background preloader

LDAP

Facebook Twitter

Recherche dans LDAP - Nemako - Systèmes et Réseaux. Cet article présente de façon succincte comment faire une requête LDAP. Le but est de savoir se retrouver dans l'arborescence de l'annuaire, de créer une requête correcte et ceci sous Linux ou Windows. Construire sa requête LDAP Une requête LDAP est basé sur quelques opérateurs logiques: Exemple, trouver tous les objets dont le prénom est John: (givenName=John) & (ET logique) Exemple, trouver toutes les personnes dont le prénom est John et qui vivent à Dallas: (&(givenName=John)(l=Dallas)) Notez que chaque argument est inclus dans son propre jeu de parenthèses. ! Exemple, trouver tous les objets à l'exception de ceux dont le prénom est John: (! * (caractère générique) Exemple, trouver tous les objets dont le titre présente une valeur: (title=*) Un autre exemple est la recherche des objets dont le prénom commence par Jo: (givenName=Jo*) Utilisation sous GNU/Linux Sous GNU Linux Debian, il existe le paquet ldap-utils qui comprend entre autre l'outil ldapsearch.

Apt-get install ldap-utils Liens. Authentification Linux avec LDAP. Quand vous regardez dans le fichier /etc/nsswitch.conf, d'autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d'utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt ?

Passer d'un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Cela permet ensuite de s'interfacer avec d'autres familles de systèmes d'exploitation, même si certains acteurs du marché dérivent quelque peu à leur propre sauce des protocoles normalisés. Hosts Dans Solaris, où nous avons toujours le même problème pour spécifier où chercher telle classe d'objets, les entrées hosts sont situées dans une OUou=Hosts, dc=example, dc=com. automount qui devient : LDAP en 20 min. Avec Debian GNU/Linux 3.1 (Sarge) Lightweight Directory Access Protocol Protocole d'accès aux informations optimisé pour la lecture Centraliser les informations utilisateur (login, password, homedir, ...)

OBJECTIF en 20 min Installer un serveur LDAP avec une configuration très basique Ajouter un groupe et un utilisateur dans un annuaire basique Installer un serveur NFS pour contenir les homedir Configurer un client pour l'authentification en utilisant login/password contenus dans l'annuaire LDAP Configurer le client pour monter automatiquement son homedir indiqué dans l'annuaire LDAP +---------------------+ +----------------------+ | Client 192.168.0.2 | | | | | | Serveur LDAP | <============ LDAP =============> | Authentification | | | login | avec les infos LDAP | | Serveur NFS | password | | | | homedir | | | 192.168.0.1 | | | | | <============ NFS ==============> | Montage du homedir | +----------------------+ homedir +---------------------+ Installer le serveur LDAP slapd-config. Créer un CA et des certificats X509 avec l'outil certtool de GnuTLS - Ultrabug's Wiki.

From Ultrabug's Wiki Générer une clé privée Cette étape est la même et à répéter pour tous les hosts pour lesquels on veut préparer un certificat. Par défaut, cela crée une clé privée de 2048 bit en RSA. Générer une autorité de certification Voici un exemple pour créer une autorité de certification (CA) auto-signée valable 5 ans (1850 jours).

Générer et signer un certificat serveur avec notre CA Maintenant que nous avons notre CA fonctionnelle, et après avoir généré une clé privée pour notre serveur, il nous faut générer et signer son certificat. Obtenir des informations sur un certificat Liens utiles Invoking Certtool. Mise en place d'un annuaire LDAP sous Debian Lenny. Introduction Cet article vise à détailler la mise en place d'un service d'annuaire LDAP sur Debian Lenny permettant la gestion centralisée des utilisateurs et des groupes. La configuration du serveur, des clients ainsi que la migration des comptes y seront décrits. Il suppose une connaissance préalable des principes d'administration système et des notions de base concernant LDAP (principe des annuaires, classes d'objet, format LDIF, etc...).

Table des matières : 1 : Analyse des besoins 1.1 : Problématique et objectif Avec l'augmentation du nombre de machines et d'utilisateurs composant le réseau local, la gestion des droits devient vite un casse-tête. L'utilisation de simples fichiers plats modifiés à l'identique sur toutes les machines montre vite ses limites et il devient alors intéressant de disposer d'un service d'annuaire centralisé afin de gérer au mieux l'identité et les droits des utilisateurs. 1.2 : Besoins pour les utilisateurs 1.3 : Besoin pour les groupes 2.4 : Configuration du DIT. Linux Home Server HOWTO - Shared Address Book (LDAP) Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption phpLDAPadmin Web Administrator Email Client Settings Many individuals throughout professional organisations will consider their list of personal and professional contacts as one of their most important assets.

Similarly at home keeping our contact details of friends, relatives and professional service providers like physicians is also equally important, however maintaining that contact list across several computers can be very time consuming; even frustrating if it is lost. Using the Lightweight Directory Access Protocol (LDAP) we can configure a centrally managed address book that can be shared by all the of computer workstations throughout the network (for many large organisations this is a fundamental design concept).

The following list of man pages can provide further information to assist with configuration or debugging requirements. Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption. OpenLDAP : Augmenter la verbosité des logs. Pour rappel OpenLDAP est un serveur d’annuaire libre implémentant le protocole LDAP et stockant ses informations via Berkeley DB, mais aussi LDBM des fichiers plats… Et même MySQL, je n’ai pour ma part jamais vu tourner d’annuaire openldap via Mysql, mais bon… Voici une petite procédure pour ajouter de la verbosité aux logs du serveur OpenLDAP, qui me servira plus de mémo, mais comme ça peut servir à d’autre, j’ai décidé de partager le tuto ici.

Dans le fichier /etc/openldap/slapd.conf ajouter les 2 lignes ci-dessous afin de préciser le niveau de verbosité des logs, ici 256. # Ajout de log verbeux loglevel 256 Voici un tableau expliquant les différents niveaux de verbosité possible, en anglais désolé, mais je préfère ne pas le traduire pour ne pas induire d’erreur… Dans le fichier /etc/syslog.conf ajouter les 2 lignes ci-dessous : # Redirection des logs openldap local4.* -/var/log/slapd.log Complétement d’information fourni par @Ze en commentaire, merci à lui. Modifier un schéma Openldap dans Ubuntu 8.10 (Page 1) / Autres logiciels et problèmes généraux.

Bonjour, Ayant installé Openldap (slapd) sur une Ubuntu 8.10, je me suis retrouvé confronté à la disparition de slapd.conf au profit d'une arborescence slapd.d/ . J'ai suivi ce tuto : Pour créer une nouvelle arborescence slapd.d/ à partir d'un slapd.conf créé par moi, et avec les schéma voulus.Ayant en plus : samba.schema et freeradius.schema en plus ! J'ai créé un script sur la base du tuto : #! /bin/bash # !!! A effecuter après avoir modifier slapd.conf !!! J'ai donc : # Schema and objectClass definitions include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/freeradius.schema Il me génère bien la bonne arborescence slapd.d/...

Mais ! Que je mets en : Mais voilà ???? Phpldapadmin me le dit, ApacheDirectoryStudio, GQ.... ldapmodify... Compteur de consomation - Community Asterisk France. Asterisk + LDAP | ced-info.com. Dans cet article, nous allons détailler l'installation et la configuration d'un serveur Asterisk couplé à un serveur LDAP. Cette méthode permet au serveur Asterisk de stocker les informations relatives aux utilisateur (SIP dans le cas de cet article) ainsi que le dialplan dans un annuaire LDAP.

Avant toute chose, il faut avoir un serveur LDAP fonctionnel. pour ma part mon serveur LDAP est couplé à un Samba et à le rôle d'un PDC (un exemple de configuration est disponible sur le site ici : PDC Samba + LDAP). La racine de l'annuaire LDAP est dc=domain,dc=local L'admin de l'annuaire est cn=admin,dc=domain,dc=local Ce guide a été réalisé sur une Debian Lenny. Notes : Dans cet article, je vous montre qu'il est possible de mettre aussi les extensions dans l'annuaire LDAP mais personnellement, je préfère laisser la configuration dans le fichier d'origine (/etc/asterisk/extensions.conf)

. # tar xvzf asterisk-1.6.2.10.tar.gz Rendons nous ensuite dans le dossier créé : # cd asterisk-1.6.2.10 # . # make. . #! Tutorial LDAP. Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs.

Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma. OpenLDAP Server. LDAP is an acronym for Lightweight Directory Access Protocol, it is a simplified version of the X.500 protocol. The directory setup in this section will be used for authentication. Nevertheless, LDAP can be used in numerous ways: authentication, shared directory (for mail clients), address book, etc. To describe LDAP quickly, all information is stored in a tree structure. With OpenLDAP you have freedom to determine the directory arborescence (the Directory Information Tree: the DIT) yourself.

We will begin with a basic tree containing two nodes below the root: "People" node where your users will be stored "Groups" node where your groups will be stored Before beginning, you should determine what the root of your LDAP directory will be. First, install the OpenLDAP server daemon slapd and ldap-utils , a package containing LDAP management utilities: sudo apt-get install slapd ldap-utils By default slapd is configured with minimal options needed to run the slapd daemon. Finally, restart slapd : Pas de fichier slapd.conf (Page 1) / Accès internet et réseaux. Configuration ldap (Page 1) / Serveurs. Le serveur a été relancé ? Sudo service slapd restart puis éventuellement convertir le slapd.conf à nouveau. Le problème que vous avez c'est un problème de permissions : vu que la conversion n'a pas encore été prise en compte, personne ne peut accéder à la base de donnée "dc=example,dc=org".

Sur les nouvelles Ubuntu les permissions d'accès aux bases des données sont les suivantes : par défaut l'utilisateur avec UID et GID 0 sur la machine sur laquelle tourne le serveur (root en d'autres termes) a accès local à la base de données "cn=config". Il peut en profiter en utilisant la méthode SASL EXTERNAL et une connexion sur le socket Unix local : Cela permet de créer des bases de données supplémentaires et un utilisateur tout-puissant (dont le nom est donné par rootdn) avec son mot de passe.

Ce procédé est donné dans les deux tutoriels (en anglais et français) que j'avais donné dans l'autre post. Software 2.4 Administrator's Guide: Configuring slapd. Once the software has been built and installed, you are ready to configure slapd(8) for use at your site. OpenLDAP 2.3 and later have transitioned to using a dynamic runtime configuration engine, slapd-config(5). slapd-config(5) is fully LDAP-enabled is managed using the standard LDAP operations stores its configuration data in an database, generally in the /usr/local/etc/openldap/slapd.d directory. allows all of slapd's configuration options to be changed on the fly, generally without requiring a server restart for the changes to take effect.

This chapter describes the general format of the slapd-config(5) configuration system, followed by a detailed description of commonly used settings. The older style slapd.conf(5) file is still supported, but its use is deprecated and support for it will be withdrawn in a future OpenLDAP release. Configuring slapd(8) via slapd.conf(5) is described in the next chapter. 5.1. Figure 5.1: Sample configuration tree. 5.2. 5.2.1. cn=config are equivalent.