GNU/Linux >> Linux Esercitazione >  >> Panels >> Panels

Installa e configura OpenLDAP e phpLDAPadmin su Ubuntu 14.04

LDAP, o Lightweight Directory Access Protocol, è un protocollo applicativo standard del settore aperto, indipendente dal fornitore, per l'accesso e la gestione dei servizi di informazioni di directory distribuite su una rete IP (Internet Protocol).
Può essere utilizzato per archiviare qualsiasi tipo di informazioni ed è spesso utilizzato come componente di un sistema di autenticazione centralizzato.

In questa guida ti mostreremo come installare e configurare un server OpenLDAP su un server Ubuntu 14.04. Quindi installeremo e proteggeremo un'interfaccia phpLDAPadmin per fornire un'interfaccia web semplice.

Per prima cosa devi accedere al tuo Ubuntu 14.04 VPS  come utente "root" :

# ssh root@hostname

Prima di iniziare, dobbiamo installare il software necessario.

# apt-get update
# apt-get install slapd ldap-utils

Ti verrà chiesto di selezionare e confermare una password amministratore per LDAP durante l'installazione.

Anche se LDAP è stato appena installato, è necessario riconfigurare le impostazioni predefinite installate da Ubuntu. A tale scopo immettere il seguente comando:

# dpkg-reconfigure slapd

Rispondi alle domande poste durante questo processo:

Poiché la maggior parte degli utenti troverà più facile utilizzare un'interfaccia web, installeremo phpLDAPadmin, che fornisce questa funzionalità, per aiutare a rimuovere parte dell'attrito dovuto all'apprendimento degli strumenti LDAP.

# apt-get install phpldapadmin

Sebbene il server Web sia ora configurato per servire la tua applicazione, dovrai apportare alcune modifiche aggiuntive per utilizzare lo schema di dominio configurato per LDAP. Inoltre, apporta alcune modifiche per proteggere la tua configurazione.
Apri il file di configurazione principale nel tuo editor di testo preferito:

# vim /etc/phpldapadmin/config.php

Aggiungi i dettagli di configurazione che hai impostato per il tuo server LDAP. Cerca il parametro host e impostalo sul nome di dominio del tuo server o sull'indirizzo IP pubblico. Questo parametro riflette come accederai all'interfaccia web:

$servers->setValue('server','host','server_domain_name_or_IP_address');

Successivamente, devi configurare il nome di dominio che hai selezionato per il tuo server LDAP. Traduci questo nella sintassi LDAP sostituendo ogni componente di dominio nel valore di una specifica dc.
Ciò significa che invece di scrivere testdomain.com, dovrai scrivere qualcosa come dc=testdomain,dc=com. Trova il parametro che imposta il parametro di base del server e utilizza questo formato:

$servers->setValue('server','base',array('dc=testdomain,dc=com'));

Regola la stessa cosa nella sezione 'login bind_id parametro'. Il parametro cn è già impostato come “admin”. Questo è corretto. Regola le porzioni dc:

$servers->setValue('login','bind_id','cn=admin,dc=testdomain,dc=com');

Per impostazione predefinita, phpLDAPadmin genera alcuni fastidiosi messaggi di avviso nella sua interfaccia web sui file modello che non hanno alcun impatto sulla funzionalità. È necessario rimuovere questi avvisi decommentando la riga che lo contiene e impostandolo su "true":

$config->custom->appearance['hide_template_warning'] = true;

Salva e chiudi il file al termine.

Si consiglia di proteggere la connessione al server LDAP con SSL in modo che le parti esterne non possano intercettare le comunicazioni.

Configura un certificato SSL autofirmato che il tuo server può utilizzare.

Crea una directory in cui conservare il certificato e la chiave:

# mkdir /etc/apache2/ssl

Quindi, crea la chiave e il certificato digitando:

# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Dopo aver risposto alle domande, il certificato e la chiave verranno scritti nella directory /etc/apache2/ssl.

Anche se phpLDAPadmin ha l'autenticazione tramite password, potresti voler proteggere con password la tua posizione phpLDAPadmin. Ciò fornirà un ulteriore livello di protezione.

Installa l'utilità necessaria per creare un file di autenticazione della password.

# apt-get install apache2-utils

Crea un file di password che conterrà un nome utente che scegli e la password hash associata.

Conservalo nella directory /etc/apache2. Crea il file e specifica il nome utente che desideri utilizzare digitando:

# htpasswd -c /etc/apache2/htpasswd test-user

Abilita il modulo SSL in Apache:

# a2enmod ssl

Il server Web Apache sta leggendo un file chiamato 000-default.conf per connessioni HTTP regolari e non crittografate. È meglio reindirizzare le richieste per l'interfaccia phpLDAPadmin alla tua interfaccia HTTPS in modo che la connessione sia crittografata.

Apri il file nel tuo editor di testo preferito:

# vim /etc/apache2/sites-enabled/000-default.conf

Aggiungi le informazioni richieste sul tuo nome di dominio o indirizzo IP. Inoltre, devi impostare un reindirizzamento per indirizzare tutte le richieste HTTP all'interfaccia HTTPS.
Le modifiche finiranno per assomigliare a questa. Modificalo con i tuoi valori:

Salva e chiudi il file al termine.

Apache include un file host virtuale SSL predefinito. Tuttavia, a volte, non è abilitato per impostazione predefinita.

Abilitalo digitando:

# a2ensite default-ssl.conf

Questo collegherà il file dalla directory dei siti disponibili alla directory dei siti abilitati. Ora modifica questo file ora digitando:

# vim /etc/apache2/sites-enabled/default-ssl.conf

Imposta nuovamente il valore ServerName sul nome di dominio o sull'indirizzo IP del tuo server e modifica anche la direttiva ServerAdmin:

ServerAdmin webmaster@server_domain_or_IP
ServerName server_domain_or_IP

Quindi, imposta le direttive del certificato SSL in modo che puntino alla chiave e al certificato che sono stati creati. Le direttive dovrebbero già esistere in questo file, quindi basta modificare i file a cui puntano:

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

Ora, imposta il blocco della posizione che implementerà la protezione con password per l'intera installazione di phpLDAPadmin.

A tale scopo, fare riferimento alla posizione in cui viene servito phpLDAPadmin e impostare l'autenticazione utilizzando il file che è stato generato. Ciò richiederà a chiunque tenti di accedere a questo contenuto di autenticarsi come utente valido:

Salva e chiudi il file quando hai finito.

Riavvia Apache per implementare tutte le modifiche apportate:

# service apache2 restart

Ora apri il tuo browser web preferito e accedi all'interfaccia web di phpLDAPadmin usando:your_server_domain_name_or_IP/phpldapadmin

Ovviamente non devi fare nulla di tutto ciò se usi uno dei nostri servizi di hosting VPS Linux, nel qual caso puoi semplicemente chiedere ai nostri esperti amministratori Linux di installarlo per te. Sono disponibili 24 ore su 24, 7 giorni su 7 e si prenderanno immediatamente cura della tua richiesta.

PS . Se questo post ti è piaciuto condividilo con i tuoi amici sui social network utilizzando i pulsanti a sinistra o semplicemente lascia una risposta qui sotto. Grazie.


Panels
  1. Come installare e configurare un server NFS su Ubuntu 20.04

  2. Come installare e configurare VNC su Ubuntu 20.04

  3. Come installare e configurare VNC su Ubuntu 18.04

  4. Come installare e configurare il server DHCP su Ubuntu 20.04

  5. Come installare e configurare il server Redis in Ubuntu

Come installare e configurare il server OpenLDAP su Ubuntu 16.04

Come installare e configurare VNC su Ubuntu Server 20.04

Installa e configura Virtualmin su Ubuntu 20.04 / Debian 10 Server

Come installare e configurare Parse Server su Ubuntu 20.04

Come installare e configurare un TeamSpeak Server su Ubuntu 18.04

Come installare e configurare un server Minecraft su Ubuntu 18.04