blog_bidela-openldap

OpenLDAP Criando Usuário Pesquisa A Base BindDN

Aqui vamos para criação do usuário de pesquisa desse diretório. Com esse usuário poderemos usar para configurar nos sistemas que usam o LDAP como consulta ou para autenticar evitando que usemos usuários rootDN para esses fins.

O usuário de DN de ligação é usado para executar operações LDAP, como resolver IDs de usuário e IDs de Grupo.

Aqui Vamos Criar O DN De Ligação Chamando-o De System.

Vamos observar os controles de acesso para OU conforme definido no DN no artigo anterior. OU Oranization Unity

Agora vamos ao resultado de uma pesquisa na lista de acesso no bando de dados.

ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config '(olcDatabase={1}mdb)' olcAccess

Resultado da pesquisa:

dn: olcDatabase={1}mdb,cn=configolcAccess: {0}to attrs=userPassword,shadowLastChange,shadowExpire by self write 
  by anonymous auth
    by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage 
      by dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local" read by * none
olcAccess: {1}to dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local"
  by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
    by * none
olcAccess: {2}to dn.subtree="dc=bidela,dc=intranet,dc=local"
 by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
   by users read
     by * none

Vamos começar resgatando a senha que já foi salva, que solidei que vocês resguardassem ou então podem criar uma nova senha com o comando abaixo.

Definindo a senha.

slappasswd

Repetindo o passo na criação do usuário RootDN, também teremos a entra de senha e sua confirmação e a exibição da senha criptografada.

New password:
Ee-enter new password:
{SSHA}51i5ZSBTbCULaS8IwRrLDnrcsrM00czf

Agora podermos usar a nova senha criada ou usar a senha que geramos para o RootDN, eu optei por usar a senha reservada, seja lá a sua escolha vamos em frete.

Cole a senha no parâmetro userPassword no script abaixo.

vim bindUser.ldif
dn: cn=readonly,ou=system,dc=bidela,dc=intranet,dc=local
objectClass: organizationalRole
objectClass: simpleSecurityObject
cn: readonly
userPassword: <entre com a senha>
description: Bind DN user for LDAP Operations

Vamos aplicar essas configurações em nossa base LDAP.

ldapadd -Y EXTERNAL -H ldapi:/// -f bindDNuser.ldif

Com usuário tem o nome de readonly, nome bem sugestivo, nos temos o usuário de pesquisa devidamente configurado e depositado em ou=system,dc=bidela,dc=intranet,dc=local criado no artigo anterior.

Se está gostando das postagens, se inscreva em nosso site para receber mais materiais de nosso blog, é grátis, você vai ser notificado quando novas postagens forem publicadas, recebendo assim mais conteúdos de qualidades e ainda vai dar aquela força pra nossa comunidade. E não esquece de compartilhar em suas redes sociais os botões estão no final desse página.

No final dessa página temos um campo onde você é bem vindo para deixar seus comentários. Pode ser uma opinião, elogios, críticas ou correções. Pode ficar a vontade para tirar suas dúvidas ou colaborar acrescentando algo que tenhamos deixado passar desapercebido.

Sua visita e feedback é muito importante para o nosso espaço.

Deixe uma resposta

%d blogueiros gostam disto: