Vamos criar o usuário e senha administrativos do DN do nosso LDAP chamado RootDN, esse usuário terá acesso e permissão total ao nosso diretório LDAP.
Sobre o usuário RootDN seu nome já diz tudo.
Criando a Senha RootDN
Gerando a senha com criptografia SSHA para o usuário RootDN com o comando.
slappassword
Será exigido a senha; lembre-se de reservar essa normal e criptografada em um lugar seguro, como um sistema de gerencia de senhas.
Após o comando as teríamos a tela para poder inserirmos a nova senha e repeti-la.
New password:<entre com sua senha>
Re-enter new password:< entre com sua senha >
Entre com a senha e depois confirme sua senha. Não esqueça de usar uma senha forte. Após teclar “Enter”, salve a senha criptografada, porquê iremos utilizar lá mais adiante.
Após entrar com a senha, a senha criptografada será exibida. Copie e salve em um lugar seguro, sugiro, pois iremos utiliza-la mais tarde.
{SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD
Vamos colar a senha criptografada ({SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD) no parâmetro olcRootPW no script abaixo.
Criando Arquivo rootDN.ldif
Agora vamos criar o arquivo .ldif que será responsável por criar nosso DC e usuário RootDN.
Não esqueça de alterar seus componente de domínio dc=bidela,dc=intrante,dc=local que seria algo mais familiar dc=bidela,dc=com,dc=br, porém, optei por terminar com bidela.intranet.local para diferencia o LDAP para qualquer domino público que seu ambiente venha a ter. Com isso tratamos uma variedade de problemas referente ao âmago de segurança. Altere os dc com suas informações de domínio.
Vamos para o arquivo propriamente dito:
Irei direcionar meu usuário para o diretório especifico para manter os arquivos organizados.
cd /home/<seuusuario>/Documents
Criando o arquivo.
vim rootdn.ldif
dn: olcDatabase=mdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcMdbConfig
olcDatabase: mdb
olcDbMaxSize: 42949672960
olcDbDirectory: /var/lib/openldap
olcSuffix: dc=bidela,dc=intranet,dc=local
olcRootDN: cn=admin,dc=bidela,dc=intranet,dc=local
olcRootPW: {SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD
olcDbIndex: uid pres,eq
olcDbIndex: cn,sn pres,eq,approx,sub
olcDbIndex: mail pres,eq,sub
olcDbIndex: objectClass pres,eq
olcDbIndex: loginShell pres,eq
olcDbIndex: sudoUser,sudoHost pres,eq
olcAccess: to attrs=userPassword,shadowLastChange,shadowExpire
by self write
by anonymous auth
by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
by dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local" read
by * none
olcAccess: to dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local"
by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
by * none
olcAccess: to dn.subtree="dc=bidela,dc=intranet,dc=local"
by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
by users read
by * none
Leia mais sobre ACL do controle LDAP.
Agora vamos atualizar o banco de dados do nosso slapd com as linhas acima.
ldapadd -Y EXTERNAL -H ldapi:/// -f rootdn.ldif
Se tudo estive nos conformes as seguintes linhas deverão ser exibidas.
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "olcDatabase=mdb,cn=config"
Se está gostando das postagens, se inscreva em nosso site para receber mais materiais de nosso blog, é grátis, você vai ser notificado quando novas postagens forem publicadas, recebendo assim mais conteúdos de qualidades e ainda vai dar aquela força pra nossa comunidade. E não esquece de compartilhar em suas redes sociais os botões estão no final desse página.
No final dessa página temos um campo onde você é bem vindo para deixar seus comentários. Pode ser uma opinião, elogios, críticas ou correções. Pode ficar a vontade para tirar suas dúvidas ou colaborar acrescentando algo que tenhamos deixado passar desapercebido.
Sua visita e feedback é muito importante para o nosso espaço.