blog_bidela-openldap

OpenLDAP Criando Usuário RootDN E Suas Credenciais

Vamos criar o usuário e senha administrativos do DN do nosso LDAP chamado RootDN, esse usuário terá acesso e permissão total ao nosso diretório LDAP.

Sobre o usuário RootDN seu nome já diz tudo.

Criando a Senha RootDN

Gerando a senha com criptografia SSHA para o usuário RootDN com o comando.

slappassword

Será exigido a senha; lembre-se de reservar essa normal e criptografada em um lugar seguro, como um sistema de gerencia de senhas.

Após o comando as teríamos a tela para poder inserirmos a nova senha e repeti-la.

New password:<entre com sua senha>
Re-enter new password:< entre com sua senha >

Entre com a senha e depois confirme sua senha. Não esqueça de usar uma senha forte. Após teclar “Enter”, salve a senha criptografada, porquê iremos utilizar lá mais adiante.

Após entrar com a senha, a senha criptografada será exibida. Copie e salve em um lugar seguro, sugiro, pois iremos utiliza-la mais tarde.

{SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD

Vamos colar a senha criptografada ({SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD) no parâmetro olcRootPW no script abaixo.

Criando Arquivo rootDN.ldif

Agora vamos criar o arquivo .ldif que será responsável por criar nosso DC e usuário RootDN.

Não esqueça de alterar seus componente de domínio dc=bidela,dc=intrante,dc=local que seria algo mais familiar dc=bidela,dc=com,dc=br, porém, optei por terminar com bidela.intranet.local para diferencia o LDAP para qualquer domino público que seu ambiente venha a ter. Com isso tratamos uma variedade de problemas referente ao âmago de segurança. Altere os dc com suas informações de domínio.

Vamos para o arquivo propriamente dito:

Irei direcionar meu usuário para o diretório especifico para manter os arquivos organizados.

cd /home/<seuusuario>/Documents

Criando o arquivo.

vim rootdn.ldif
dn: olcDatabase=mdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcMdbConfig
olcDatabase: mdb
olcDbMaxSize: 42949672960
olcDbDirectory: /var/lib/openldap
olcSuffix: dc=bidela,dc=intranet,dc=local
olcRootDN: cn=admin,dc=bidela,dc=intranet,dc=local 
olcRootPW: {SSHA}BB74PoJJKTsYIEg60iuwHk0OKbJ8y/CD
olcDbIndex: uid pres,eq
olcDbIndex: cn,sn pres,eq,approx,sub
olcDbIndex: mail pres,eq,sub
olcDbIndex: objectClass pres,eq
olcDbIndex: loginShell pres,eq
olcDbIndex: sudoUser,sudoHost pres,eq
olcAccess: to attrs=userPassword,shadowLastChange,shadowExpire
  by self write
  by anonymous auth
  by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage 
  by dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local" read
  by * none
olcAccess: to dn.subtree="ou=system,dc=bidela,dc=intranet,dc=local"
 by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
 by * none
olcAccess: to dn.subtree="dc=bidela,dc=intranet,dc=local"
 by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
  by users read
  by * none

Leia mais sobre ACL do controle LDAP.

Agora vamos atualizar o banco de dados do nosso slapd com as linhas acima.

ldapadd -Y EXTERNAL -H ldapi:/// -f rootdn.ldif

Se tudo estive nos conformes as seguintes linhas deverão ser exibidas.

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "olcDatabase=mdb,cn=config"

Se está gostando das postagens, se inscreva em nosso site para receber mais materiais de nosso blog, é grátis, você vai ser notificado quando novas postagens forem publicadas, recebendo assim mais conteúdos de qualidades e ainda vai dar aquela força pra nossa comunidade. E não esquece de compartilhar em suas redes sociais os botões estão no final desse página.

No final dessa página temos um campo onde você é bem vindo para deixar seus comentários. Pode ser uma opinião, elogios, críticas ou correções. Pode ficar a vontade para tirar suas dúvidas ou colaborar acrescentando algo que tenhamos deixado passar desapercebido.

Sua visita e feedback é muito importante para o nosso espaço.

Deixe uma resposta