LDAPによるユーザ認証

  • サーバ側

#vim /etc/openldap/slapd.conf

database        bdb
suffix          "dc=hoge,dc=jp"
rootdn          "cn=Manager,dc=hoge,dc=jp"
rootpw {SSHA}hogehoge (slappasswdの結果)

#cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
#/usr/share/openldap/migration/migrate_base.pl > base.ldif
#vim base.ldif
下記以外にいろいろあったが,下記のみに残して保存.

dn: dc=hoge,dc=jp
dc: hoge
objectClass: top
objectClass: domain

dn: ou=People,dc=hoge,dc=jp
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=hoge,dc=jp
ou: Group
objectClass: top
objectClass: organizationalUnit

#ldapadd -x -W -D “cn=Manager,dc=hoge,dc=jp” -f ./base.ldif

既存ユーザについては,以下のスクリプトを利用する.詳しくは,参考URLを参照のこと.
/usr/share/openldap/migration/migrate_passwd.pl
/usr/share/openldap/migration/migrate_group.pl

ファイアウォールを使っている場合は,下記のようにしてTCPの389を通す.
#iptables -A INPUT -p tcp --dport 389 -j ACCEPT

  • クライアント側

#authconfig-tui
LDAPに関する項目にチェック.

参考URL:
http://fedorasrv.com/openldap.shtml
http://www.howtoforge.com/ldap-user-authentication-on-centos-5.x
http://raymonmon.blog38.fc2.com/blog-entry-15.html
http://www.ebisawa.co.jp/wiki/index.php?LDAP%2F%E3%83%A6%E3%83%BC%E3%82%B6%E7%AE%A1%E7%90%86

  • メンテナンス

ユーザの確認
# ldapsearch -x 'cn=user'
全て?の情報の確認
# ldapsearch -x
ユーザの削除
# ldapdelete -x -D 'cn=Manager,dc=hoge,dc=jp' -W 'uid=user,ou=People,dc=hoge,dc=jp'
# ldapdelete -x -D 'cn=Manager,dc=hoge,dc=jp' -W 'cn=user,ou=Group,dc=hoge,dc=jp'