Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki



Podobne dokumenty
A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

Serwery LDAP w środowisku produktów w Oracle

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

LDAP. Grzegorz Bandur Jakub Stasiński

11. Autoryzacja użytkowników

LDAP. Grzegorz Bandur, Jakub Stasiński

NIS/YP co to takiego?

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP

LDAP. Cezary Sobaniec

4. Podstawowa konfiguracja

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Krótka instrukcja instalacji

LDAP. Cezary Sobaniec

Usługi katalogowe i protokół LDAP

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak

Tomasz Greszata - Koszalin

Dokumentacja SMS przez FTP

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Tomasz Greszata - Koszalin

Bezpieczeństwo systemów informatycznych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

pasja-informatyki.pl

Sieciowe systemy operacyjne

Inżynier na miarę XXI wieku

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

INSTRUKCJA OBSŁUGI DLA SIECI

Instytut Teleinformatyki

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Krzysztof Kadowski. PL-E3579, PL-EA0312,

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Instalacja Active Directory w Windows Server 2003

System kontroli dostępu ACCO NET Instrukcja instalacji

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wprowadzenie do Active Directory. Udostępnianie katalogów

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Zarządzanie sieciami komputerowymi - wprowadzenie

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

12. Wirtualne sieci prywatne (VPN)

Windows Server Active Directory

KONFIGURACJA INTERFEJSU SIECIOWEGO

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Konfiguracja DNS, część I (Instalacja)

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

FlowSoft02. Przeznaczenie programu

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja Instalacji. Instalacja lokalna

Ustalanie dostępu do plików - Windows XP Home/Professional

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Tomasz Greszata - Koszalin

1 Moduł Konfigurowanie Modułu

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Bezpieczeństwo poczty elektronicznej

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Instrukcja instalacji v2.0 Easy Service Manager

Laboratorium Systemów Operacyjnych

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Praca w sieci z serwerem

Przypisywanie bibliotek w architekturze SAS

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Laboratorium Ericsson HIS NAE SR-16

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Instrukcja EQU Kantech

System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Załącznik nr 1. Próbki tekstu do tłumaczenia. Łódź, r.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Windows Serwer - Podstawowe pojęcia

Samba 3.x + LDAP. Filip Piękniewski 2004

Instrukcja konfiguracji funkcji skanowania

Współpraca z platformą Emp@tia. dokumentacja techniczna

Protokoły zdalnego logowania Telnet i SSH

Baza numerów Wersja 1.1

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Praca w sieci równorzędnej

Transkrypt:

Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki

LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do usług katalogowych Model klient / serwer. Usługi katalogowe zdefiniowane są jako grupa standardów z rodziny X.500 Następca i uproszczona wersja protokołu DAP (Directory Acces Protocol) Niezależny od platformy i środowiska. Objęty standardami: RFC 1777 LDAP v. 2 (specyfikacja protokołu) RFC 2251 do RFC 2256, RFC 3377 LDAP v. 3

Usługi katalogowe Umożliwiają dostęp do informacji o obiektach zapisanych w katalogu. Katalog to baza danych zawierająca informacje o wszystkich zasobach i użytkownikach w sieci. Scentralizowane zarządzanie użytkownikami i zasobami ułatwia administrację. Dane zorganizowane są w strukturze drzewiastej, a nie płaskiej jak w przypadku NIS. Możliwe jest określenie sposobu kontroli dostępu do danych obiektów (najczęściej listy dostępu). Są ustandaryzowane, przez co możliwe jest korzystanie z nich przez różnych klientów.

Usługi katalogowe X.500 Grupa protokołów zdefiniowanych przez standard X.500 DAP Directory Access Protocol, DSP Directory System Protocol, DISP Directory Information Shadowing Protocol DOP Directory Operational Bindings Management Protocol Standard X.500 został zdefiniowany przez ITU-T (standardy telekomunikacyjne instytucji International Telecommunication Union w Szwajcarii) Standardy związane z X.500 posiadające numery zarówno ITU-T jak i ISO Zostało zdefiniowane 10 standardów X.500 usługi katalogowe, X.509 infrastruktura klucza publicznego (PKI).

LDAP vs X.500 Powstał jako uproszczona (lightweight) wersja protokołu dostępu do usług katalogowych (DAP) opisanych przez X.500 Implementacja LDAP zawiera najważniejsze funkcjonalnie elementy DAP LDAP posiada pewne cechy, które nie występują w protokole DAP. Większość implementacji usług katalogowych obsługuje dostęp za pośrednictwem protokołu LDAP

Cechy LDAP W dostępie do katalogu przeważają operacje wyszukiwania i odczytu, przez co: drzewiasta struktura katalogu optymalizajca protokołu w tym kierunku. Dane dotyczące obiektów opisane są przez odpowiednie schematy, które mogą być rozszerzalne. Szerokie możliwości określania sposobu dostępu do poszczególnych atrybutów obiektów. Zdefiniowany mechanizm replikacji pomiędzy serwerami. Możliwość szyfrowania komunikacji SSL, TLS. Jest ustandaryzowanym i najczęściej wykorzystywanym protokołem dostępu do usług katalogowych, przez co wiele aplikacji z niego korzysta

Przestrzeń nazw w X.500 Wszystkie nazwy obiektów formułują hierarchiczną strukturę drzewa zwaną Directory Information Tree (DIT). Każdy obiekt jest reprezentowany przez węzeł drzewa. W węźle zawarte są wszystkie informacje o obiekcie. Drzewo posiada następującą strukturę nazw: root wierzchołek drzewa, C nazwa kraju (country), O nazwa organizacji (organization), OU jednostka organizacyjna (organizational unit), CN nazwa potoczna (common name) reprezentująca obiekt Położenie obiektu reprezentuje jednoznacznie jego nazwa wyróżniająca Relative Distinguished Name (RDN) Bardzo podobna reprezentacja obiektów jest w X.509

Przestrzeń nazw w X.500 c.d. root C=UK C=PL O=MG O=WSZIB OU=Sales OU=IT OU=IT OU=pracownicy CN=Brown CN=Brown CN=drukarka CN=Boryczko CN=Górecki RDN: CN=Brown,OU=IT,O=MG,C=UK CN=Brown,OU=Sales,O=MG,C=UK

Przestrzeń nazw w LDAP Wszystkie nazwy obiektów formułują hierarchiczną strukturę drzewa zwaną Directory Information Tree (DIT). Położenie obiektu w drzewie reprezentuje jego nazwa wyróżniająca Distinguished Name (DN) Struktura nazwy bazuje na strukturze DNS Nazwa obiektu logicznie dzieli się na dwie części: Położenie instytucji w drzewie zgodne z jej adresem w postaci domenowej FQDN, Umiejscowienie węzła w obrębie instytucji. Komponenty nazwy to dc fragment nazwy domeny (domain component), jest ich kilka, ou jednostka organizacyjna (organizational unit), cn nazwa potoczna (common name) reprezentująca obiekt

Przestrzeń nazw w LDAP c.d.. dc=uk dc=pl dc=com dc=edu dc=mg dc=wszib dc=agh ou=sales ou=it ou=it ou=people ou=people cn=brown cn=brown cn=drukarka cn=boryczko cn=górecki cn=boryczko cn=górecki dn: cn=boryczko,ou=people,dc=agh,dc=edu,dc=pl cn=boryczko,ou=people,dc=wszib,dc=edu,dc=pl

Opis obiektu w LDAP Każdy obiekt posiada jednoznaczny adres w drzewie reprezentowany przez jego nazwę wyróżnioną. Opisany jest przez zbiór atrybutów i ich wartości. Przykładowy opis użytkownika w systemie Unix uid=franio,ou=people,dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl objectclass: account objectclass: posixaccount objectclass: top uid: franio loginshell: /bin/bash uidnumber: 1242 gidnumber: 100 homedirectory: /home/franio gecos: Franciszek Nowak

Klasy obiektów LDAP Każdy obiekt może należeć do jednej lub wielu klas obiektów. Przynależność do klasy określa jakie atrybuty będzie posiadać obiekt. Opis klasy określa które atrybuty są wymagane, a które opcjonalne dla obiektu tej klasy. Klasy mogą być dziedziczone. Chcąc rozbudować definicję obiektu o inne atrybuty dodajemy w jego opisie klasę je zawierającą. Możliwość definiowania własnych klas, co daje możliwość rozbudowy opisu obiektów o dowolne atrybuty. Sposób definiowania klas jest ściśle określony

Rodzaje klas Istnieje specjalna klasa top będąca korzeniem dla hierarchii dziedziczenia. Klasy strukturalne (structural) definiują podstawową charakterystykę obiektu. Obiekt musi należeć do przynajmniej jednej takiej klasy; przykładowo account Klasy pomocnicze (auxiliary) rozszerzają atrybutu klas strukturalnych. Większość wykorzystywanych klas przez obiekty, to klasy pomocnicze; przykładowo posixaccount Klasy abstrakcyjne (abstract) wykorzystywane do definiowania klas bazowych takich jak klasa top

Definiowanie klasy obiektów Klasa obiektu zawiera zbiór definicji atrybutów, które będą definiować obiekt tej klasy. Przykład definicji podstawowej klasy posixaccount objectclass ( 1.3.6.1.1.1.2.0 NAME 'posixaccount' DESC 'Abstraction of an account with POSIX attributes' SUP top AUXILIARY MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) ) Dla każdego atrybutu określone są: Identyfikator w formacie ASN.1 Name nazwa definiowanej klasy obiektów DESC opis klasy SUP określa sposób dziedziczenia MUST atrybuty które obiekt tej klasy musi posiadać MUST atrybuty które obiekt tej klasy może posiadać

Definiowanie atrybutów Wszystkie atrybuty występujące w danej klasie muszą być w niej zdefiniowane Przykład definicji atrybutu homedirectory z klasy posixaccount attributetype ( 1.3.6.1.1.1.1.3 NAME 'homedirectory' DESC 'The absolute path to the home directory' EQUALITY caseexactia5match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Dla każdego atrybutu określone są: Identyfikator w formacie ASN.1 Name nazwa definiowanego atrybutu DESC opis atrybutu EQUALITY określa sposób zgodności podczas wyszukiwania SYNTAX określenie składni w formacie ASN.1 wraz z zaznaczeniem czy wartość jest jedno czy wielokrotna

LDAP Data Interchange Format Format LDIF opisany jest w RFC 2849, a jego późniejsze rozszerzenia w RFC 4525 Jest to prosta, tekstowa reprezentacja danych opisujących obiekty występujące w drzewie DIT Czytelny i wygodny dla użytkownika. Umożliwia również wykonywanie operacji na obiektach w katalogu takich jak: dodanie, modyfikacja, usunięcie czy zmiana nazwy.

LDIF przykładowy obiekt Opis obiektu rozpoczyna jego nazwa wyróżniająca. Kolejne linie, to lista atrybutów i ich wartości. W wypadku pola wielokrotnego powtarzana jest nazwa atrybutu. Nie może w jednej linii być kilka wartości. Taki plik może być bezpośrednio wykorzystany do dodania obiektu do bazy katalogu. dn: cn=wspolna,ou=group,dc=krakow,dc=filemon,dc=wszib,dc=edu, dc=pl objectclass: posixgroup objectclass: top cn: wspolna userpassword: {crypt}x gidnumber: 501 memberuid: franio memberuid: wacek

LDIF operacje na obiektach Format LDIF umożliwia definiowanie operacji do wykonania na obiektach. Składnia takiego pliku podlega następującym regułom: Obiekt który będzie zmieniany określany jest przez jego nazwę wyróżniającą (atrybut dn). W kolejnej linii pojawia się słowo kluczowe changetype a po nim argument określający rodzaj zmian: add, modify czy delete. Postać kolejnej linii zależy od tej wartości, czyli gdy mamy: add to w kolejnej linii występuje nazwa dodawanego atrybutu, a po znaku dwukropka jego wartość, delete to po nim jest nazwa atrybutu do usunięcia. W przypadku pól wielokrotnych w kolejnej linii musi pojawić się ponownie nazwa atrybutu, a po niej wartość obiektu do usunięcia. Gdy nie zostanie ona określona, to usunięte będą wszystkie wartości z tego pola. modify to kolejne linie określają sposób modyfikacji

LDIF przykładowy obiekt Opis obiektu rozpoczyna jego nazwa wyróżniająca. Kolejne linie, to lista atrybutów i ich wartości. W wypadku pola wielokrotnego powtarzana jest nazwa atrybutu. Nie może w jednej linii być kilka wartości. Taki plik może być bezpośrednio wykorzystany do dodania obiektu do bazy katalogu. dn: cn=wspolna,ou=group,dc=krakow,dc=filemon,dc=wszib,dc=edu, dc=pl objectclass: posixgroup objectclass: top cn: wspolna userpassword: {crypt}x gidnumber: 501 memberuid: franio memberuid: wacek

LDIF modyfikacja rekordów W wypadku modyfikacji rekordu opisanego przez dn (atrybut changetype: modify), to: W kolejnej linii pojawia się określenie rodzaju zmiany, czyli parametr add, modify lub delete i w zależności od jego wartości mamy: add i nazwa atrybutu, a w kolejnej linii ponownie nazwa tego atrybutu i jego wartość delete i nazwa atrybutu do usunięcia. W przypadku wielu wartości tego pola w kolejnej linii umieszcza się nazwę atrybutu i wartość do usunięcia. W przeciwnym wypadku usunięte będą wszystkie jego wartości. replace i nazwa atrybutu do zmiany, a w następnej linii nazwa tego samego atrybutu i jego nowa wartość. Różnego rodzaju zamiany, ale dotyczące tego samego rekordu oddziela się linią, w której jest tylko znak - Rekordy dotyczące innych obiektów (opisanych przez inne dn ) separowane są pustą linią.

LDIF przykład modyfikacji Przykład pliku, w którym jest dodanie atrybutu shadowmin, zmiana gecos, i usunięcie członka grupy wspólna dn: uid=franio,ou=people,dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl changetype: modify add: shadowmin shadowmin: 3 - replace: gecos gecos: Franek Nowak dn: cn=wspolna,ou=group,dc=krakow,dc=filemon,dc=wszib,dc=edu,dc= pl delete: memberuid memberuid: franio

OpenLDAP wymagania instalacyjne Serwer musi skonfigurowany statyczny adres IP Serwer powinien mieć nadaną pełną nazwę (FQDN) zgodną z jego adresem IP i rozwiązywalną przez serwer DNS. Powinna być skonfigurowana usługa DNS dla zarządzanej organizacji, tak aby były w niej zdefiniowane odpowiednie funkcjonalnie subdomeny. Konfiguracja katalogu powinna być zgodna hierarchią nazw skonfigurowaną w systemie DNS.

Instalacja OpenLDAP RH Instalacja pakietu openldap-servers i związanych z nim bibliotek. Do testowania przydatny jest jeszcze pakiet openldapclients zawirający przede wszystkim narzędzie do odpytywania bazy katalogu ldapsearch Plik konfiguracyjny serwera znajduje się w /etc/openldap/slapd.conf Schematy obiektów w katalogu /etc/openldap/schema Plik jest tekstowy, a więc możliwe jest konfigurowanie serwera za pomocą dowolnego edytora. W przypadku wykorzystywania szyfrowanego połączenia pomiędzy klientem a serwerem, konieczne jest przygotowanie odpowiednich certyfikatów X.509

Konfiguracja serwera LDAP Dla najprostszego uruchomienia serwera LDAP większość wpisów w pliku konfiguracyjnym może pozostać bez zmian Najważniejsze dyrektywy, które muszą być ustawione w pliku konfiguracyjnym /etc/openldap/slapd.conf suffix dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl rootdn cn=admin,dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl rootpw tajnehaslo Gdzie: suffix przyrostek nazwy domeny określający położenie zarządznej domeny w drzewie DIT (powinien być zgodny z FQDN domeny) rootdn nazwa wyróżniona administratora bazy rootpw hasło administratora bazy; może być w postaci jawnej lub zaszyfrowanej: {nazwa_algorytmu}zaszyfrowane_hasło; przykładowo {SSHA}dukiEN9kUCa3Co9xyCPAvQM7Hf0t5gg6

Narzędzia ułatwiające zarządzanie serwerem LDAP Do zarządzania bazą danych katalogu przydatnych jest parę programów, posiadających prawie ten sam zestaw parametrów uruchomieniowych: ldapsearch program umożliwiający przeszukiwanie całej bazy danych i odpowiednie wypisywanie uzyskanych informacji, ldapadd służy do dodawania nowych rekordów do katalogu, ldapmodify umożliwia modyfikowanie zawartości bazy danych. W zależności od postaci pliku ldif jak otrzyma może dodawać, usuwać i modyfikować zawartość rekordów. Narzędzi zmieniających zawartość bazy (ldapadd i ldapmodify) najwygodniej używać podając im jako argument plik w formacie LDIFzawierający opis zmian.

Przeszukiwanie katalogu W systemach z rodziny Linux najwygodniej wykorzystać polecenie ldapsearch. Zapytanie o użytkownika o nazwie franio i wyświetlenie jego nazwy i numeru w systemie: [student@dns1 ~]$ ldapsearch h localhost s sub b dc=krakow, dc=filemon,dc=wszib,dc=edu,dc=pl x uid=franio uid uidnumber Gdzie: -h nazwa_serwera odpytanie wskazanego serwera LDAP, -s zakres zakres przeszukiwań; sub przeszukanie w głąb, base tylko w tym węźle bez zagłębiania, one jeden poziom w głąb -b węzeł węzeł w drzewie od którego rozpoczyna się przeszukiwanie -x proste uwierzytelnianie (domyślnie SASL), uid=franio filtr przeszukiwania uid uidnumber atrybuty do wyświetlenia Wyszukiwanie odbywa się w kontekście anonimowego użytkownika

Złożone kwerendy Do tworzenia zapytań służą operatory & i! Zapytania formułuje się przy użyciu odwrotnej notacji polskiej (wpierw operator, a później operandy) Przykładowo: (&(objectclass=posixaccount)(uid=w*)) obiekt klasy posixaccount, którego nazwa (login) rozpoczyna się na w (&(objectclass=posixaccount)( (gidnumber=501)(gidnumber=99))) obiekt klasy posixaccount, który należy do grupy 501 lub 99

Dodawanie danych do katalogu Dodanie obiektu za pomocą programu ldapadd Składnia jest bardzo podobna jak w przypadku ldapsearch Konieczne jest uwierzytelnienie jako uprawniony użytkownik do modyfikowania bazy [student@dns1 ~]$ ldapadd h localhost D cn=admin,dc=krakow, dc=filemon,dc=wszib,dc=edu,dc=pl x W f plik.ldif Gdzie: -h nazwa_serwera odpytanie wskazanego serwera LDAP, -D dn nazwa wyróżniona (dn) użytkownika w imieniu którego dokonywane jest dodanie danych do katalogu (np. zgodna z rootdn z pliku konfiguracyjnego serwera LDAP) -x proste uwierzytelnianie (domyślnie SASL), -W wymuszenie podawania hasła przez użytkownika (zgodne z rootpw z pliku konfiguracyjnego serwera), -f plik.ldif plik z danymi w formacie LDIF

Modyfikowanie danych Modyfikację danych w bazie serwera LDAP można wykonać za pomocą programu ldapmodify Składnia jest identyczna jak w przypadku programu ldapadd [student@dns1 ~]$ ldapmodify h localhost D cn=admin,dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl x W f plik.ldif Uwaga: W pliku z danymi w formacie LDIF muszą znaleźć się parametry określające sposób modyfikowania danych. Takie jak add, modify czy delete i odpowiedni opis ich wartości.

Konfiguracja klienta Sposób i kolejność pozyskiwania informacji o obiektach w sieci znajduje się w pliku /etc/nsswitch.conf (Name Service Switch config file) Są tam informacje źródeł pozyskiwania informacji dotyczących między innymi: danych o użytkownikach, grupach, nazwach komputerów, usług, protokołów itp. Plik ma budowę linijkową jeden atrybut to jedna linia. Atrybuty mogą mieć kilka wartości, co oznacza że informacje o nich czerpane są z różnych źródeł. Bardzo istotna jest kolejność występowania wartości informacje są wyszukiwane do pierwszego trafienia.

Konfiguracja klienta c.d. Fragment pliku /etc/nsswitch.conf dotyczący wyszukiwania informacji o użytkownikach: passwd: shadow: group: files ldap files ldap files ldap Zalecenia związane z definiowaniem sposobu uzyskiwania informacji o obiektach: Wpierw powinny znaleźć się na liście pliki lokalne systemu, W plikach lokalnych powinny być informacje o użytkownikach systemowych i administratorze. Pozostali użytkownicy w bazie usług katalogowych dostępnej przez protokół LDAP. Nie powinno się umieszczać informacji o tych samych obiektach w plikach lokalnych oraz w centralnej bazie danych ryzyko błędów

Konfiguracja klienta c.d. W pliku /etc/ldap.conf zawarte są informacje dotyczące serwera LDAP, jego lokalizacji i sposobu dostępu. Fragment pliku zawierający najważniejsze atrybuty konieczne do ustawienia. uri ldap://dns1.krakow.filemon.wszib.edu.pl base dc=krakow,dc=filemon,dc=wszib,dc=edu,dc=pl ssl start_tls Gdzie: uri lokalizacja serwera w postaci adresu URI (Uniform Resource Identifier) (wypiera dyrektywę host i specyfikację adresu serwera w postaci FQDN), base nazwa węzła w drzewie od którego rozpoczyna się wyszukiwanie informacji (wartość opcji b polecenia ldapsearch) ssl rodzaj szyfrowania (włączanie wymaga dalszej konfiguracji)

LDAP protokoły sieciowe LDAP wykorzystuje architekturę klient / serwer. Serwer musi nasłuchiwać i oczekiwać na połączenia. LDAP do komunikacji używa protokołu TCP i standardowo portu 389. Komunikacja ta jest nieszyfrowana (chyba że wykorzysta się mechanizm TLS). Szyfrowana odmiana LDAP zwana LDAPs wykorzystuje mechanizm SSL i używa portu 636 protokołu TCP.