Instalacija i konfiguracija OpenLDAP baze podataka - CentOS
Priprema pred instalaciju LDAP baze¶
Podesiti IP TABLES¶
Najpre je potrebno onemogućiti firewalld servis, ukoliko već nije.
Potrebno je instalirati iptables-services softverski paket i omogućiti iptables proces, ukoliko već nije.
Otvoriti port 389 za sve IP adrese sa kojih se pristupa LDAP bazi. To podrazumeva:
-
Ukoliko se instalira i koristi aplikacija Apache Directory Studio za upravljanje ovom bazom podataka, otvoriti port 389 na LDAP bazi za adresu računara ili laptopa gde je instalirana pomenuta aplikacija
-
Ukoliko se LDAP baza povezuje sa Shibboleth ili RADIUS Davaocem Identiteta koji su na zasebnim VM, otvoriti port 389 na LDAP bazi za te IP adrese.
Jedna od mogućnosti kako se to može uraditi:
Primer otvaranja porta 389 za jednu adresu ili opseg adresa je dat u nastavku:
Napomena: Navedene linije je potrebno uneti bavezno iznad linije: -A INPUT -j REJECT --reject-with icmp-host-prohibited
Onemogućiti SELinux¶
Jedna od mogućnosti kako se to može uraditi:
Otoriti fajl /etc/selinux/config i promeniti vrednost iz SELINUX=enforcing u SELINUX=disabled.
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of three values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
Podesiti hosta¶
U okviru čitavog uputstva smatraće se da je domen VM ldap.institucija.ac.rs, tako da na svim mestima umesto ovog naziva domena potrebno je da unesete naziv po vašem izboru.
Veoma je važno da pun hostname (# hostname -f) ove VM, npr. ldap.institucija.ac.rs, koji se podešava u okviru ove sekcije bude isti kao i domen koji je adekvatno podešen na DNS serveru, a taj domen će se takođe kasnije koristiti za kreiranje sertifikata.
Ukoliko kreirate LDAP bazu za potrebe RADIUS ili Shibboleth Davaoca Identiteta i ukoliko su vam resursi ograničeni možete da instalirate na jednu VM:
-
LDAP bazu i Shibboleth Davalac Identiteta
-
LDAP bazu i RADIUS Davalac Identiteta
-
Napomena: U tom slučaju koristite domen VM tako da odgovara tom specifičnom slučaju i koji je prilagođen Davaocu Identiteta. U ovom uputstvu se prikazuje slučaj kada se LDAP baza instalira na VM bez Davaoca Identiteta.
Podešavanje host podataka
Dat je primer postavljanja ldap.institucija.ac.rs kao FQDN (Full Qualified Domain Name) podatka:
Na kraju fajla se unosi linija u formi: IP ADRESA FQDN HOSTNAME Npr:
Postaviti hostname
Koristi se komanda sledeće forme: hostnamectl set-hostname HOSTNAME
Sačuvati izmene:Instalacija i konfiguracija OpenLDAP baze podataka¶
Potrebno je preuzeti i instalirati potrebne softverske pakete i alate:
Kreirati root (administratorsku) lozinku baze:
Unesena lozinka će se ispisati u enkriptovanom formatu
Na primer: {SSHA}HaiiVdcjomZsoehlWZ9aKfH0hUWudgRA
Dobijenu enkriptovanu lozinku je potrebno sačuvati, biće neophodna u daljem procesu konfiguracije!
Kreirati radni direktorijum (/etc/openldap/scratch) u koji će se smeštati fajlovi sa konfiguracijom:
Postavljanje domena LDAP baze i kreiranje glavnog administratora¶
Postavljanje domena LDAP baze
-
Napomena: Domen LDAP baze ( podatak koji treba popuniti na mestu olcSuffix: dc=institucija,dc=ac,dc=rs u okviru izmene fajla u sledećem koraku) ne mora imati veze sa domenom VM ili domenom vaše institucije.
-
Kao ilustracija domen LDAP baze će biti: olcSuffix: dc=institucija,dc=ac,dc=rs, ali npr. može da bude i olcSuffix: dc=institucija,dc=local ili olcSuffix: dc=radius,dc=local
-
Domen LDAP baze predstavlja koren LDAP baze, odnosno početni element u njenoj hijererhijskoj strukturi.
Preuzeti i izmeniti fajl db.ldif
Modifikovati označene linije tako da se definiše domen LDAP baze (olcSuffix), DN glavnog administratora baze (olcRootDN) i njegova lozinka u enkriptovanom obliku (kreirana u prethodnim koracima) (olcRootPW).
Fajl sa ovom konfiguraciom se unosi komandom:
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Konfiguracija SSL/TLS¶
Ukoliko želite možete da koristite komercijalni sertifikat
U tom slučaju biste preskočili sledeći korak kreiranja besplatnog privatnog ključa i sertifikata koji bi važio 10 godina, a njih je potrebno da unesete na lokaciju /etc/ldap/. Zatim pratite uputstvo počevši od promene vlasništva sertifikata i ključa.
Kreiranje privatnog ključa i sertifikata sa trajanjem 10 godina:
Napomena
-
Privatnom ključu i sertifikatu možete da date bilo koji naziv, međutim veoma je bitno kod dela Common Name (e.g. server FQDN or YOUR name) [] koji se prikazuje prilikom kreiranja privatnog ključa i sertifikata unesete domen VM (domen koji je adekvatno podešen na DNS serveru za ovu VM), npr. ldap.institucija.ac.rs.
-
Voditi računa o tome da se izabrani naziv privatnog ključa i sertifikata unese u sve naredne fajlove koji to zahtevaju.
openssl req -nodes -x509 -newkey rsa:4096 -keyout /etc/openldap/certs/institucija.ac.rs.key -out /etc/openldap/certs/institucija.ac.rs.crt -days 3650
Odgovoriti na postavljena pitanja:
Odgovoriti na postavljena pitanja:
Country Name (2 letter code) [XX]: RS
State or Province Name (full name) []: Klik ENTER
Locality Name (eg, city) [Default City]:Belgrade
Organization Name (eg, company) [Default Company Ltd]: Naziv vaše institucije
Organizational Unit Name (eg, section) []: Klik ENTER
Common Name (eg, your name or your server's hostname) []: ldap.institucija.ac.rs
Email Address []: Klik ENTER
- Napomena kod dela Common Name (eg, your name or your server's hostname) []: ubavezno upisati domen VM.
Promeniti vlasništvo sertifikata i privatnog ključa:
Omogućiti SSL editovanjem fajla ldap.conf:
Zakomentarisati liniju TLS_CACERTDIR /etc/openldap/certs i dodati prikazanu liniju TLS_CACERT uz unos odgovarajućeg naziva sertifikata:
Kako bi se izbeglo upozorenje o grešci prilikom startovanja radiusd procesa treba dodati sledeću liniju na kraj fajla:
Preuzeti fajl olcTLS.ldif
Modifikovati označene linije tako da se unese putanja i naziv kreiranog sertifikata i privatnog ključa:
Fajl sa ovom konfiguraciom se unosi komandom:
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Import LDAP šema¶
Izveštaj o uspešnom unosu šema u konfiguraciju
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=ppolicy,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=inetorgperson,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=openldap,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=dyngroup,cn=schema,cn=config"
Pored šema koje su do sada unete u konfiguraciju, potrebno je preuzeti i koristiti dodatne šeme:
- eduperson.ldif,
- schac.ldif,
- eduorg.ldif,
- edumember.ldif i
- rsEdu.ldif
Izveštaj o uspešnom unosu šema u konfiguraciju
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/eduperson.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=eduperson,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/schac.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=schac,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/eduorg.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=eduorg,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/edumember.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=edumember,cn=schema,cn=config"
[root@ldap ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/rsEdu.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=rsEdu,cn=schema,cn=config"
Provera unesenih šema u konfiguraciju baze
Izveštaj:
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
# extended LDIF
#
# LDAPv3
# base <cn=schema,cn=config> with scope subtree
# filter: (objectclass=*)
# requesting: dn
#
# schema, config
dn: cn=schema,cn=config
# {0}core, schema, config
dn: cn={0}core,cn=schema,cn=config
# {1}cosine, schema, config
dn: cn={1}cosine,cn=schema,cn=config
# {2}ppolicy, schema, config
dn: cn={2}ppolicy,cn=schema,cn=config
# {3}inetorgperson, schema, config
dn: cn={3}inetorgperson,cn=schema,cn=config
# {4}openldap, schema, config
dn: cn={4}openldap,cn=schema,cn=config
# {5}dyngroup, schema, config
dn: cn={5}dyngroup,cn=schema,cn=config
# {6}eduperson, schema, config
dn: cn={6}eduperson,cn=schema,cn=config
# {7}schac, schema, config
dn: cn={7}schac,cn=schema,cn=config
# {8}eduorg, schema, config
dn: cn={8}eduorg,cn=schema,cn=config
# {9}edumember, schema, config
dn: cn={9}edumember,cn=schema,cn=config
# {10}rsEdu, schema, config
dn: cn={10}rsEdu,cn=schema,cn=config
# search result
search: 2
result: 0 Success
# numResponses: 13
# numEntries: 12
Kreiranje organizacije (institucije) (institucija.ac.rs):¶
Preuzeti fajl add_org.ldif
Modifikovati označene linije tako da definiše Suffix baze, DN administratora baze i njegova lozinku u enkriptovanom obliku, koja je kreirana u prethodnim koracima:
dn: dc=institucija,dc=ac,dc=rs
o: Example Organization
dc: institucija
Komanda traži unos administratorske lozinke u običnom formatu.
Kreiranje organizacionih jedinica u okviru baze podataka¶
Izabrati neki od ponuđenih principa:
Princip 1¶
Ovaj princip se koristi ukoliko planirate da korisničke naloge zaposlenih i učenika/studenata smestite u istu organizacionu jedinicu ili nije potrebno da unosite korisničke naloge učenika/studenata uopšte.
Preuzeti fajl add_ou1.ldif i izmeniti Suffix-a baze (dc=institucija,dc=ac,dc=rs).
Rezultat je kreiranje organizacionih jedinica people, groups i system:
-
Nakon što se se opredelili za princip koji ćete koristiti preuzet i izmenjen fajl add_ou.ldif uneti u konfiguraciju:
-
Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_ou.ldif
- Napomena: Komanda traži unos administratorske lozinke u običnom formatu
[root@ldap ~]# ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_ou.ldif
Enter LDAP Password: testpass123
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Princip 2¶
Ovaj princip se koristi ukoliko planirate da razdvojite korisničke naloge zaposlenih i učenika/studenata.
Preuzeti fajl add_ou2.ldif i izmeniti Suffix-a baze (dc=institucija,dc=ac,dc=rs).
Rezultat je kreiranje organizacionih jedinica staff, students, groups i system.
-
Nakon što se se opredelili za princip koji ćete koristiti preuzet i izmenjen fajl add_ou.ldif uneti u konfiguraciju:
-
Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_ou.ldif
- Napomena: Komanda traži unos administratorske lozinke u običnom formatu
[root@ldap ~]# ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_ou.ldif
Enter LDAP Password: testpass123
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Kreiranje enkriptovane (nečitljive) lozinke¶
Veoma je važno da kada se kreira sistemski ili korisnički nalog u bazi njegova lozinka bude u enkriptovanom formatu
U sledećim koracima uputstva biće prikazan postupak kreiranja sistemskog i korisničkog naloga. Prilikom popunjavanja podataka posebno obratiti pažnju na to da lozinke treba uneti u enkriptovanom obliku.
Kreirati enkriptovanu lozinku za korisnika baze sledećom komandom:
Unesena lozinka će se ispisati u enkriptovanom formatu
Na primer: {SSHA}HaiiVdcjomZsoehlWZ9aKfH0hUWudgRA
Dobijenu enkriptovanu lozinku je potrebno sačuvati, biće neophodna u daljem procesu kreiranja korisnika!
Kreiranje sistemskog naloga¶
Ovaj nalog će dobiti funkciju monitoringa u bazi.
Preuzeti fajl add_idpuser.ldif.
-
Izmeniti DN naloga koji se kreira tako da mu Suffix baze bude odgovarajući (dc=institucija,dc=ac,dc=rs)
-
Umesto dela
{SSHA}nk8A/+uFK****************
unosi se lozinka u enkriptovanom formatu
wget https://docs.amres.ac.rs/download/ldap/add_idpuser.ldif -O /etc/openldap/scratch/add_idpuser.ldif
- Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_idpuser.ldif
- Napomena: Komanda traži unos administratorske lozinke u običnom (plain text) formatu.
[root@ldap ~]# ldapadd -W -D "cn=admin,dc=institucija,dc=ac,dc=rs" -H ldapi:/// -f /etc/openldap/scratch/add_idpuser.ldif
Enter LDAP Password: testpass123
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Konfiguracija liste za kontrolu pristupa¶
Preuzeti fajl add_idpuser.ldif.
- Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
- Umesto dela cn=idpuser,ou=system,dc=institucija,dc=ac,dc=rs unosi se DN sistemskog naloga kog ste kreirali u prethodnim koracima.
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}hdb,cn=config"
- Napomena: Ukoliko vam je potrebna konsultacija oko specifičnije liste za kontrolu pristupa kontaktirajte nas na imejl adresu helpdesk@amres.ac.rs.
Moduli¶
memberof¶
wget https://docs.amres.ac.rs/download/ldap/add_memberof.ldif -O /etc/openldap/scratch/add_memberof.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
refint¶
wget https://docs.amres.ac.rs/download/ldap/add_refint1.ldif -O /etc/openldap/scratch/add_refint1.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
wget https://docs.amres.ac.rs/download/ldap/add_refint2.ldif -O /etc/openldap/scratch/add_refint2.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
unique¶
Uvoz i korišćenje ovog modula osigurava unikatnu vrednost određenog atributa u bazi.
wget https://docs.amres.ac.rs/download/ldap/add_unique.ldif -O /etc/openldap/scratch/add_unique.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
Ovaj modul se koristi sa ciljem da se osigura unikatna vrednost uid atributa, definisanjem dela:
olcUniqueAttribute: uid
wget https://docs.amres.ac.rs/download/ldap/add_unique1.ldif -O /etc/openldap/scratch/add_unique1.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
Poboljšanje performansi baze¶
wget https://docs.amres.ac.rs/download/ldap/olcDbIndex.ldif -O /etc/openldap/scratch/olcDbIndex.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
wget https://docs.amres.ac.rs/download/ldap/olcSizeLimit.ldif -O /etc/openldap/scratch/olcSizeLimit.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
Konfiguracija logova¶
Preuzeti fajl 99-slapd.conf:
Preuzeti fajl olcLogLevelStats.ldif:
wget https://docs.amres.ac.rs/download/ldap/olcLogLevelStats.ldif -O /etc/openldap/scratch/olcLogLevelStats.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
Dodavanje korisničkog naloga¶
Preuzeti fajl user1.ldif:
Otvoriti fajl i izvršiti potrebne izmene:
Voditi računa o dn podatku korisnika, tu se specificira njegovo korisničko ime (uid), a takođe i organizaciona jedinica (ou=people) u kojoj će biti smešten.
- Ukoliko ste koristili Princip 2 i kreirali organizacione jedinice ou=staff i ou=students, korisnike je potrebno da smestite u te organizacione jedinice njihovim specificiranjem u okviru dn podatka korisnika.
Kod popunjavanja podataka o korisniku posebno voditi računa o atributima eduPersonPrincipalName i rsEduPersonScopedAffiliation koji se sastoje od domena institucije, a ne hostname podatka VM! Takođe korisnička lozinka treba biti uneta u enkriptovanom formatu, a postupak enkripcije je dat u prethodnim koracima
Napomene:
- Objekt klase koji se koristi je rsEduPerson jer pruža kreiranje standardizovanog seta atributa potrebnog za ostvarivanje digitalnog ideniteta u Akademskoj mreži Republike Srbije.
- Atribut uid predstavlja Jedinstveni ID osobe, koji se koristi kao korisničko ime
- Atribut cn predstavlja ime i prezime korisnika
- Atribut eduPersonPrincipalName predstavlja Jedinstveni ID osobe uz sinaksu :
<uid>@<domen_institucije>
, npr. petar@institucija.ac.rs - Atribut givenName predstavlja ime korisnika
- Atribut o predstavlja naziv institucije
- Atribut rsEduPersonAffiliation definiše način na koji je osoba povezana sa institucijom (moguće vrednosti su: student, učenik, nastavni kadar, zaposleni, spoljni saradnik, korisnik usluge, gost)
- Atribut rsEduPersonScopedAffiliation definiše način na koji je osoba povezana sa institucijom uz sintaksu:
<rsEduPersonAffiliation>@<domen_institucije>
, npr. zaposleni@institucija.ac.rs - Atribut sn predstavlja prezime korisnika
- Atribut userPassword predstavlja korisničku lozinku u enkriptovanom (nečitljivom) formatu
- Atribut displayName predstavlja ime i prezime korisnika
- Atribut mail predstavlja imejl adresu korisnika
- Atribut rsEduPersonUniqueNumber predstavlja jedinstveni, zvanično dodeljen, nacionalni brojni identifikator osobe.
- eduPersonEntitlement je specijalna vrsta atributa koji se koristi za autorizaciju. Može se koristiti da bi se utvrdilo da li korisnik ima pravo da koristi određeni servis.
- rsEduPersonLocalNumber je lokalni brojni identifikator osobe, npr. za studenta broj studenta ili za zaposlenog broj zaposlenog.
Više o navedenim atributima možete da pročitate u:
- AMRES rsEdu šemi: https://www.amres.ac.rs/dokumenti/institucije/iamres-federacija-identiteta/davaoci-identiteta/rsEdu_sema.pdf
- eduperson šemi: https://refeds.org/specifications/eduperson
- schac šemi: https://refeds.org/specifications/schac
Nakon što su uneti svi traženi podaci o korisniku, korisnički nalog se unosi u konfiguraciju komandom:
- Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
- Napomena: Komanda traži unos administratorske lozinke u običnom formatu
[root@ldap ~]# ldapadd -D "cn=admin,dc=institucija,dc=ac,dc=rs" -W -f /etc/openldap/scratch/user1.ldif
Enter LDAP Password: testpass123
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Dodavanje test eduroam naloga za monitoring¶
Preuzeti fajl testuser.ldif:
Otvoriti fajl i izvršiti potrebne izmene:
Ukoliko ste koristili Princip 2 i kreirali organizacione jedinice ou=staff i ou=students, potrebno je da eduroam test korisnika zamenite organizacionu jedinica (ou=people) u kojoj će biti smešten.
- korisnike je potrebno da smestite u te organizacione jedinice njihovim specificiranjem u okviru dn podatka korisnika.
Kod popunjavanja podataka o test korisniku posebno voditi računa o atributima eduPersonPrincipalName i rsEduPersonScopedAffiliation koji se sastoje od domena institucije, a ne hostname podatka VM! Takođe korisnička lozinka treba biti uneta u enkriptovanom formatu, a postupak enkripcije je dat u prethodnim koracima
Potrebno je izmeniti podatke za sledeće atribute:
- Atribut eduPersonPrincipalName predstavlja Jedinstveni ID osobe uz sinaksu :
<uid>@<domen_institucije>
, npr. petar@institucija.ac.rs - Atribut o predstavlja naziv institucije
- Atribut rsEduPersonScopedAffiliation definiše način na koji je osoba povezana sa institucijom uz sintaksu:
<rsEduPersonAffiliation>@<domen_institucije>
, npr zaposleni@institucija.ac.rs - Atribut userPassword predstavlja korisničku lozinku u enkriptovanom (nečitljivom) formatu
- Atribut mail predstavlja imejl adresu administrativnog kontakta institucije
Nakon što su uneti svi traženi podaci o test korisniku, nalog se unosi u konfiguraciju komandom:
- Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
- Napomena: Komanda traži unos administratorske lozinke u običnom formatu
[root@ldap ~]# ldapadd -D "cn=admin,dc=institucija,dc=ac,dc=rs" -W -f /etc/openldap/scratch/testuser.ldif
Enter LDAP Password: testpass123
- Nakon uspešno izvršene komande prikazaće se sledeći izveštaj:
Dodavanje većeg broja naloga iz komandne linije¶
Preuzeti fajl nekoliko_usera.ldif:
wget https://docs.amres.ac.rs/download/ldap/nekoliko_usera.ldif -O /etc/openldap/scratch/nekoliko_usera.ldif
Otvoriti fajl i izvršiti potrebne izmene:
Kod popunjavanja podataka o korisniku posebno voditi računa o atributima eduPersonPrincipalName i rsEduPersonScopedAffiliation koji se sastoje od domena institucije, a ne hostname podatka VM! Takođe korisnička lozinka treba biti uneta u enkriptovanom formatu, a postupak enkripcije je dat u prethodnim koracima
Napomene:
- Objekt klase koji se koristi je rsEduPerson jer pruža kreiranje standardizovanog seta atributa potrebnog za ostvarivanje digitalnog ideniteta u Akademskoj mreži Republike Srbije.
- Atribut uid predstavlja Jedinstveni ID osobe, koji se koristi kao korisničko ime
- Atribut cn predstavlja ime i prezime korisnika
- Atribut eduPersonPrincipalName predstavlja Jedinstveni ID osobe uz sinaksu :
<uid>@<domen_institucije>
, npr. petar@institucija.ac.rs - Atribut givenName predstavlja ime korisnika
- Atribut o predstavlja naziv institucije
- Atribut rsEduPersonAffiliation definiše način na koji je osoba povezana sa institucijom (moguće vrednosti su: student, učenik, nastavni kadar, zaposleni, spoljni saradnik, korisnik usluge, gost)
- Atribut rsEduPersonScopedAffiliation definiše način na koji je osoba povezana sa institucijom uz sintaksu:
<rsEduPersonAffiliation>@<domen_institucije>
, npr zaposleni@institucija.ac.rs - Atribut sn predstavlja prezime korisnika
- Atribut userPassword predstavlja korisničku lozinku u enkriptovanom (nečitljivom) formatu
- Atribut displayName predstavlja ime i prezime korisnika
- Atribut mail predstavlja imejl adresu korisnika
- Atribut rsEduPersonUniqueNumber predstavlja jedinstveni, zvanično dodeljen, nacionalni brojni identifikator osobe.
- eduPersonEntitlement je specijalna vrsta atributa koji se koristi za autorizaciju. Može se koristiti da bi se utvrdilo da li korisnik ima pravo da koristi određeni servis.
- rsEduPersonLocalNumber je lokalni brojni identifikator osobe, npr. za studenta broj studenta ili za zaposlenog broj zaposlenog.
Više o navedenim atributima možete da pročitate u:
- AMRES rsEdu šemi: https://www.amres.ac.rs/dokumenti/institucije/iamres-federacija-identiteta/davaoci-identiteta/rsEdu_sema.pdf
- eduperson šemi:https://refeds.org/specifications/eduperson
- schac šemi:https://refeds.org/specifications/schac
Nakon što su uneti svi traženi podaci o korisnicima, korisnički nalozi se unose u konfiguraciju komandom:
- Napomena: Umesto dela cn=admin,dc=institucija,dc=ac,dc=rs unosi se DN administatora kog ste kreirali u prethodnim koracima.
- Napomena: Komanda traži unos administratorske lozinke u običnom formatu
[root@ldap ~]# ldapadd -D "cn=admin,dc=institucija,dc=ac,dc=rs" -W -f /etc/openldap/scratch/nekoliko_usera.ldif
Enter LDAP Password: testpass123
Onemogućiti anonimno prijavljivanje¶
Ukoliko je rezultat komande: anonymous treba onemogućiti anonimno uspostavljanje veze sa bazom podataka.
wget https://docs.amres.ac.rs/download/ldap/disableAnonymousBind.ldif -O /etc/openldap/scratch/disableAnonymousBind.ldif
Nakon uspešno izvršene komande prikazaće se sledeći izveštaj
Ponovna provera
Pregled kreirane OpenLDAP baze podataka¶
Ovim postupkom OpenLDAP baza je uspešno instalirana i konfigurisana.
Apache Directory Studio softver¶
- Sa navedenih linkova možete da preuzmete Apache Directory Studio softver, u zavisnosti od operativnog sistema na kom se instalira.
Apache Directory Studio softver za Linux OS: https://directory.apache.org/studio/download/download-linux.html
Apache Directory Studio softver za Windows OS: https://directory.apache.org/studio/download/download-windows.html
Apache Directory Studio softver za MAC OS: https://directory.apache.org/studio/download/download-macosx.html
Povezivanje Apache Directory Studio aplikacije sa kreiranom LDAP bazom¶
Za kreiranje konekcije sa OpenLDAP bazom, potrebno je da se klikne na polje New Connection:
U sledećem koraku, dati naziv konekcije, uneti IP adresa virtuelne mašine na kojoj se nalazi OpenLDAP baza i port 389 kao port za komunikaciju. Zatim klik na Next.
Sledeći korak je unos DN-a administratora baze (npr. cn=admin,dc=institucija,dc=ac,dc=rs) i njegove odgovarajuće lozinke:
Prikaz formirane OpenLDAP baze u okviru aplikacije Apache Directory Studio: