Diferència entre revisions de la pàgina «Servidor LDAP en Debian/Ubuntu»
Línia 100: | Línia 100: | ||
Si tens problemes comprova abans: | Si tens problemes comprova abans: | ||
* Que les màquines es veuen (mateixa xarxa, etc). | * Que les màquines es veuen (mateixa xarxa, etc). | ||
− | * Que has configurat la xarxa de la màquina client | + | * Que has configurat la xarxa de la màquina client de forma manual (/etc/network/interfaces). El ''Network Manager'' del Gnome no funciona perquè per poder iniciar sessió, abans que res cal tenir la xarxa habilitada. |
* Que el servidor LDAP està visible. | * Que el servidor LDAP està visible. | ||
* Que hem configurat el client correctament contra un servidor ldap://.... (no ldapi:// o ldaps:// ) | * Que hem configurat el client correctament contra un servidor ldap://.... (no ldapi:// o ldaps:// ) |
Revisió del 15:08, 14 des 2015
LDAP és una especificació de servei de directori. Es sol utilitzar per centralitzar comptes d'usuari per diferents aplicacions.
L'objectiu d'aquest article és crear un directori bàsic per autenticació d'aplicacions web.
No cobrirem la creació d'usuaris per validació amb el SO Linux ni la compatibilitat amb Windows.
Referències:
- LDAP a Wikipedia
- Més informació a LDAP (cacauet).
- Bons tutorials de DigitalOcean:
- LDAP Server en Ubuntu 12
- Si us apareix un error en crear usuaris mireu aquesta solució.
- tutorial de LDAP per autenticacio de clients de dominis en Ubuntu 12.
- LDAP Server en Ubuntu 12
Instal·lació a Debian / Ubuntu
Primer l'instal·larem com de costum:
# apt-get install slapd ldap-utils
La via fàcil: reconfigurar els arxius amb un assistent:
# dpkg-reconfigure slapd
Evidentment, cal que recordeu la contrasenya que heu generat per l'usuari "admin".
Seguretat LDAP
Per fer un sistema segur del tot ens caldria, a més:
- Encriptació SSL de l'autenticació.
- Inhabilitar el anonymous bind, ja que tothom pot veure les dades del directori (llevat de les contrasenyes).
Editors per LDAP
Editar els arxius de LDAP a mà és una feina dura i complexa. És convenient utilitzar eines gràfiques que ens ho posin fàcil:
Webmin : se suposa que hauria de permetre editar el servidor LDAP, però les proves realitzades han estat negatives.- Apache Directory Studio : requereix Java en el client.
- PHPLDAPADMIN (recomanat) : interfície web. Molt còmode:
# apt-get install phpldapadmin
- Si us apareix un error en crear usuaris mireu aquesta solució.
Apache Directory Studio
ADS és una eina stand alone que ens anirà perfecte per administrar el servidor LDAP.
- Primer instal·leu un Java JRE (si teniu instal·lat el Eclipse ja el deveu tenir).
- Descarregueu-la de http://directory.apache.org/studio/
- Versió Linux:
- Es desempaqueta a un directori tipus "ApacheDirectoryStudio-linux-x86-2.0.0.v20130131" (tar xvf)
- Convé moure aquesta carpeta al directori ~/bin de l'usuari i fer-hi un link perquè puguem executar l'aplicació directament amb
$ ApacheDirectoryStudio
Abans de connectar-nos cal obrir el port 389 (LDAP), tingueu-ho en compte si esteu treballant en una màquina remota (AWS o el què sigui).
Tingueu en compte que també ens podem connectar de forma anònima (deixa llegir, però no escriure).
Per connectar-nos a la nostra màquina cal crear una connexió amb els paràmetres (exemples):
- Authentication Method: Simple Authentication
- Bind DN or user: cn=admin,dc=enric,dc=local
- Bind password: la que hagueu posat.
NOTA: si veiem que tenim dificultats per connectar-nos, va bé primer fer una connexió anònima (sense autenticació, permet llegir els usuaris), amb el què ens trobarà el nom del domini (dc=enric,dc=local, per exemple).
Creant els primers usuaris amb Apache Directory Studio
Per crear els usuaris amb l'Apache Directory Studio:
- Clicar amb botó dret sobre el domini (dc=..., dc=...) -> "New Entry"
- Crear un Organizational Unit (ou). Ens servirà de "carpeta" pels usuaris. Li podeu assignar l'atribut:
- ou=usuaris
- Crearem els usuaris dintre d'aquesta OU.
- Crear un nou objecte amb les objectClass següents: "person", "uidObject" (i "top" que ens ho posa automàticament):
- person: ens permetrà afegir els atributs:
- cn = Common Name
- sn = surname, ens obligarà a posar-ho.
- uidObject: ens permetrà afegir els atributs:
- uid = user id (per autenticació)
- userPassword : la necessitarem per autenticar-nos. Potser la més segura és SSHA (Salted SHA1).
- person: ens permetrà afegir els atributs:
- Assignar tots aquests atributs comentats
Comprovar passwords abans de fer el codi
Amb l'Apache DS podeu comprovar l'usuari des de l'editor de passwords. Té la opció "Verify" i "Bind" (si no funcionen les dues segur que el codi PHP tampoc funcionarà).
Aquest post clarifica possibles problemes amb la password, en particular si hem afegit el "lang", cosa que no s'ha de fer i el wizard ens proposa al crear la password.
Configuració de clients LDAP
Recorda que si estàs treballant sobre una màquina AWS hauràs d'obrir el port 389 per poder-te connectar al servei LDAP.
Client Ubuntu (login)
Anem a canviar el mode d'autenticació d'un client Ubuntu perquè utilitzi el servidor LDAP. Bàsicament el que farem serà aplicar uns canvis sobre el PAM (Pluggable Authentication Module) perquè validi a través del servidor LDAP abans de provar a la BD d'usuaris de la màquina local.
IMPORTANT: quan toquem aquestes configuracions del PAM podem produir errors irrecuperables de la màquina. En aquests casos es pot intentar solventar arrencant el client en mode segur (menú d'arrencada del GRUB).
Utilitza els següents tutorials de DigitalOcean per configurar el teu Ubuntu a que faci el login del sistema mitjançant autenticació LDAP:
- LDAP Server en Ubuntu 12
- Si us apareix un error en crear usuaris mireu aquesta solució.
- tutorial de LDAP per autenticacio de clients de dominis en Ubuntu: està per Ubuntu 12 però també funciona amb el 14.
Si tens problemes comprova abans:
- Que les màquines es veuen (mateixa xarxa, etc).
- Que has configurat la xarxa de la màquina client de forma manual (/etc/network/interfaces). El Network Manager del Gnome no funciona perquè per poder iniciar sessió, abans que res cal tenir la xarxa habilitada.
- Que el servidor LDAP està visible.
- Que hem configurat el client correctament contra un servidor ldap://.... (no ldapi:// o ldaps:// )
Si cal reconfigurar alguna cosa pots fer:
$ sudo dpkg-reconfigure ldap-auth-config
Aplicació web en PHP com a client LDAP
Necessitem la llibreria php5-ldap:
# apt-get install php5-ldap # service apache2 restart
I ja podem provar d'autenticar-nos sobre el nostre servidor:
<h1>prova LDAP</h1>
<?php
$ldapconfig['host'] = 'localhost';
$ldapconfig['port'] = NULL; // es el 389 però amb NULL l'agafa per defecte
$ldapconfig['basedn'] = 'ou=usuaris,dc=enric,dc=local';
$ldapconfig['authrealm'] = 'My Realm';
$username = "manolo";
$passw = "manolo123";
echo "Inici...</br>";
$ds = ldap_connect($ldapconfig['host'],$ldapconfig['port']);
if( !$ds ) {
echo "Error en la connexio</br>";
exit(0);
}
echo "buscant usuari... <b>".$username."</b><br>\n";
$r = ldap_search( $ds, $ldapconfig['basedn'], 'uid=' . $username );
if ($r) {
echo "usuari trobat: <b>".$username."</b><br>\n";
$result = ldap_get_entries( $ds, $r);
var_dump($result);
echo "\n<br><br>\n";
if (count($result)>0)
if($result[0]) {
// Eps! si no, no va!
ldap_set_option($ds, LDAP_OPT_PROTOCOL_VERSION, 3);
// check passw
if (ldap_bind( $ds, $result[0]['dn'], $passw) ) {
//return $result[0];
echo "Contrasenya OK<br>\n";
} else {
echo "Contrasenya ERRONIA<br>\n";
}
}
}
?>