GNU/Linux >> Tutoriels Linux >  >> Panels >> Panels

Installer et configurer OpenLDAP et phpLDAPadmin sur Ubuntu 14.04

LDAP, ou Lightweight Directory Access Protocol, est un protocole d'application ouvert, indépendant du fournisseur et standard de l'industrie pour l'accès et la maintenance des services d'informations d'annuaire distribués sur un réseau IP (Internet Protocol).
Il peut être utilisé pour stocker tout type de informations et il est souvent utilisé comme un composant d'un système d'authentification centralisé.

Dans ce guide, nous allons vous montrer comment installer et configurer un serveur OpenLDAP sur un serveur Ubuntu 14.04. Nous allons ensuite installer et sécuriser une interface phpLDAPadmin pour fournir une interface Web simple.

Vous devez d'abord vous connecter à votre VPS Ubuntu 14.04 en tant qu'utilisateur "root" :

# ssh root@hostname

Avant de commencer, nous devons installer le logiciel nécessaire.

# apt-get update
# apt-get install slapd ldap-utils

Il vous sera demandé de sélectionner et de confirmer un mot de passe administrateur pour LDAP lors de l'installation.

Même si LDAP vient d'être installé, nous devons reconfigurer les valeurs par défaut installées par Ubuntu. Pour cela entrez la commande suivante :

# dpkg-reconfigure slapd

Répondez aux questions posées au cours de ce processus :

Étant donné que la plupart des utilisateurs trouveront plus facile d'utiliser une interface Web, nous allons installer phpLDAPadmin, qui fournit cette fonctionnalité, pour aider à éliminer certaines des frictions liées à l'apprentissage des outils LDAP.

# apt-get install phpldapadmin

Bien que le serveur Web soit maintenant configuré pour servir votre application, vous devrez apporter des modifications supplémentaires afin d'utiliser le schéma de domaine configuré pour LDAP. Faites également quelques ajustements pour sécuriser votre configuration.
Ouvrez le fichier de configuration principal dans votre éditeur de texte préféré :

# vim /etc/phpldapadmin/config.php

Ajoutez les détails de configuration que vous avez définis pour votre serveur LDAP. Recherchez le paramètre host et définissez-le sur le nom de domaine ou l'adresse IP publique de votre serveur. Ce paramètre reflète la manière dont vous accéderez à l'interface Web :

$servers->setValue('server','host','server_domain_name_or_IP_address');

Ensuite, vous devez configurer le nom de domaine que vous avez sélectionné pour votre serveur LDAP. Traduisez ceci en syntaxe LDAP en remplaçant chaque composant de domaine par la valeur d'une spécification dc.
Cela signifie qu'au lieu d'écrire testdomain.com, vous devrez écrire quelque chose comme dc=testdomain,dc=com. Trouvez le paramètre qui définit le paramètre de base du serveur et utilisez ce format :

$servers->setValue('server','base',array('dc=testdomain,dc=com'));

Ajustez la même chose dans la section 'paramètre login bind_id'. Le paramètre cn est déjà défini sur "admin". C'est correct. Ajustez les portions de courant continu :

$servers->setValue('login','bind_id','cn=admin,dc=testdomain,dc=com');

Par défaut, phpLDAPadmin lance plusieurs messages d'avertissement gênants dans son interface Web concernant les fichiers de modèle qui n'ont aucun impact sur la fonctionnalité. Vous devez supprimer ces avertissements en décommentant la ligne qui les contient et en la définissant sur "true" :

$config->custom->appearance['hide_template_warning'] = true;

Enregistrez et fermez le fichier lorsque vous avez terminé.

Il est recommandé de sécuriser votre connexion au serveur LDAP avec SSL afin que des tiers ne puissent pas intercepter les communications.

Configurez un certificat SSL auto-signé que votre serveur peut utiliser.

Créez un répertoire pour contenir votre certificat et votre clé :

# mkdir /etc/apache2/ssl

Ensuite, créez la clé et le certificat en tapant :

# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Après avoir répondu aux questions, votre certificat et votre clé seront écrits dans le répertoire /etc/apache2/ssl.

Même si phpLDAPadmin dispose d'une authentification par mot de passe, vous souhaiterez peut-être protéger par mot de passe votre emplacement phpLDAPadmin. Cela fournira un niveau de protection supplémentaire.

Installez l'utilitaire nécessaire pour créer un fichier d'authentification par mot de passe.

# apt-get install apache2-utils

Créez un fichier de mots de passe qui contiendra un nom d'utilisateur que vous choisissez et le mot de passe haché associé.

Conservez-le dans le répertoire /etc/apache2. Créez le fichier et spécifiez le nom d'utilisateur que vous souhaitez utiliser en tapant :

# htpasswd -c /etc/apache2/htpasswd test-user

Activez le module SSL dans Apache :

# a2enmod ssl

Le serveur Web Apache lit un fichier appelé 000-default.conf pour les connexions HTTP normales non chiffrées. Il est préférable de rediriger les requêtes de l'interface phpLDAPadmin vers votre interface HTTPS afin que la connexion soit cryptée.

Ouvrez le fichier dans votre éditeur de texte préféré :

# vim /etc/apache2/sites-enabled/000-default.conf

Ajoutez les informations requises sur votre nom de domaine ou votre adresse IP. De plus, vous devez configurer une redirection pour pointer toutes les requêtes HTTP vers l'interface HTTPS.
Les modifications finiront par ressembler à ceci. Modifiez-le avec vos propres valeurs :

Enregistrez et fermez le fichier lorsque vous avez terminé.

Apache inclut un fichier d'hôte virtuel SSL par défaut. Cependant, parfois, il n'est pas activé par défaut.

Activez-le en tapant :

# a2ensite default-ssl.conf

Cela liera le fichier du répertoire sites-available au répertoire sites-enabled. Modifiez maintenant ce fichier en tapant :

# vim /etc/apache2/sites-enabled/default-ssl.conf

Définissez à nouveau la valeur ServerName sur le nom de domaine ou l'adresse IP de votre serveur et modifiez également la directive ServerAdmin :

ServerAdmin webmaster@server_domain_or_IP
ServerName server_domain_or_IP

Ensuite, définissez les directives de certificat SSL pour qu'elles pointent vers la clé et le certificat qui ont été créés. Les directives doivent déjà exister dans ce fichier, il suffit donc de modifier les fichiers vers lesquels elles pointent :

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

Maintenant, configurez le bloc d'emplacement qui implémentera la protection par mot de passe pour toute l'installation de phpLDAPadmin.

Pour ce faire, référencez l'emplacement où phpLDAPadmin est servi et configurez l'authentification à l'aide du fichier qui a été généré. Cela obligera toute personne tentant d'accéder à ce contenu à s'authentifier en tant qu'utilisateur valide :

Enregistrez et fermez le fichier lorsque vous avez terminé.

Redémarrez Apache pour implémenter toutes les modifications apportées :

# service apache2 restart

Ouvrez maintenant votre navigateur Web préféré et accédez à l'interface Web de phpLDAPadmin en utilisant :your_server_domain_name_or_IP/phpldapadmin

Bien sûr, vous n'avez rien à faire si vous utilisez l'un de nos services d'hébergement VPS Linux, auquel cas vous pouvez simplement demander à nos administrateurs Linux experts de l'installer pour vous. Ils sont disponibles 24h/24 et 7j/7 et prendront immédiatement en charge votre demande.

PS . Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.


Panels
  1. Comment installer et configurer un serveur NFS sur Ubuntu 20.04

  2. Comment installer et configurer VNC sur Ubuntu 20.04

  3. Comment installer et configurer VNC sur Ubuntu 18.04

  4. Comment installer et configurer le serveur DHCP sur Ubuntu 20.04

  5. Comment installer et configurer le serveur Redis dans Ubuntu

Comment installer et configurer le serveur OpenLDAP sur Ubuntu 16.04

Comment installer et configurer VNC sur Ubuntu Server 20.04

Installer et configurer Virtualmin sur le serveur Ubuntu 20.04 / Debian 10

Comment installer et configurer Parse Server sur Ubuntu 20.04

Comment installer et configurer un serveur TeamSpeak sur Ubuntu 18.04

Comment installer et configurer un serveur Minecraft sur Ubuntu 18.04