Installation d'OpenLDAP
Note
Si vous souhaitez installer seulement le client ldap*, les man-pages
correspondantes, les bibliothèques et fichiers d'entêtes (soit
une installation comme « client-seul »), taper la commande suivante
configure au lieu
des autres, et ensuite continuer avec les commandes restantes
(pas de suite de test disponible):
patch -Np1 -i ../openldap-2.4.23-bdb5-1.patch &&
./configure --prefix=/usr \
--sysconfdir=/etc \
--disable-debug \
--enable-dynamic \
--enable-slapd=no &&
Installez OpenLDAP en lançant les
commandes suivantes :
patch -Np1 -i ../openldap-2.4.23-bdb5-1.patch &&
./configure --prefix=/usr \
--libexecdir=/usr/sbin \
--sysconfdir=/etc \
--localstatedir=/srv/ldap \
--disable-debug \
--enable-dynamic \
--enable-crypt \
--enable-modules \
--enable-rlookups \
--enable-backends \
--enable-overlays \
--disable-sql &&
make depend &&
make
Pour tester les résultats, lancez : make test. Si vous avez activé
tcp_wrappers, assurez-vous
d'ajouter 127.0.0.1 à la ligne slapd
du fichier /etc/hosts.allow
si vous avez un fichier
/etc/hosts.deny
restrictif.
Maintenant, en tant qu'utilisateur root
:
make install &&
for LINK in lber ldap ldap_r; do
chmod -v 0755 /usr/lib/$(readlink /usr/lib/lib${LINK}.so)
done &&
install -v -m644 doc/drafts/* \
/usr/share/doc/openldap-2.4.23/drafts &&
install -v -m644 doc/rfc/* \
/usr/share/doc/openldap-2.4.23/rfc &&
cp -v -R doc/guide/* \
/usr/share/doc/openldap-2.4.23/guide
Explication des commandes
--libexecdir=/usr/sbin
:
Installe les démons slapd dans /usr/sbin
et non dans /usr/libexec
.
--sysconfdir=/etc
:
Règle le répertoire du fichier de configuration pour éviter celui
par défaut /usr/etc
.
--localstatedir=/srv/ldap
:
Règle le répertoire à utiliser pour le répertoire de la base de
données LDAP, de la réplication des journaux et des données de
variables en cours d'exécution.
--disable-debug
:
Désactive le code de débogage.
--enable-dynamic
:
Ceci oblige les bibliothèques OpenLDAP à se lier dynamiquement aux
programmes de l'exécutable.
--enable-crypt
:
Active les mots de passe crypt(3).
--enable-modules
:
Active les support du modules dynamique.
--enable-rlookups
: Ce
paramètre active les recherches inversées des noms d'hôte du
client.
--enable-backends
: Ce
paramètre active toutes les fondations disponibles.
--enable-overlays
: Ce
paramètre active toutes les couches disponibles.
--disable-sql
: Ce
paramètre désactive explicitement le terminal sql. Ne mettez pas ce
paramètre si un serveur SQL est installé et que vous l'utilisez
(expérimental).
--disable-bdb --disable-hdb
--with-ldbm-api=gdbm
: Passe ces paramètres à la
commande configure si
vous souhaitez utiliser GDBM au
lieu de Berkeley DB en tant que
base de données primaire.
chmod -v 0755
... : Cette commande ajoute le bit exécutable
aux bibliothèques partagées.
Note
Vous pouvez lancer ./configure
--help pour voir s'il y a d'autres paramètres que
vous pouvez passer à la commande configure pour activer d'autres
options ou d'autres paquets de dépendance.
Configuration de OpenLDAP
Fichiers de
configuration
/etc/openldap/*
Informations de configuration
Configurer des serveurs slapd peut être complexe.
Securiser le repertoire LDAP, spécialement si vous stocker des
données privées + comme une base de données de mots de passe,
peut être également une tache compliquée. Vous devrez éditer le
fichier /etc/openldap/slapd.conf
et
/etc/openldap/ldap.conf
pour
paramétrer OpenLDAP pour vos
besoins particuliers.
Parmi les ressources pour vous aider sur des sujets tels que le
choix de configuration d'un répertoire, les définitions de la
fondation et de la base de données, les paramètres du contrôle
d'accès, l'exécution en tant qu'utilisateur différent de
root
et le paramétrage d'un
environnement chroot, il y a :
Utiliser GDBM
Pour utiliser GDBM comme
fondation de la base de données, il faut changer l'entrée
« database » de /etc/openldap/slapd.conf
de « bdb » en « ldbm ». Vous pouvez utiliser les deux en
créant une section de base de données supplémentaire dans
/etc/openldap/slapd.conf
.
Répertoire d'adresse Mozilla
Par défaut le support LDAPv2 est désactivé dans le fichier
slapd.conf
. Une fois que la base de
données est correctement paramétrée et que Mozilla est configuré pour utiliser le
répertoire, vous devez ajouter allow
bind_v2
au fichier slapd.conf
.
Script de
démarrage
Pour automatiser le démarrage du serveur LDAP au lancement du
système, installez le script de démarrage /etc/rc.d/init.d/openldap
inclu dans le paquet
blfs-bootscripts-20111226 en
utilisant la commande suivante :
make install-openldap1
Note
Le script de démarrage lance le démon sans paramètre. Vous
devrez modifier le script pour inclure les paramètres
nécessaires à votre configuration spécifiques. Voir les pages
de man de slapd
pour des informations de paramètre.
Tester la Configuration
Démarrez le serveur LDAP en utilisant le script de
démarrage :
/etc/rc.d/init.d/openldap start
Vérifiez l'accès au serveur LDAP avec la commande suivante :
ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
Le résultat attendu est :
# extended LDIF
#
# LDAPv3
# base <> with scope base
# filter: (objectclass=*)
# requesting: namingContexts
#
#
dn:
namingContexts: dc=my-domain,dc=com
# résultat de recherche
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1