Le package OpenLDAP fournit une implémentation libre du Lightweight Directory Access Protocol.
Téléchargement (HTTP): http://gd.tuwien.ac.at/infosys/network/OpenLDAP/openldap-release/openldap-2.1.30.tgz
Téléchargement (FTP): ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.1.30.tgz
Taille du téléchargement: 2,0 Mo
Estimation de l'espace disque requis: 116 Mo
Estimation du temps de construction: 7,52 SBU
Installez OpenLDAP en lançant les commandes suivantes:
./configure --prefix=/usr --libexecdir=/usr/sbin \
--sysconfdir=/etc --localstatedir=/var/lib \
--disable-debug --enable-ldbm &&
make depend &&
make &&
make test &&
make install
--sysconfdir=/etc : Met à jour le répertoire de configuration pour éviter la valeur par défaut /usr/etc.
--libexecdir=/usr/sbin : Place les exécutables du serveur dans /usr/sbin au lieu de /usr/libexec.
--enable-ldbm : Construit slapd avec comme moteur de base de données primaire soit Berkeley DB soit GNU Database Manager.
--disable-debug : Désactive le code de débuggage.
make test : Valide la construction correcte du package.
La seule configuration nécessaire pour OpenLDAP est de lancer ldconfig. Le serveur LDAP peut être lancé par /usr/sbin/slapd comme décrit dans la page man slapd(8). Vous pouvez vérifier que LDAP est lancé avec ps aux et vous pouvez vérifier l'accès au serveur LDAP avec la commande suivante:
ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
Le bon résultat est:
# extended LDIF # # LDAPv3 # base <> with scope base # filter: (objectclass=*) # requesting: namingContexts # # dn: namingContexts: dc=my-domain,dc=com # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1
Arrêtez le serveur avec cette commande:
kill -INT `cat /var/lib/slapd.pid`
Vous êtes maintenant prêt à modifier /etc/openldap/slapd.conf pour qu'il corresponde à votre installation.
Utiliser GDBM
Pour utiliser GDBM comme moteur de base de données, l'entrée "database" de /etc/openldap/slapd.conf doit être changée de "bdb" en "ldbm". Vous pouvez utiliser les deux en créant une section "database" supplémentaire dans /etc/openldap/slapd.conf.
Sécuriser votre serveur LDAP
Une configuration importante est nécessaire pour qu'OpenLDAP utilise les fonctionnalités de sécurité. Le guide de l'administrateur OpenLDAP 2.1 est un bon endroit pour commencer avec les configurations de contrôle d'accès, pour lancer le serveur en tant qu'utilisateur non privilégié et pour préparer un environnement chroot.
Outils de l'utilisateur
Des données peuvent être ajoutées à la base de données LDAP via ldapadd. Il existe d'autres programmes pouvant utiliser la base de données. Pour plus d'informations, voyez la page man appropriéepage.
Carnet d'adresses Mozilla
Par défaut, le support de LDAPv2 est désactivé dans le fichier slapd.conf. Une fois que la base de données est correctement configurée et que Mozilla est configuré pour utiliser le répertoire, vous pouvez ajouter allow bind_v2 au fichier slapd.conf.
Le package OpenLDAP contient ldapadd, ldapcompare, ldapdelete, ldapmodify, ldapmodrdn, ldappasswd, ldapsearch, ldapwhoami, slapadd, slapcat, slapd, slapindex, slappasswd, slurpd, liblber et libldap.
ldapcompare ouvre une connexion au serveur LDAP et compare suivant les paramètres spécifiés.
ldapsearch ouvre une connexion au serveur LDAP et effectue une recherche suivant les paramètres spécifiés.
slapadd est utilisé pour ajouter des entrées spécifiées dans le format LDAP Directory Interchange Format (LDIF) dans une base de données slapd.
slapcat est utilisé pour générer une sortie LDIF LDAP basé sur le contenu d'une base de données slapd.
slapindex est utilisé pour regénérer les index de slapd suivant le contenu actuel d'une base de données.