简介
Linux 发行版中提供的 OpenLDAP
软件按照一个客户机/服务器模型实现了轻量级目录访问协议(LDAP)。LDAP
的设计目的是提供一种有效的方法来查找和管理信息。OpenLDAP
软件和包提供了创建目录信息树(一个主要进行读操作的数据库)的工具。本文向您展示?
绾未娲⒂没У恼屎判畔ⅲ⑿薷纳矸菅橹し窭词褂?LDAP
获取所需要的信息。内部细节并不重要,因为这些工具可以将数据库的内容以文本格式(
LDAP 数据交换格式,LDIF)呈现在您的面前。
LDAP 信息被组织成属性和值的组合,称为 条目(entry
)。条目可能会具有必须的属性或可选属性。一个条目的属性必须要遵循 /etc/openldap
/schema/ 模式文件中定义的规则。规则包含在条目的 objectclass
属性中。看一下下面的关系,我们可以看出 posixAccount objectclass
中包含了密码文件条目的信息(posixAccount userPassword 是文件条目的 base64
编码)。
图 1. LDAP 目录条目和 Linux 密码文件之间的关系
文件 /etc/openldap/schema/nis.schema 为 posixAccount
对象类中的条目定义了所有的属性和 objectclass。例如,下面是对 uidNumber
属性的描述:
attributetype ( 1.3.6.1.1.1.1.0 NAME 'uidNumber'
DESC 'An integer uniquely identifying a user in an administrative domain'
EQUALITY integerMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 SINGLE-VALUE )
所有的属性类型都已经定义了,它们被收集到 posixAccount objectclass 中。例如:
objectclass ( 1.3.6.1.1.1.2.0 NAME 'posixAccount' SUP top AUXILIARY
DESC 'Abstraction of an account with POSIX attributes'
MUST ( cn $ uid $ uidNumber $ gidNumber $ homeDirectory )
MAY ( userPassword $ loginShell $ gecos $ description ) )
ldapuser 条目具有一个识别名属性 dn,它用作用户名,并与 userPassword
一起用来在 LDAP 目录中记录信息,或与 LDAP 目录绑定在一起使用。
LDAP
为作为容器使用的特殊条目提供了将这些条目组织成树结构的功能。在这个例子中,我们?
褂靡桓鋈萜?People 保存用户帐号信息,使用另外一个容器 Groups
保存组帐号信息。所生成的目录信息树如图 2 所示。
图 2. 用户帐号信息使用的目录信息树
让我们来看一下如何配置 OpenLDAP 服务器,如何将信息从系统文件迁移到 LDAP
目录中,如何配置 OpenLDAP 客户机通过 LDAP
对用户进行身份验证。在使用一个集中的身份验证数据库时,应该通过使用复制技术采用?
诙?LDAP 服务器提供高可用性,这样在主服务器出现问题时,就可以使用第二个
LDAP
服务器响应客户机的请求。由于诸如密码之类的身份验证数据会通过网络进行传输,因此?
M褂?TSL 协议建立加密通信连接。
我们的 OpenLDAP 服务器和客户机都是虚拟机,上面运行的是 Red Hat Enterprise
Linux AS release 4(Nahant Update 1)。在我们的例子中使用了 表 1
所列出的系统。如果想模仿这些例子,请使用适合您自己的设置。
表 1. 系统网络信息
角色 主机名 IP 地址
OpenLDAP 主服务器 dhcp64-233.ibm.com 9.47.64.233
OpenLDAP 从服务器 dhcp64-253.ibm.com 9.47.64.253
OpenLDAP 客户机 dhcp64-251.ibm.com 9.47.64.251
-----------------------------------------------------------------------------
---
回页首
配置 LDAP 服务器
我们使用 Red Hat Enterprise Linux release 4 Update 1 上的包来构建服务器:
openldap-2.2.13-2:包含 OpenLDAP 配置文件、库和文档
openldap-servers-2.2.13-2:包含 slapd 和 slurpd 服务器、迁移脚本和相关文件
openldap-clients-2.2.13-2:包含客户机程序,用来访问和修改 OpenLDAP 目录
OpenLDAP 包在服务器上安装了很多程序:
守护进程:
slapd:主 LDAP 服务器
slurpd:负责与复制 LDAP 服务器保持同步的服务器
对网络上的目录进行操作的客户机程序。下面这两个程序是一对儿:
ldapadd:打开一个到 LDAP 服务器的连接,绑定、修改或增加条目
ldapsearch:打开一个到 LDAP 服务器的连接,绑定并使用指定的参数进行搜索
对本地系统上的数据库进行操作的几个程序:
slapadd:将以 LDAP 目录交换格式(LDIF)指定的条目添加到 LDAP 数据库中
slapcat:打开 LDAP 数据库,并将对应的条目输出为 LDIF 格式
OpenLDAP 的主要服务器配置文件是 /etc/openldap/slapd.conf。本例所使用的完整
slapd.conf 文件如 清单 18 所示。slapd.conf
文件中包括一系列全局配置选项,它们作为一个整体应用到 slapd
上面,后面是包含数据库特有信息的数据库后端定义。如果一行内容是以空格开始的,就?
衔巧弦恍械难有?招泻鸵?“#” 字符开头的注释行都会被忽略。
如果您正把本文当作练习来做,那就可以按照下面指定的方式进行修改,从而启动 LDAP
服务器。一旦确认服务器正常工作之后,就可以添加复制功能,然后再添加安全性支持。?
紫仁侨峙渲眯畔⒍蔚纳柚谩F渲忻扛鲅∠畹闹刀际俏颐窍胍摹?
正如上面介绍的一样,信息被组织成属性和值的组合,称为条目。条目属性必须遵循的规?
蚴鞘褂?objectclass 专用属性进行组织的,这可以在 /etc/openldap/schema/
模式文件中找到。对于身份验证来说,需要使用在 nis.schema 中定义的 posixAccount
和 shadowAccount objectclasses:
include /etc/openldap/schema/nis.schema
loglevel
行设置的是日志选项。可以将其设置为这样的级别:调试语句和操作统计信息都会被记录?
?/var/log/slapd.log 中。日志级别是累加的:296 = 256 日志连接/操作/结果 + 32
搜索过滤器处理 + 8 连接管理:
loglevel 296
日志信息会被记录到 syslogd LOG_LOCAL4 机制中。还需要将下面的内容添加到 /etc/
syslog.conf 中,并让 syslogd 重新读取自己的配置文件:
local4.debug /var/log/slapd.log
access
行定义了谁可以访问目录中的内容。我们希望用户可以修改自己的密码,并更新自己的
shadow
信息来反映密码的变化。希望身份验证程序能够检索用户的密码。还希望用户能够读取所?
衅渌跄俊W⒁饷苈胩跄渴遣豢啥恋模瑂hadow
属性的惟一用处就是管理密码的过期问题。
access to attrs=shadowLastChange,userPassword
by self write
by * auth
access to *
by * read
接下来,在 database 部分,要定义下面的内容。
使用新的 bdb 后端数据库:
database bdb
指定后端数据库需要响应的查询的 DN
前缀。为了确保惟一性,根前缀应该从自己的网络域名构建出来。在本例的情况中,它是
.dc=svc,dc=beaverton,dc=ibm,dc=com.,但是在下面的例子中我们对其进行了简化:
suffix "dc=ibm,dc=com"
指定管理 DN,它不用于访问控制或限制数据库的操作。也不需要在目录中为这个 DN
指定一个条目。为具有 rootpw 密码的管理员使用 DN 可以跳过 ACL
规则中的所有访问控制:
rootdn "cn=Manager,dc=ibm,dc=com"
rootpw {MD5}ijFYNcSNctBYg
这就是我们现在想要设置的选项。稍后将返回 slapd.conf
文件来配置复制,然后在配置安全性。
现在,我们希望将数据添加到目录中,并确认可以访问这些信息。要实现这种功能,需要?
渲梅衿骼词褂?ldap 客户机工具,例如 ldapadd 和 ldapsearch。ldap
客户机工具的配置文件是 /etc/openldap/ldap.conf
。我们使用的这个文件的完整列表如本文末尾的 清单 19 所示。要在 ldap
服务器上运行这些工具,只需要将该行修改成下面的内容:
BASE dc=ibm,dc=com
设置启动脚本在级别 2、3 和 5 时启动 LDAP:
清单 1. 设置启动运行级别
# chkconfig --levels 235 ldap on
从命令行中启动服务:
清单 2. 启动服务
# service ldap start
Starting slapd: [ OK ]
OpenLDAP 守护进程 slapd 应该已经运行了:
清单 3. 检查服务正在运行
# ps -ef | grep slap
ldap 13521 1 0 Oct24 ? 00:00:00 /usr/sbin/slapd -u ldap -h ldap:///
ldaps:///
ldapsearch -x 命令应该可以成功完成,但不会返回任何数据。
-----------------------------------------------------------------------------
---
回页首
迁移密码和 shadow 信息
Red Hat 所提供的 openldap-servers 包包含 PADL Software Pty Ltd. 公司的
MigrationTools 工具。我们将使用这些工具将数据从 Linux 系统文件(例如 /etc/
group 和 /etc/password)转换成 LDAP LDIF
格式,这是数据库信息的一种文本格式的表示。这种格式是行界定、冒号分隔的属性-值对
。
有一组 Perl 脚本被安装到 /usr/share/openldap/migration/ 中执行迁移。这些 Perl
脚本的配置信息包含在 migrate_common.ph
文件的开头。对于我们的目的来说,只需要修改命名前缀的变量来使用条目的识别名就足?
涣耍缦滤荆?
$DEFAULT_BASE = "dc=ibm,dc=com"
在进行这些修改之后,请运行脚本 migrate_base.pl,它会创建根项,并为 Hosts、
Networks、Group 和 People 等创建低一级的组织单元:
清单 4. 运行 migrate_base.pl
# migrate_base.pl > base.ldif
编辑 base.ldif,删除除下面之外的所有条目:
清单 5. base.ldif 条目
# cat base.ldif
dn: dc=ibm,dc=com
dc: ibm
objectClass: top
objectClass: domain
dn: ou=People,dc=ibm,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
dn: ou=Group,dc=ibm,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
在 LDAP 服务器上,使用 OpenLDAP 客户机工具 ldapadd
将以下条目插入到数据库中。简单身份验证必须要使用 -x 选项指定。在 slapd.conf
中定义的 rootdn 身份验证识别名是 “cn=Manager,dc=ibm,dc=com
”。对于简单身份验证来说,必须使用密码。选项 -W
强制提示输入密码。这个密码就是在 slapd.conf 文件中指定的 rootpw
参数的值。包含这些条目的 LDIF 文件是使用 -f 选项指定的:
清单 6. 使用 ldapadd 插入条目
# ldapadd -x -D "cn=Manager,dc=ibm,dc=com" -W -f base.ldif
接下来,从 /etc/group 中迁移 ldapuser 组:
清单 7. 迁移 ldapuser 组
# grep ldapuser /etc/group > group.in
# ./migrate_group.pl group.in > group.ldif
# cat group.ldif
dn: cn=ldapuser,ou=Group,dc=ibm,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser
userPassword: {crypt}x
gidNumber: 500
# ldapadd -x -D "cn=Manager,dc=ibm,dc=com" -W -f group.ldif
最后,从 /etc/passwd 和 /etc/shadow 中迁移 ldapuser 的信息:
清单 8. 迁移 ldapuser 信息
# grep ldapuser /etc/passwd > passwd.in
# ./migrate_passwd.pl passwd.in > passwd.ldif
# cat passwd.ldif
dn: uid=ldapuser,ou=People,dc=ibm,dc=com
uid: ldapuser
cn: ldapuser
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: {crypt$1$TeOlOcMc$cpQaa0WpLSFRC1HIHW5bt1
shadowLastChange: 13048
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 500
gidNumber: 500
homeDirectory: /home/ldapuser
gecos: ldapuser
# ldapadd -x -D "cn=Manager,dc=ibm,dc=com" -W -f passwd.ldif
现在检查已经添加到数据库中的信息。清单 9 给出了全部输出结果:
清单 9. 以 LDIF 格式填充的 OpenLDAP 数据库
# ldapsearch -x
# extended LDIF
#
# LDAPv3
# base <> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#
# ibm.com
dn: dc=ibm,dc=com
dc: ibm
objectClass: top
objectClass: domain
# People, ibm.com
dn: ou=People,dc=ibm,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
# Group, ibm.com
dn: ou=Group,dc=ibm,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
# ldapuser, Group, ibm.com
dn: cn=ldapuser,ou=Group,dc=ibm,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser
gidNumber: 500
# ldapuser, People, ibm.com
dn: uid=ldapuser,ou=People,dc=ibm,dc=com
uid: ldapuser
cn: ldapuser
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 500
gidNumber: 500
homeDirectory: /home/ldapuser
gecos: test2
# search result
search: 2
result: 0 Success
# numResponses: 6
# numEntries: 5
-----------------------------------------------------------------------------
---
回页首
配置 LDAP 客户机
用来设置客户机的 Red Hat Enterprise Linux release 4 Update 1 包包括:
nss_ldap-226-6:包括两个 LDAP 访问客户机:nss_ldap 和 pam_ldap
nss_ldap 是一组 C 库扩展,它允许 LDAP 目录服务器用作一个用户和组信息的主源
pam_ldap 是一个 Linux-PAM 模块,它支持身份验证功能
LDAP 身份验证要想正确地工作,需要配置两个服务:系统命名服务和身份验证服务。
系统命名服务(NSS)需要配置为使用 LDAP
来解析诸如用户和组帐号之类的资源。例如,在运行命令 ls -l 时,如果某个文件
inode 给出文件的所有者是 “user 501”,那么命名服务就需要将 “uid 501”
解析成用户名,并在 ls 命令输出结果中输出。通常来说,这是通过查找 /etc/passwd
文件中的所有用户帐号实现的。由于用户现在都存储在 LDAP
目录中,因此系统需要配置成同时对 passwd 文件和 LDAP
目录中的帐号进行解析。这种功能是通过 /usr/lib/libnss_ldap.so 库提供的。
身份验证服务是实际向 LDAP 验证用户身份的服务。可插入身份验证模块(PAM
)提供了本地 Linux 身份验证服务。下面我们将配置 PAM 先对本地的 /etc/passwd
文件检查用户帐号,然后再对 LDAP 服务器进行检查。PAM LDAP
模块可以用来将身份验证重定向到 LDAP 目录上。/lib/security/pam_ldap.so PAM
模块提供了 LDAP 身份验证功能。
身份验证本身是由 PAM 程序执行的,它从身份验证候选机制中获取用户名,将其绑定到
OpenLDAP 服务器上,检索与这个 uid 条目(用户名条目)相关的 DN
;从身份验证候选机制中获取密码,然后使用这个 DN 和密码试图将其绑定到 OpenLDAP
服务器上。如果绑定成功,PAM 会报告说这个用户已经成功通过了 pam_ldap.so
提供的身份验证测试。根据 PAM
的配置不同,在用户看到命令行提示符之前可能会执行其他测试。
我们可以采用两种方法来配置 LDAP 客户机。一种快速而简单的方法是运行 /usr/sbin/
authconfig,并在两个屏幕中输入信息。另外一种方法是通过编辑客户机 LDAP
配置文件 /etc/ldap.conf,然后修改 /etc/nsswitch.conf、/etc/sysconfig/
authconfig 和 /etc/pam.d/system-auth。首先让我们来看一下如何运行 authconfig。
如图 3 所示进行选择,然后点击 Next。
图 3. 执行 authconfig 命令的第一个页面
在如图 4 所示的第二个屏幕中输入对应的信息,然后点击 OK。
图 4. 执行 authconfig 命令的第二个页面
要手工配置 OpenLDAP 客户机,请遵循下面的步骤。
用来跟踪特定身份验证机制是否已经启用的文件是 /etc/sysconfig
/。我们可以希望以下条目的值都是 “yes”:
USELDAP=yes
USELDAPAUTH=yes
USEMD5=yes
USESHADOW=yes
USELOCAUTHORIZE=yes
PAM 和 NSS 模块使用的基本配置文件是 /etc/ldap.conf。host 选项指定 LDAP
服务器,base 选项指定这个目录使用的 DN,最初我们希望关闭加密功能:
host dhcp64-233.ibm.com
base dc=ibm,dc=com
ssl off
要让 NSS 服务使用 OpenLDAP 服务器,需要将 “ldap” 添加到 /etc/nsswitch.conf
文件的 passwd、shadow 和 group 行中,如下所示:
passwd: files ldap
shadow: files ldap
group: files ldap
要让 PAM 身份验证服务使用 OpenLDAP 服务器,请将 pam_ldap 行加入到 /etc/pam.d/
system-auth 中,位置在对应的标准 pam_unix.so
条目之后。尽管其他设置也可以实现相同的结果,但是我使用下面的文件设置:
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_ldap.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_localuser.so
account sufficient /lib/security/$ISA/pam_succeed_if.so uid %lt; 100 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/
pam_ldap.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5
shadow
password sufficient /lib/security/$ISA/pam_ldap.so use_authtok
password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
session optional /lib/security/$ISA/pam_ldap.so
现在,用户帐号信息可以从客户机系统中删除并从 LDAP
目录中进行获取了。当用户试图登录客户机系统时,PAM
身份验证服务就会从用户那里获取用户名,在我们的例子中是 ldapuser。PAM 会从
LDAP 服务器中检索识别名(DN)条目 .dn: uid=ldapuser, ou=People, dc=ibm, dc=com
.。PAM 然后会从用户那里获取密码。然后 PAM 试图使用这个 DN 和密码与 LDAP
服务器进行绑定。DN 和密码都以正文文本的格式发送给 LDAP
服务器。在对密码进行散列操作之后,如果服务器可以让用户登录,就会向 PAM
报告说已经成功进行了绑定。成功绑定可以完全满足 PAM 对 pam_ldap
模块汇报成功的标准,如果所有其他 PAM
标准都已经满足了,那么就允许用户登录到系统中。
当 LDAP
服务器对身份验证进行处理时,需要解决另外两个问题才能满足提供可靠安全的身份验证?
哪勘辍O衷冢魏慰突Щ低巢荒艹晒Φ赜?LDAP
服务器进行通信都会阻止用户登录客户机系统。在下一节中我们将看到如何消除这种单点?
收希饨允究突Щ绾未颖阜莘衿魃戏梦?LDAP
目录。由于用户密码是在网络上以正文文本格式传输的,因此这并不能满足安全身份验证?
男枨蟆E渲?TLS 安全性 将解决这个问题。
-----------------------------------------------------------------------------
---
回页首
配置复制
为了防止出现客户机由于 LDAP
服务器的问题而不能登录的情况,我们需要采用复制技术来实现可靠性目标。复制是通过
OpenLDAP 复制进程 slurpd
提供的,它会周期性地唤醒,并检查主服务器上的日志文件,从而确定是否有任何更新。?
庑└氯缓蠡岽サ酱臃衿魃稀6燎肭罂梢杂扇魏我桓龇衿鹘薪馕觯虑肭笤?
只能由主服务器进行解析。客户机需要负责在推荐地址上重试更新操作。
要配置复制,需要停止 OpenLDAP 服务器的 slapd 守护进程:
清单 10. 停止服务
# service ldap stop
将以下内容添加到服务器的 /etc/openldap/slapd.conf
文件中,从而启用对新从服务器的复制。replogfile 行的内容指定类 LDIF
变化应该写入的文件。replica 原语定义了变化应该传播到的主机:
#Replicas of this database
replogfile /var/lib/ldap/replog
replica host=dhcp64-253.ibm.com:389
binddn="cn=Manager,dc=ibm,dc=com"
credentials=secret
bindmethod=simple
在运行从 OpenLDAP 服务器的系统上,请遵循 配置 LDAP 服务器
一节给出的步骤。然后通过将信息导出到一个 ldif
文件中并将其添加到从服务器数据库上,从而将数据库从主服务器拷贝到复制服务器上。
在主服务器上:
清单 11. 将数据导出到 LDIF 文件中
# ldapsearch -x > database.ldif
在复制服务器上:
清单 12. 将数据添加到从服务器数据库中
# ldapadd -x -D "cn=Manager,dc=ibm,dc=com" -W -f database.ldif
将以下内容添加到复制服务器的 /etc/openldap/slapd.conf 文件中。updatedn
指定了在更新从目录时主 slurpd 守护进程使用的 DN。updateref
指定的是主目录服务器。当一个 LDAP
客户机请求从服务器进行更新时,从服务器就将客户机重定向到这个主服务器上。
updatedn "cn=Manager,dc=ibm,dc=com"
updateref ldap://dhcp64-233.ibm.com:389/
启动复制 OpenLDAP 服务器,当它运行之后,再启动主 OpenLDAP
服务器。在主服务器上,slapd 和 slurpd 都会启动。
现在,可以让 OpenLDAP
客户机除了主服务器之外还可以使用复制服务器,这可以通过运行 authconfig
并将复制主机名添加到第二个屏幕中的 Server 行中实现,也可以通过在 /etc/ldap.
conf 中修改 host 实现:
host dhcp64-253.ibm.com dhcp64-233.ibm.com
为了确认复制可以正常工作,需要研究一下在更新 gecos
属性时到底发生了什么。复制日志使用了与 LDIF 类似的格式。在读取 replogfile
之后,slurpd 会将这个条目拷贝到自己的重做日志中。实际的变化都以 LDIF
格式保存在主 LDAP 服务器上 /var/lib/ldap/replica/ 中的 slurpd.replog 文件中。
使用文件 user_mod 中的变化,客户机程序 ldapmodify 应用这些变化:
清单 13. 应用 user_mod 的变化
# cat user_mod
dn: uid=ldapuser,ou=People,dc=ibm,dc=com
changetype: modify
replace: gecos
gecos: test2
# tail -f /var/lib/ldap/replog &
# ldapmodify -x -r -f /home/ldapuser/user_mod -D'cn=Manager,dc=ibm,dc=com' -W
Enter LDAP Password:
modifying entry "uid=ldapuser,ou=People,dc=ibm,dc=com"
replica: dhcp64-253.ibm.com:389
time: 1130111686
dn: uid=ldapuser,ou=People,dc=ibm,dc=com
changetype: modify
replace: gecos
gecos: test2
-
replace: entryCSN
entryCSN: 20051023235446Z#000001#00#000000
-
replace: modifiersName
modifiersName: cn=Manager,dc=ibm,dc=com
-
replace: modifyTimestamp
modifyTimestamp: 20051023235446Z
-
-----------------------------------------------------------------------------
---
回页首
配置 TLS 安全性
LDAP 是以明文的格式通过网络来发送所有信息的,包括密码。我们将采用 TLS
所提供的加密机制(SSL 的后继者)来解决这个问题。在传输层,数据使用 TLS
协议进行加密和封装,然后通过网络进行传输。用来配置加密的工具都是由 OpenSSL
包提供的。
虽然加密是一个复杂的主题,但是要使用 OpenSSL 包,我们依然需要简要介绍一下 TLS
是如何工作的。数据块使用一个对称密钥算法进行加密,它使用一个密钥来实现对数据的?
用芎徒饷堋N颐腔褂幸桓鑫侍猓喝绾畏乐钩鱿忠哉奈谋靖袷浇茉看?LDAP
服务器发送到 LDAP
客户机上的情况。我们使用公钥算法来解决这个问题,其中客户机可以使用一个自由获取?
墓慷宰约旱拿茉拷屑用埽挥蟹衿鞑趴梢远哉飧雒茉拷薪饷堋?
公钥是作为证书的一部分来创建和分发的,其中包含了一些支持信息,例如 ID
、过期日期、提供这个证书的 LDAP 服务器的完整域名(FQDN)。在 LDAP
客户机使用证书进行加密之前,它会验证自己正在与之进行交谈的服务器拥有这个证书,?
馐峭ü用芤桓鎏粽讲⒀橹し衿骺梢远云浣薪饷苁迪值摹?
要验证发行这个证书的服务器是一个已经批准过的 LDAP
服务器,客户机被配置为只接受本地证书机构(CA)所签署的证书。它使用 CA
所生成的证书中的公钥,这个公钥保存到客户机中以验证这个 LDAP
所产生的证书是有效的。
在这个例子中,我们将自己的 LDAP
服务器设置为证书机构,并创建一个自签署的证书供 LDAP
客户机和服务器在加密信息中使用。
用来构建 TLS 服务器的 Red Hat Enterprise Linux release 4 Update 1 包是:
openssl-0.9.7a-43.1:包括一个证书管理工具和提供各种加密算法和协议的共享库
要构建证书机构的工作环境并生成自己的自签署证书,需要运行 /usr/share/ssl/misc/
CA shell 脚本,这是一个对 openssl 命令的封装程序。私密性增强邮件(PEM
)是一种用来对数据进行加密和编码的格式:
清单 14. 运行 CA shell 脚本
# cd /usr/share/ssl/misc
# ./CA -newca
CA certificate filename (or enter to create)
Making CA certificate ...
Generating a 1024 bit RSA private key
.........++++++
......++++++
writing new private key to './demoCA/private/./cakey.pem'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated into
your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:US
State or Province Name (full name) [Berkshire]:Oregon
Locality Name (eg, city) [Newbury]:Beaverton
Organization Name (eg, company) [My Company Ltd]:IBM
Organizational Unit Name (eg, section) []:its
Common Name (eg, your name or your server's hostname) []:dhcp64-233.ibm.com
Email Address []:[email protected]
接下来,要生成由证书机构进行签署的服务器证书。其余的步骤只会对主 LDAP
服务器执行一次,此时指定的是 CN=dhcp64-233.ibm.com
;然后对从服务器执行一次,此时指定的是 CN=dhcp64-253.ibm.com。还要使用 nodes
选项,这样就不用在每次启动 OpenLDAP 服务器守护进程 slapd
时都需要输入密码了。签署后的公钥被嵌入到证书请求 slapd-req.pem
中,与之匹配的私钥嵌入在 slapd-key.pem 中:
清单 15. 生成服务器证书
# openssl req -new -nodes -subj
'/CN=dhcp64-233.ibm.com/O=IBM/C=US/ST=Oregon/L=Beaverton'
-keyout slapd-key.pem -out slapd-req.pem -days 365
Generating a 1024 bit RSA private key
...............++++++
.....................................++++++
writing new private key to 'slapd-key.pem'
-----
使用在第一个步骤中创建的 CA 证书对这个证书进行签署:
清单 16. 对证书进行签署
# openssl ca -out slapd-cert.pem -infiles slapd-req.pem
Using configuration from /usr/share/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 1 (0x1)
Validity
Not Before: Oct 25 02:50:05 2005 GMT
Not After : Oct 25 02:50:05 2006 GMT
Subject:
countryName = US
stateOrProvinceName = Oregon
organizationName = IBM
commonName = dhcp64-233.ibm.com
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
11:A2:FB:59:42:A4:B3:26:73:1D:6D:F5:4D:2F:80:F0:FA:10:38:F5
X509v3 Authority Key Identifier:
keyid:F7:6A:25:F5:76:BE:20:E7:8D:0F:51:EF:D8:86:7B:AF:2C:74:2F:80
DirName:/C=US/ST=Oregon/L=Beaverton/O=IBM/OU=its/CN=dhcp64-233.ibm
.com
/[email protected]
serial:00
Certificate is to be certified until Oct 25 02:50:05 2006 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
下一个步骤将所有需要的证书拷贝到 slapd
可以找到的地方。另外,还要对每个文件强制采用正确的权限:
清单 17. 拷贝证书并强制设置权限
# cp -p slapd-key.pem /etc/openldap/slapdkey.pem
# cp -p slapd-cert.pem /etc/openldap/slapdcert.pem
# chown ldap:ldap /etc/openldap/slapdcert.pem
# chmod 644 /etc/openldap/slapdcert.pem
# chown ldap:ldap /etc/openldap/slapdkey.pem
# chmod 400 /etc/openldap/slapdkey.pem
# mkdir /etc/openldap/cacerts/
# cp /usr/share/ssl/misc/demoCA/cacert.pem /etc/openldap/cacerts/cacert.pem
# chown ldap:ldap /etc/openldap/cacerts cacert.pem
# chmod 644 /etc/openldap/cacerts cacert.pem
在 OpenLDAP 服务器上,将以下内容添加到 /etc/openldap/slapd.conf 文件的 global
段下面。TLSCertificateFile 和 TLSCertificateKeyFile
指定了证书文件和私钥文件的路径。TLSCipherSuite 指定了一个 OpenSSL 密码的列表,
slapd 在与 TLS 协商建立连接时可以从中按照降序顺序依次选择。HIGH 的意思是
“所有密钥的长度都大于 128 位”;MEDIUM 表示 “所有密钥的长度都等于 128
位”;+SSLv2 表示 “不管密钥强度如何,所有密码都是以 SSL 协议版本 2
的形式指定的”。
TLSCipherSuite HIGH:MEDIUM:+SSLv2
TLSCACertificateFile /etc/openldap/cacerts/cacert.pem
TLSCertificateFile /etc/openldap/slapdcert.pem
TLSCertificateKeyFile /etc/openldap/slapdkey.pem
将以下内容添加到 LDAP 服务器的第二个配置文件 /etc/openldap/ldap.conf 中:
TLS_CACERTDIR /etc/openldap/cacerts
TLS_REQCERT allow
为了允许从 OpenLDAP 客户机上使用安全连接,需要将以下内容添加到 /etc/openldap/
ldap.conf 文件中:
ssl start_tls
tls_checkpeer yes
tls_cacertfile /etc/openldap/cacerts/cacert.pem
-----------------------------------------------------------------------------
---
回页首
结束语
按照本文给出的提示,我们现在已经使用轻量级目录访问协议(LDAP
)构建了一个集中的身份验证系统。我们最初是通过配置 LDAP 服务器来响应对 “dc=
ibm,dc=com” 的基本请求开始入手的。我们使用了一组 Perl
脚本来将用户帐号信息迁移到 LDAP 目录中。我们对 Linux 用户帐号服务、PAM 和 NSS
服务进行了修改,从而可以从 LDAP 服务器中检索用户信息。还设置了一个 LDAP
服务器副本作为备用服务器来响应客户机的请求。然后,使用 TLS 协议在 LDAP
客户机和服务器之间对通信进行安全加密。恭喜!
为了参考方便,下面给出了本文中使用的配置文件的完整清单。
清单 18. 本文例子中使用的服务器 /etc/openldap/slapd.conf 文件
#
# See slapd.conf (5) for details on configuration options.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
loglevel 256
pidfile /var/run/slapd.pid
argsfile /var/run/slapd.args
# The next three lines allow use of TLS for encrypting connections.
TLSCipherSuite HIGH:MEDIUM:+SSLv2
TLSCACertificateFile /etc/openldap/cacerts/cacert.pem
TLSCertificateFile /etc/openldap/slapdcert.pem
TLSCertificateKeyFile /etc/openldap/slapdkey.pem
# access control policy:
# Restrict password access to change by owner and authentication.
# Allow read access by everyone to all other attributes.
access to attrs=shadowLastChange,userPassword
by self write
by * auth
access to *
by * read
#######################################################################
# database definition
#######################################################################
database bdb
suffix "dc=ibm,dc=com"
rootdn "cn=Manager,dc=ibm,dc=com"
rootpw {MD5}ijFYNcSNctBYg
directory /var/lib/ldap
# Indices to maintain for this database
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
index nisMapName,nisMapEntry eq,pres,sub
#Replicas of this database
replica host=dhcp64-253.ibm.com:389
binddn="cn=Manager,dc=ibm,dc=com"
credentials=secret
bindmethod=simple
replogfile /var/lib/ldap/replog
清单 19. 本文例子中使用的服务器 /etc/openldap/ldap.conf 文件
#
# LDAP Defaults
#
# See ldap.conf(5) for details
HOST 127.0.0.1
BASE dc=ibm,dc=com
TLS_CACERTDIR /etc/openldap/cacerts
TLS_REQCERT allow
清单 20. 本文例子中使用的客户机 /etc/ldap.conf 文件
a
# @(#)$Id: ldap.conf,v 1.34 2004/09/16 23:32:02 lukeh Exp $
#
# This is the configuration file for the LDAP nameservice
# switch library and the LDAP PAM module.
#
# PADL Software
# http://www.padl.com
#
# Your LDAP server.
# Multiple hosts may be specified, each separated by a
# space.
host dhcp64-233.ibm.com dhcp64-233.ibm.com
# The distinguished name of the search base.
base dc=ibm,dc=com
# OpenLDAP SSL mechanism, start_tls mechanism uses the normal LDAP port 389
ssl start_tls
#Require and verify server certificate
tls_checkpeer yes
# CA certificates for server certificate verification
tls_cacertfile /etc/openldap/cacerts/cacert.pem
pam_password md5
参考资料
学习
您可以参阅本文在 developerWorks 全球站点上的 英文原文 。
OpenLDAP 主页 是 OpenLDAP 项目的主页。其中包含了有关如何配置 OpenLDAP
的丰富信息,以及将来的路线图和版本信息。请确保阅读 OpenLDAP Software 2.3
Administrator's Guide。
在 OpenSSL Project 中,可以找到有关 SSL 和 TLS 的信息。
在 LDAP Linux HOWTO 中,我们可以找到有关在 Linux 机器上安装、配置、运行和维护
LDAP(Lightweight Directory Access Protocol)服务器的详细信息。请在 LDAP
Implementation HOWTO 中阅读使用 pam_ldap 和 nss_ldap 进行 LDAP
身份验证的讨论。
PADL 主页 提供了 Perl 迁移脚本 nss_ldap 和 pam_ldap 以及很多其他有用的 LDAP
工具。
在 developerWorks Linux 专区 中可以找到为 Linux 开发人员准备的更多资源。
随时关注 developerWorks 技术活动和网络广播。
获得产品和技术
在您的下一个开发项目中采用 IBM 试用版软件,这可以从 developerWorks
上直接下载。
讨论
OpenLDAP 邮件列表 是讨论 OpenLDAP 的主要论坛。
通过参与 developerWorks blogs 加入 developerWorks 社区。