Vous êtes sur la page 1sur 4

Installation de OpenLDAP

1. Sur une machine CentOS utilisez rpm pour installer les paquets nécessaires :

openldap openldap-clients openldap-servers

2. Une fois l’installation terminé il faut créer le mot de passe de l’utilisateur qui va
administrer notre serveur LDAP avec la localmande slappasswd.

slappasswd
New password:
Re-enter new password:
{SSHA}IzTO4Fr/u96D8+WVtWeT+25ddbgMnecx

Copiez le mot de passe quelque part, vos en aurez besoins.

Maintenant nous allons configurer Openldap.

3. Nous allons commencer par éditer le fichier olcDatabase\=\{2\}bdb.ldif se trouvant


dans le dossier /etc/openldap/slapd.d/cn\=config

vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{2\}bdb.ldif

Trouvez les lignes suivantes et éditez pour reflétez le nom de domaine que vous
souhaitez.

olcSuffix: dc=ntic,dc=local
olcRootDN: cn=Manager,dc=ntic,dc=local

olcRootDN est le DN de l’utilisateur qui va administrer OpenLDAP et en dessous de


« olcRootDN« , rajoutez une ligne afin de configurer le mot de passe de cet utilisateur avec la
variable « olcRootPW« .

olcRootPW: {SSHA}IzTO4Fr/u96D8+WVtWeT+25ddbgMnecx

4. Maintenant, nous allons éditer le fichier olcDatabase\=\{1\}monitor.ldif se trouvant


dans le même dossier et éditez la ligne olcAccess: **** afin de refléter vos
changements.

vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif

Voici à quoi ressemble la ligne:

olcAccess: {0}to * by
dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=externa
l,cn=auth" read by dn.base="cn=Manager,dc=ntic,dc=local" read by * none

Une fois ce fichier modifier la configuration initiale de OpenLDAP est terminée.


5. Tapez les deux commandes suivantes afin de lancer automatiquement OpenLDAP au
démarrage du serveur et pour le démarrer.

chkconfig slapd on
service slapd start

6. Maintenant, nous allons initialiser notre annuaire LDAP avec les entrées nécessaires à
son bon fonctionnement :

Créez un fichier base.ldif avec le contenu suivant:

dn: dc=ntic,dc=local
objectclass: dcObject
objectclass: organization
o: ntic
dc: ntic

dn: cn=Manager,dc=ntic,dc=local
objectclass: organizationalRole
cn: Manager

7. Puis tapez la commande suivante afin de pousser les changements dans le serveur
LDAP.

ldapadd -D cn=Manager,dc=ntic,dc=local -W -f base.ldif


Enter LDAP Password:
adding new entry "dc=ntic,dc=local"

adding new entry "cn=Manager,dc=ntic,dc=local"

Configuration des OU, Groupes et


Utilisateurs.
Toutes modifications dans l’annuaire NTIC vont utiliser des fichier .ldif, ces fichiers
permettent de créer des entrées, les modifier et les supprimer.

Dans cet exemple, je vais créer une OU peoples, avec un groupe users et un utilisateur
tri3 membre de ce groupe, le tout va être configuré dans un seul fichier LDIF appelé
AddEntry.ldif

dn: ou=peoples,dc=ntic,dc=local
objectClass: organizationalUnit
ou: Peoples

dn: uid=tri3,ou=peoples,dc=ntic,dc=local
cn: tri3 2emeA
sn: tri3
objectClass: inetOrgPerson
userPassword: passw0rd123
uid: tri3

dn: cn=users,ou=peoples,dc=ntic,dc=local
cn: Users
objectClass: groupOfUniqueNames
uniqueMember: uid=tri3,ou=peoples,dc=ntic,dc=local

8. Rajoutez les entrées dans notre annuaire LDAP avec la commande suivante:

ldapadd -D cn=Manager,dc=ntic,dc=local -W -f AddEntry.ldif


Enter LDAP Password:
adding new entry "ou=peoples,dc=ntic,dc=local"

adding new entry "uid=tri3,ou=peoples,dc=ntic,dc=local"

adding new entry "cn=users,ou=peoples,dc=ntic,dc=local"

9. Vous pouvez vérifier que toutes vos entrées sont dans le LDAP avec la commande
ldapsearch suivante:

ldapsearch -x -LLL -b dc=ntic,dc=local


dn: dc=ntic,dc=local
objectClass: dcObject
objectClass: organization
o: ntic
dc: ntic

dn: cn=Manager,dc=ntic,dc=local
objectClass: organizationalRole
cn: Manager

dn: ou=peoples,dc=ntic,dc=local
objectClass: organizationalUnit
ou: Peoples

dn: uid=tri3,ou=peoples,dc=ntic,dc=local
cn: tri3 2eme A
sn: tri3
objectClass: inetOrgPerson
userPassword:: cGFzc3dvcmQxMjM=
uid: tri3

dn: cn=users,ou=peoples,dc=ntic,dc=local
cn: Users
objectClass: groupOfUniqueNames
uniqueMember: uid=tri3,ou=peoples,dc=ntic,dc=local

Test client windows


Maintenant nous allons localiser si tri3 peut se connecter à ldap avec ses identifiants :

Sous Windows, installer JXeplorer qui est un explorateur ldap facile à utiliser.

NB : vous pouvez le télécharger ici: http://jxplorer.org/

Une fois le logiciel installé connectez-vous à votre annuaire LDAP avec la commande :
Host :192.168.1.1 port :389
Protocol ldapv3
Base DN : dc=ntic,dc=local
Security : (authentification par le compte tri3)

Vous aimerez peut-être aussi