Vous êtes sur la page 1sur 16

PROJET TUTORE

ESI L3 IRS 2023

THEME : Mise en place et configuration de l’annuaire


OpenLDAP sous Linux

Auteurs:
LOMPO Antoine
SAWADOGO Anderson
Sommaire
I. Introduction ......................................................................................................................................... 2
1. Généralités ....................................................................................................................................... 2
2. Fonctionnement de LDAP ................................................................................................................ 2
II. Installation et configuration du serveur OpenLDAP sur Ubuntu .............................................. 2
1. INSTALLATION .................................................................................................................................. 2
2. Configuration des fichiers de base................................................................................................... 3
3. L’utilitaire « ldap-account-manager » ............................................................................................. 6
a. Installation d’Apache et PHP ....................................................................................................... 6
b. Installation de LAM (Ldap Account Manager) :........................................................................... 6
c. Création d’usager et de groupe ................................................................................................... 8
III. Configuration et test des clients Linux ........................................................................................ 10
1. Configuration .................................................................................................................................. 10
2. Test.................................................................................................................................................. 13
Conclusion ................................................................................................................................................. 14
Bibliographie .............................................................................................................................................. 15

1
I. Introduction

1. Généralités
OpenLDAP est un logiciel serveur d'annuaire open source basé sur le protocole LDAP
(Lightweight Directory Access Protocol). Ce protocole repose sur TCP/IP. Il a cependant évolué
pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un
modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité
et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est
constitué d'attributs associés à leurs valeurs. OpenLDAP permet de créer et de gérer des services
d'annuaires, stockant des informations hiérarchiques sur les utilisateurs, les groupes, les
ressources et d'autres entités au sein d'un réseau informatique. Il est largement utilisé dans les
environnements d'entreprise, les réseaux informatiques et les applications qui nécessitent une
gestion centralisée des données d'annuaire.

2. Fonctionnement de LDAP
Un annuaire LDAP est une organisation hiérarchique d’entrées. Cette organisation constitue un arbre
appelé DIT (Directory Information Tree) dont une des entrées est la racine. Chaque entrée peut contenir
des attributs auxquels on assigne des valeurs. Chaque entrée appartient au moins à une classe d’objet
qui définit les attributs de l’entrée.

ATTRIBUTS FONCTION
DC Partie d’un non DNS : dc=altech, dc=com
CN (COMMON NAME) Nom commun pour une personne
O (ORGANISATION NAME) Nom de l’entreprise : o=altech
OU (ORGANISATION UNIT) ou=People,
I-1 Attributs et valeurs

II. Installation et configuration du serveur OpenLDAP sur


Ubuntu
1. INSTALLATION
LDAP n’étant pas installé par défaut nous allons donc utiliser le gestionnaire apt pour installer
le daemon slapd et les utilitaires reliés à LDAP :
>> sudo apt-get upgrade
>> sudo apt-get update
>> sudo apt install -y slapd ldap-utils
Le service LDAP démarre automatiquement après son installation.

2
Après avoir fait la commande pour lancer l’installation, on nous demandera d’entrer le mot de
passe de l’administrateur de notre annuaire.
1 Insertion du mot de passe de l’administrateur

2. Configuration des fichiers de base


Aussitôt l’installation terminée, l’annuaire est fonctionnel mais les données associées à cet
annuaire ne sont pas encore configurées. Définissons la configuration de base de notre annuaire.
C’est ici que nous allons utiliser le nom domaine altech et que nous allons répondre à quelques
questions qui permettent de définir l’usage de la base de données rattachée à l’annuaire.
Utilisation de dpkg pour reconfigurer le daemon slapd par la commande suivante :
>>sudo dpkg-reconfigure slapd
Nous recevons les écrans suivants :

3
L’écran suivant nous demande d’entrer le nom de domaine de notre annuaire. Nous allons entrer le
domaine « altech.com ».
2 Nom de domaine

On nous demande ensuite d’entrer le nom de notre organisation comme nom distinctif de base de
l’annuaire LDAP. Entrons ici, encore là, le nom « altech ».

3 Nom d’entité

Entrez ensuite le mot de passe de l’administrateur de l’annuaire. Ici, c’est le même mot de passe que
nous avons entré lors de l’installation initiale.

4
4 Mot de passe administrateur

Ensuite, entrons « non » afin de ne pas supprimer la base de données. Dans le cas où nous
désinstallons LDAP, notre base de données sera sauvegardée et nous pourrons la récupérer lors
de la réinstallation de notre annuaire.

Nous répondons « oui » à la dernière question

5
A la fin de la configuration nous vérifions que notre annuaire contient les bonnes informations
en tapant la commande :
>>sudo slapcat

3. L’utilitaire « ldap-account-manager »

La gestion de notre annuaire peut se faire en ligne de commande. Cependant nous avons opté
pour une solution par interface graphique en utilisant l’utilitaire ldap-account-management.
L’utilitaire repose sur le bon fonctionnement des éléments suivants :
● Un annuaire LDAP fonctionnel ;
● Un serveur Web Apache
● Le support pour PHP ;
● Un compte utilisateur avec privilège « sudo ».

a. Installation d’Apache et PHP


>> sudo apt -y install apache2 php php-cgi libapache2-mod-php php-mbstring php-common
php-pear
b. Installation de LAM (Ldap Account Manager) :
>> apt -y install ldap-account-manager
Accès au gestionnaire par navigateur : http://192.168.1.1/lam
On atterrit sur la page suivante.

PAGE D’ACCEUIL DE LAM : Authentification de l’administrateur

6
Nous accédons à la Page des paramètres du serveur LAM en cliquant sur l’onglet Configuration
de LAM en haut à droite puis en cliquant de nouveau sur Modifier les profils de serveur
NB : Le mot de passe par défaut c’est lam:

Section des paramètres de sécurité : On apporte les modifications ci-dessus

7
Section du mot de passe du profil de l’administrateur

c. Création d’usager et de groupe

Après s’être authentifié sur la page d'accueil avec le nouveau mot de passe configuré, vous
accéderez à l’écran de création de groupes et d’utilisateurs de notre annuaire. Là nous
allons cliquer sur créer un nouvel utilisateur.
Ecran de création d’usagers

Ecran de création de groupe

8
Écran de visionnage des utilisateurs

Dans notre cas nous avons créé les utilisateurs anderson, lompo et ilboudo et le groupe
d’utilisateur maintenance qui est une unité d’organisation de l’entreprise altech.

9
III. Configuration et test des clients Linux

Lorsque le serveur LDAP est configuré et fonctionnel nous pouvons maintenant configurer les
machines clientes. Pour se faire nous allons nous placer sur machine cliente et procéder à la configuration.

1. Configuration
a. Installation du logiciel nécessaire :
>> sudo apt-get install -y libnss-ldap libpam-ldap ldap-utils nscd

� Lors de l'installation, il nous sera demandé de définir l'URI du serveur LDAP : ldap://192.168.1.1
� Ensuite le nom de domaine pour notre annuaire : dc=altech, dc=com

� Le prochain écran nous demande si


nous voulons que le compte « root
» du client puisse administrer le
serveur LDAP. En fait, le système va
associer le compte « root » au
compte « admin » du serveur LDAP
que nous avons configuré
précédemment. ON répond « oui »
à cette question.

Le prochain écran demande si l’on requiert un login pour pouvoir se brancher à la base de
données. On répond « non » dans ce cas-ci. Comme mentionné, dans un usage normal, on a
rarement besoin de cette option.

10
Le prochain écran nous demande quel compte utiliser dans l’annuaire LDAP lorsque « root »
changera un mot de passe d’un usager.

Le dernier écran nous demande d’entrer le mot de passe de l’administrateur de notre


annuaire LDAP.

11
b. Configuration des fichiers pam du client
Nous devons maintenant configurer notre client pour pouvoir s'authentifier auprès du serveur
LDAP.
>> sudo nano /etc/nsswitch.conf
Dans ce fichier, ajoutez « ldap » à la fin des lignes suivantes :
passwd: compat systemd ldap
group: compat systemd ldap
shadow: files ldap

� Enregister et fermer.
� Executer la commande :
>> sudo nano /etc/pam.d/common-password

� Supprimer ‘use_authtok ’ de la ligne suivante :


password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok
try_first_pass
� Enregistrer et fermer ce fichier.
� Exécuter ensuite cette commande :
>> sudo nano /etc/pam.d/common-session

12
À la fin de ce fichier, nous ajoutons ce qui suit :
>> session optional pam_mkhomedir.so skel=/etc/skel umask=077

� Enregistrez et fermez ce fichier.


La ligne ci-dessus créera le répertoire de base par défaut pour tout utilisateur LDAP qui n'a pas
de compte local sur le client.

� Redémarrer l’ordinateur client puis se connecter avec l’utilisateur lompo qui est sur notre
serveur ldap
� Redémarrage des services
o Pour le serveur LDAP : >> sudo systemctl restart slapd
o Pour le client : redémarrez nscd → >>systemctl restart nscd

2. Test
Testons le compte lompo que nous avons créé dans notre annuaire LDAP à partir du client.

Nous lançons la recherche sur l’utilisateur lompo par la commande suivante :

>> sudo ldapsearch -x -LLL -H ldap://192.168.1.1 -b “dc=altech,dc=com” -D


“cn=lompo,ou=People,dc=altech,dc=com” -w Faveure1”

13
5 Test de recherche sur un client

Conclusion
En conclusion, ce projet de mise en place et de configuration d'OpenLDAP sous Linux a été un
succès. Nous avons réussi à installer, configurer et tester avec succès un annuaire OpenLDAP
fonctionnel. Cette expérience nous a permis d'acquérir des compétences précieuses en gestion
d'annuaire et en sécurité des données. Nous sommes désormais mieux préparés pour des projets
futurs impliquant des services d'annuaire et d'authentification.

14
Bibliographie
https://fr.slideshare.net/ballamoussadoumbouya/rapport-dinstallation-du-serveur-openldap

https://drive.google.com/open?id=1-8_9HpT0lSZXDDm396GVaXxxOJPtf_uf&usp=drive_fs

15

Vous aimerez peut-être aussi