ステータス:非推奨
この記事では、サポートされなくなったバージョンのUbuntuについて説明します。 現在Ubuntu12.04を実行しているサーバーを運用している場合は、サポートされているバージョンのUbuntuにアップグレードまたは移行することを強くお勧めします。
理由:
Ubuntu 12.04は2017年4月28日に保守終了(EOL)に達しました and no longer receives security patches or updates. This guide is no longer maintained.
代わりに参照してください:このガイドは参照として役立つ場合がありますが、他のUbuntuリリースでは機能しない場合があります。 可能な場合は、使用しているUbuntuのバージョン用に作成されたガイドを使用することを強くお勧めします。 ページ上部の検索機能を使用して、より新しいバージョンを見つけることができます。
序章
LDAP(Lightweight Directory Access Protocol)は、ファイルとディレクトリの階層を使用して、一元化された場所から関連情報を管理するためのプロトコルです。
これは、特定の方法でリレーショナルデータベースと同じように機能し、あらゆる種類の情報を整理および保存するために使用できます。 LDAPは、一般的に集中認証に使用されます。
このガイドでは、Ubuntu12.04VPSにOpenLDAPサーバーをインストールして構成する方法について説明します。 一部のユーザーとグループを追加します。 後のチュートリアルでは、LDAPを使用した認証について説明します。
LDAPをインストールする
OpenLDAPサーバーはUbuntuのデフォルトリポジトリの「slapd」パッケージに含まれているため、apt-getを使用して簡単にインストールできます。 また、いくつかの追加ユーティリティをインストールします。
sudo apt-get update
sudo apt-get install slapd ldap-utils
管理者LDAPアカウントの管理者パスワードを入力して確認するように求められます。
slapdを再構成します
インストールが完了したら、実際にLDAPパッケージを再構成する必要があります。 次のように入力して、パッケージ構成ツールを起動します。
sudo dpkg-reconfigure slapd
ソフトウェアをどのように構成するかについて、一連の質問が表示されます。
-
OpenLDAPサーバー構成を省略しますか? いいえ
-
DNSドメイン名?
-
これにより、ディレクトリパスの基本構造が作成されます。 メッセージを読んで、それがどのように機能するかを理解してください。
-
これを構成する方法については、設定されたルールはありません。 このサーバーに実際のドメイン名がある場合は、それを使用できます。 それ以外の場合は、好きなものを使用してください。
-
この記事では、これを test.com
と呼びます。
-
-
組織名?
-
繰り返しますが、これはあなた次第です
-
このガイドでは、exampleを使用します。
-
-
管理者パスワード?
- インストール時に設定したパスワードを使用するか、別のパスワードを選択してください
-
使用するデータベースバックエンド? HDB
-
slapdがパージされたときにデータベースを削除しますか? いいえ
-
古いデータベースを移動しますか? はい
-
LDAPv2プロトコルを許可しますか? いいえ
PHPldapadminをインストールします
PHPldapadminと呼ばれるWebインターフェイスを介してLDAPを管理します。 これは、Ubuntuのデフォルトのリポジトリでも利用できます。
次のコマンドでインストールします。
sudo apt-get install phpldapadmin
これにより、必要なすべてのWebサーバーとPHPの依存関係がインストールされます。
PHPldapadminを設定する
試す前に、Webインターフェイス構成ファイル内でいくつかの値を構成する必要があります。
root権限で構成ファイルを開きます。
sudo nano /etc/phpldapadmin/config.php
次のセクションを検索し、それに応じて変更します。
赤の値を、ドメイン名またはIPアドレスのいずれかを介してサーバーを参照する方法に変更します。
$ servers-> setValue('server'、'host'、' domain_nam_or_IP_address ');
次のパートでは、「slapd」を再構成したときにDNSドメイン名を要求されたときに指定したのと同じ値を反映する必要があります。
各ドメインコンポーネントを分離して、LDAPが理解できる形式に変換する必要があります。 ドメインコンポーネントは、ドットで区切られたものです。
これらのコンポーネントは、「dc」属性の値として指定されます。
たとえば、DNSドメイン名エントリが「 imaginary.lalala.com 」の場合、LDAPは「dc = imaginary、dc = lalala、dc=com」を参照する必要があります。 次のエントリを編集して、選択した名前を反映します(覚えているとおり、「 test.com 」です)。
$ servers-> setValue('server'、'base'、array('dc = test 、dc = com '));
次に変更する値は、最後のエントリで設定したものと同じドメインコンポーネントを使用します。 以下のエントリの「cn=admin」の後にこれらを追加します。
$ servers-> setValue('login'、'bind_id'、'cn = admin、dc = test 、dc = com ');
「hide_template_warning」属性に関する次のセクションを検索してください。 重要でない警告を回避するために、この行のコメントを解除し、値を「true」に設定します。
$ config-> custom->appearance ['hide_template_warning'] = true ;
ファイルを保存して閉じます。
Webインターフェイスにログインします
Webブラウザでドメイン名またはIPアドレスに続いて「/phpldapadmin」に移動すると、アクセスできます。
domain_name_or_IP_address / phpldapadmin