LDAP-Authentifizierung mit OPENLDAP
Erfahren Sie, wie Sie SSL oder TLS für die LDAP-Authentifizierung mithilfe von OPENLDAP konfigurieren können.
Für Netezza Performance Server 11.1.0.1 und niedriger
- Fügen Sie die OPENLDAP-Benutzer zum Netezza Performance Server hinzu.
Definieren Sie das Kennwort gemäß Ihrer Kennwortrichtlinie.create user <user> password <password>
Beispiel:nzsql -c "create user oldap_user1 password 'password';"
- Legen Sie den Authentifizierungstyp fest.
SET AUTHENTICATION LDAP
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL OFF
- Führen Sie den Befehl aus.
Dabei bezieht sich cn auf den allgemeinen Namen (Common Name) und dc auf die Domänenkomponente.nzsql -c " SET AUTHENTICATION LDAP BASE 'dc=example,dc=com' NAMECASE lowercase SERVER 'OPENLDAP_SERVER_FQDN_OR_IP' SSL 'OFF' BINDPW Netezzapwd BINDDN 'cn=oldap_admin_user1,cn=Users,dc=example,dc=com'; "
- Aktualisieren Sie als Benutzer "
root
die Datei " /etc/sssd/sssd.conf auf dem Netezza Performance Server.Möglicherweise müssen Sie die fett gedruckten Zeilen manuell ändern, wenn sie nicht bereits gesetzt sind.[domain/external_ldap] ldap_tls_reqcert = never ldap_id_use_start_tls = False ldap_schema = rfc2307 #ignore_group_members = auth_provider = ldap id_provider = ldap ldap_rfc2307_fallback_to_local_users = True ldap_referrals = False ldap_id_mapping = False override_homedir = /home/%u ldap_network_timeout = 3 ldap_opt_timeout = 60 cache_credentials = True ldap_user_search_base = dc=example,dc=com entry_cache_group_timeout = 0 entry_cache_user_timeout = 0 ldap_search_timeout = 30 entry_cache_timeout = 600 ldap_default_bind_dn = cn=oldap_user1,cn=Users,dc=example,dc=com ldap_uri = ldap://<OPENLDAP_SERVER_FQDN_OR_IP>:389 #debug_level = 10 case_sensitive = False ldap_default_authtok_type = obfuscated_password ldap_default_authtok = AAAQANEC2d5xigH0d4w9phf5F9zD4PvXWvxwz61LYsoQq5BM/M7WslokdqbS6CnOyTzGp4XmzCC7owRfYq8sALPYypoAAQID [sssd] services = nss, ifp, sudo, ssh, pam domains = external_ldap [nss] memcache_timeout = 600 homedir_substring = /home [pam] #debug_level = 10 [sudo] [autofs] [ssh] [pac] [ifp]
- Starten Sie als
root
-Benutzer densssd
-Service erneut.systemctl restart sssd
- Führen Sie den Befehl aus.
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL ONEin Zertifikat wird von einer vertrauenswürdigen CA für den OPENLDAP-Server ausgestellt. Beziehen Sie die CA-Zertifikatsdatei und speichern Sie sie an einem Ort auf dem Netezza Performance Server. Für die Hochverfügbarkeitssysteme (HA) Netezza Performance Server speichern Sie die Datei an einem Ort auf dem gemeinsamen Laufwerk, z. B. in einem neuen Verzeichnis unter " /nz. Beide Netezza Performance Server müssen in der Lage sein, unter Verwendung desselben Pfadnamens auf die Zertifikatsdatei zuzugreifen. Normalerweise hat das CA-Zertifikat die Erweiterung " pem..
- Führen Sie den Befehl aus.
nzsql -c " SET AUTHENTICATION LDAP BASE 'dc=example,dc=com' NAMECASE lowercase SERVER 'OPENLDAP_SERVER_FQDN_OR_IP' SSL 'ON' BINDPW Netezzapwd BINDDN 'cn=oldap_admin_user1,cn=Users,dc=example,dc=com'; "
- Aktualisieren Sie als "
root
-Benutzer die " /etc/sssd/sssd.conf -Datei auf dem Netezza Performance Server manuell.Möglicherweise müssen Sie die fett gedruckten Zeilen manuell ändern, wenn sie nicht bereits gesetzt sind.
- Um sich mit dem OPENLDAP-Server über SSL zu verbinden, verwenden Sie diese Konfiguration.
===========================/etc/sssd/sssd.conf============================= [domain/external_ldap] ldap_tls_reqcert = demand ldap_id_use_start_tls = False ldap_tls_cacert = /nz/caCert/ca_cert.pem ldap_schema = rfc2307 #ignore_group_members = auth_provider = ldap id_provider = ldap ldap_rfc2307_fallback_to_local_users = True ldap_referrals = False ldap_id_mapping = False override_homedir = /home/%u ldap_network_timeout = 3 ldap_opt_timeout = 60 cache_credentials = True ldap_user_search_base = dc=example,dc=com entry_cache_group_timeout = 0 entry_cache_user_timeout = 0 ldap_search_timeout = 30 entry_cache_timeout = 600 ldap_default_bind_dn = cn=oldap_user1,cn=Users,dc=example,dc=com ldap_uri = ldaps://< OPENLDAP_SERVER_FQDN_OR_IP >:636 #debug_level = 10 case_sensitive = False ldap_default_authtok_type = obfuscated_password ldap_default_authtok = AAAQAEPSvINy7WB7Y5ULLHAgp9PNt9Ivdd5KZlp7DDzN7a+5wpRrq8dBoA4RonugOBXhxMA44TglOom7u4cqMBpFeoAAAQID [sssd] services = nss, ifp, sudo, ssh, pam domains = external_ldap [nss] memcache_timeout = 600 homedir_substring = /home [pam] #debug_level = 10 [sudo] [autofs] [ssh] [pac] [ifp] [secrets]
- Um eine Verbindung zum OPENLDAP-Server über TLS herzustellen, verwenden Sie diese Konfiguration.
===========================/etc/sssd/sssd.conf============================= [domain/external_ldap] ldap_tls_reqcert = demand ldap_id_use_start_tls = True ldap_tls_cacert = /nz/caCert/ca_cert.pem ldap_schema = rfc2307 #ignore_group_members = auth_provider = ldap id_provider = ldap ldap_rfc2307_fallback_to_local_users = True ldap_referrals = False ldap_id_mapping = False override_homedir = /home/%u ldap_network_timeout = 3 ldap_opt_timeout = 60 cache_credentials = True ldap_user_search_base = dc=example,dc=com entry_cache_group_timeout = 0 entry_cache_user_timeout = 0 ldap_search_timeout = 30 entry_cache_timeout = 600 ldap_default_bind_dn = cn=oldap_user1,cn=Users,dc=example,dc=com ldap_uri = ldap://< OPENLDAP_SERVER_FQDN_OR_IP>:389 #debug_level = 10 case_sensitive = False ldap_default_authtok_type = obfuscated_password ldap_default_authtok = AAAQAEPSvINy7WB7Y5ULLHAgp9PNt9Ivdd5KZlp7DDzN7a+5wpRrq8dBoA4RonugOBXhxMA44TglOom7u4cqMBpFeoAAAQID [sssd] services = nss, ifp, sudo, ssh, pam domains = external_ldap [nss] memcache_timeout = 600 homedir_substring = /home [pam] #debug_level = 10 [sudo] [autofs] [ssh] [pac] [ifp] [secrets]
Anmerkung: 1. Geben Sie für das Attribut ldap_tls_cacert von " sssd.conf den Dateinamen des CA-Zertifikats mit dem korrekten Verzeichnis an.2. Der OPENLDAP-Server, der im Befehl " SET AUTHENTICATION genannt wird, muss mit dem Hostnamen in der LDAP-Server-Zertifikatsdatei übereinstimmen.
- Um sich mit dem OPENLDAP-Server über SSL zu verbinden, verwenden Sie diese Konfiguration.
- Starten Sie als
root
-Benutzer densssd
-Service erneut:systemctl restart sssd
- Führen Sie den Befehl aus.
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL OFF
Für Netezza Performance Server 11.1.0.2 und höher
- Fügen Sie den OPENLDAP-Benutzer zum Netezza Performance Server hinzu.
Definieren Sie das Kennwort gemäß Ihrer Kennwortrichtlinie.create user <user> password <password>
Beispiel:create user <user> password <password>
- Legen Sie den Authentifizierungstyp fest.
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL/TLS OFF
- Führen Sie den Befehl aus.
cn ist der allgemeine Name (nzsql -c " SET AUTHENTICATION LDAP BASE 'dc=example,dc=com' NAMECASE lowercase SERVER 'OPENLDAP_SERVER_FQDN_OR_IP' SSL 'OFF' BINDPW Netezzapwd BINDDN 'cn=oldap_admin_user1,cn=Users,dc=example,dc=com'; "
Common Name
).dc ist der allgemeine Name (
Domain component
). - Die Datei "
sssd.conf
sieht nun wie im folgenden Beispiel aus.[domain/external_ldap] ###The below common parameters and values should not be changed ldap_default_authtok_type = obfuscated_password ldap_schema = rfc2307 #ldap_group_name = #ldap_user_name = ignore_group_members = False auth_provider = ldap ldap_rfc2307_fallback_to_local_users = True ldap_referrals = False override_homedir = /home/%u ldap_network_timeout = 3 ldap_opt_timeout = 60 cache_credentials = True entry_cache_group_timeout = 0 entry_cache_user_timeout = 0 ldap_search_timeout = 30 id_provider = ldap entry_cache_timeout = 600 case_sensitive = False ldap_id_mapping = False #ldap_group_attribute = #debug_level = 10 ###Supplied from Input ldap_uri = ldap://OPENLDAP_SERVER_FQDN_OR_IP:389 ldap_user_search_base = dc=example,dc=com ldap_default_bind_dn = cn=oldap_admin_user1,cn=Users,dc=example,dc=com ldap_tls_reqcert = never #ldap_id_use_start_tls = #ldap_tls_cacert = ldap_default_authtok = AAAQAHyh0uE+spiukG6zQ89FjCZdgIqHaYvqz5ToDPwbIxy2/whEzpa0+OTycf5q4Ivni+cHJ1EMkRarmGo9Wwna5voAAQID [sssd] services = nss, ifp, sudo, ssh, pam domains = external_ldap [nss] memcache_timeout = 600 homedir_substring = /home [pam] #debug_level = 10 [sudo] [autofs] [ssh] [pac] [ifp] [secrets]
- Führen Sie den Befehl aus.
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL ON
Ein Zertifikat muss von einer anerkannten Zertifizierungsstelle an den OPENLDAP-Server ausgegeben werden. Beziehen Sie die CA-Zertifikatsdatei und speichern Sie sie an einem Ort auf dem Netezza Performance Server. Für die Hochverfügbarkeitssysteme (HA) Netezza Performance Server speichern Sie die Datei an einem Ort auf dem gemeinsamen Laufwerk, z. B. in einem neuen Verzeichnis unter " /nz. Beide Netezza Performance Server müssen in der Lage sein, unter Verwendung desselben Pfadnamens auf die Zertifikatsdatei zuzugreifen. Normalerweise hat das CA-Zertifikat die Erweiterung "
.pem
.- Führen Sie den Befehl aus.
nzsql -c " SET AUTHENTICATION LDAP BASE 'dc=example,dc=com' NAMECASE lowercase SERVER 'OPENLDAP_SERVER_FQDN_OR_IP' SSL 'ON' BINDPW Netezzapwd BINDDN 'cn=oldap_admin_user1,cn=Users,dc=example,dc=com' CACERT '/nz/caCert/ca_cert.pem'; "
- Führen Sie den Befehl aus.
- Setzen Sie die Authentifizierung auf OPENLDAP mit SSL/TLS OFF