Red Hat Linux 9: Guide de référence de Red Hat Linux | ||
---|---|---|
Prev | Chapter 13. Protocole LDAP (Lightweight Directory Access Protocol) | Next |
Cette suite de bibliothèques et d'outils OpenLDAP et répartie dans les paquetages suivants:
openldap — Contient les bibliothèques nécessaires pour faire fonctionner le serveur OpenLDAP et les applications clientes.
openldap-clients — Contient les outils de ligne de commande pour visualiser et modifier les répertoires d'un serveur LDAP.
openldap-servers — Contient les serveurs et autres utilitaires nécessaires pour configurer et faire fonctionner un serveur LDAP.
Deux serveurs sont contenus dans le paquetage openldap-servers: le démon autonome LDAP (/usr/sbin/slapd) et le démon autonome LDAP de réplication de mise à jour (/usr/sbin/slurpd).
Le démon slapd est un serveur LDAP autonome, tandis que le démon slurpd sert à synchroniser les changements d'un serveur LDAP vers les autres serveurs LDAP du réseau. Le démon slurpd n'est nécessaire que pour un serveur LDAP multiple.
Pour effectuer des tâches administratives, le paquetage openldap-servers installe les utilitaires suivants dans le répertoire /usr/sbin/:
slapadd — Ajoute des entrées d'un fichier LDIF vers un répertoire LDAP. Par exemple, la commande /usr/sbin/slapadd -l ldif-input lira le fichier LDIF ldif-input contenant les nouvelles entrées.
slapcat — Extrait des données d'un répertoire LDAP dans le format par défaut — Berkeley DB — et les enregistre dans un fichier LDIF. Par exemple, la commande /usr/sbin/slapcat -l ldif-output produira un fichier LDIF nommé ldif-output qui contient les entrées du répertoire LDAP.
slapindex — Indexe à nouveau le répertoire slapd à partir du contenu actuel.
slappasswd — Crée une valeur pour le mot de passe utilisateur à utiliser avec ldapmodify ou la valeur rootpw dans le fichier de configuration slapd, /etc/openldap/slapd.conf. Exécutez la commande /usr/sbin/slappasswd pour créer le mot de passe.
![]() | Avertissement |
---|---|
Assurez-vous d'avoir arrêté slapd par la commande /usr/sbin/service slapd stop avant d'utiliser slapadd, slapcat ou slapindex. Sinon vous risquez d'endommager votre répertoire LDAP. |
Pour plus d'informations sur l'utilisation de ces outils, consultez les pages de manuel qui y sont consacrées.
Le paquetage openldap-clients installe dans /usr/bin/ des outils permettant d'ajouter, modifier et supprimer des entrées dans un répertoire LDAP. Parmi ces outils se trouvent:
ldapmodify — Modifie les entrées dans un répertoire LDAP, acceptant leur apport par un fichier ou par inscription standard.
ldapadd — Ajoute des entrées dans votre répertoire, acceptant leur apport par un fichier ou par inscription standard; ldapadd est en fait un lien dur vers la commande ldapmodify -a.
ldapsearch — Recherche des entrées dans un répertoire LDAP par une invite du shell.
ldapdelete — Supprime des entrées dans un répertoire LDAP en acceptant l'action dont l'origine est un fichier ou l'utilisateur au moyen du terminal.
À l'exception de la commande ldapsearch, chacun de ces utilitaires a une utilisation plus facile en fonctionnant par référence à un fichier contenant les changements à effectuer plustôt que par l'utilisation d'une commande pour chaque entrée que vous désirer changer dans le répertoire LDAP. Le format d'un tel fichier est expliqué dans les pages de manuel relative à chaque application.
Outre les paquetages OpenLDAP, Red Hat Linux comprend un paquetage nommé nss_ldap qui améliore la capacité de LDAP à s'intégrer aussi bien dans un environnement Linux que tout autre environnement UNIX.
Le paquetage nss_ldap fournit les modules suivants:
/lib/libnss_ldap-<glibc-version>.so
/lib/security/pam_ldap.so
Le module libnss_ldap-<glibc-version>.so permet aux applications de rechercher les utilisateurs, les groupes, les hôtes et d'autres informations en utilisant un répertoire LDAP via l'interface glibc Nameservice Switch (NSS). NSS permet l'authentification d'applications en utilisant LDAP avec le service de noms Network Information Service (NIS) et les fichiers simples pour l'authentification.
Le module pam_ldap permet aux applications fonctionnant avec PAM d'authentifier les utilisateurs en utilisant les informations stockées dans un répertoire LDAP. Les applications fonctionnant avec PAM comprennent le login de console, les serveurs de mail POP et IMAP, et Samba. En déployant un serveur LDAP sur votre réseau, toutes ces applications peuvent, pour leur authentification, utiliser la même combinaisons nom d'utilisateur/mot de passe, ce qui simplifie grandement l'administration.
Red Hat Linux comprend aussi des paquetages avec des modules LDAP pour le Serveur HTTP Apache et le langage de scripte PHP côté serveur.
Le paquetage php-ldap ajoute le support LDAP au langage de script PHP4 à HTML intégré grâce au module /usr/lib/php4/ldap.so. Ce module permet aux scripts PHP4 d'accéder aux informations stockées dans une répertoire LDAP.
![]() | Important |
---|---|
Red Hat Linux n'inclut plus le paquetage auth_ldap. Ce dernier fournissait le support du Serveur HTTP Apache versions 1.3 et versions précédentes. Pour toute informations concernant le statut de ce module, rendez-vous sur le site Web de Apache Software Foundation à l'adresse suivante: http://www.apache.org/. |
Il existe des clients LDAP graphiques qui supportent la création et la modification de répertoires, mais ces applications ne sont pas incluses dans Red Hat Linux. Un exemple est le navigateur/éditeur LDAP Browser/Editor — Cet outil basé sur Java est disponible en ligne à l'adresse suivante: http://www.iit.edu/~gawojar/ldap.
La plupart des autres clients LDAP accèdent aux répertoires en lecture seulement et les utilisent pour référencer, et non pas modifier, les informations de l'entreprise en général. Parmi ces applications, on compte les navigateurs Web basés sur Mozilla, Sendmail, Balsa, Pine, Evolution et Gnome Meeting.