LDAP (abreviação para Lightweight Directory Access Protocol) é um conjunto de protocolos padrão da indústria, amplamente utilizado para acessar serviços de diretório.
Um serviço de diretório em termos simples é uma base de dados centralizada, baseada em rede, otimizada para acesso de leitura. Ele armazena e fornece acesso a informações que devem ser compartilhadas entre aplicativos ou é altamente distribuído.
Os serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet, ajudando-o a compartilhar informações sobre usuários, sistemas, redes, aplicativos e serviços por toda a rede.
Um caso típico de uso do LDAP é oferecer um armazenamento centralizado de nomes de usuários e senhas. Isto permite que várias aplicações (ou serviços) se conectem ao servidor LDAP para validar usuários.
Após configurar um servidor LDAP funcional, você precisará instalar bibliotecas no cliente para se conectar a ele. Neste artigo, vamos mostrar como configurar um cliente LDAP para se conectar a uma fonte externa de autenticação.
Espero que você já tenha um ambiente servidor LDAP funcionando, se não configurar um servidor LDAP para Autenticação baseada em LDAP.
Como instalar e configurar um cliente LDAP no Ubuntu e CentOS
Nos sistemas clientes, você precisará instalar alguns pacotes necessários para fazer o mecanismo de autenticação funcionar corretamente com um servidor LDAP.
Configure o Cliente LDAP no Ubuntu 16.04 e 18.04
Inicie primeiro instalando os pacotes necessários executando o seguinte comando.
$ sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd
Durante a instalação, você será solicitado a obter detalhes do seu servidor LDAP (forneça os valores de acordo com o seu ambiente). Note que o pacote ldap-auth-config que é auto-instalado faz a maioria das configurações com base nas entradas que você digitar.
Next, enter the name of the LDAP search base, you can use the components of their domain names for this purpose as shown in the screenshot.
Also choose the LDAP version to use and click Ok.
Now configure the option to allow you to make password utilities that use pam to behave like you would be changing local passwords and click Yes to continue..
Next, disable login requirement to the LDAP database using the next option.
Also define LDAP account for root and click Ok.
Next, enter the password to use when ldap-auth-config tries to login to the LDAP directory using the LDAP account for root.
The results of the dialog will be stored in the file /etc/ldap.conf. Se você quiser fazer qualquer alteração, abra e edite este arquivo usando seu editor de linha de comando favorito.
Next, configure o perfil do LDAP para NSS executando.
$ sudo auth-client-config -t nss -p lac_ldap
Em seguida, configure o sistema para usar o LDAP para autenticação, atualizando as configurações do PAM. No menu, escolha LDAP e quaisquer outros mecanismos de autenticação que você precise. Agora você deve ser capaz de fazer login usando credenciais baseadas no LDAP.
$ sudo pam-auth-update