웹사이트 검색

OpenLDAP 서버에 Ubuntu 시스템을 추가하는 방법


이 페이지에서

  1. 전제 조건
  2. OpenLDAP 사용자 확인\n
  3. 호스트 이름 및 FQDN 설정\n
  4. libnss-ldap 및 libpam-ldap 패키지 설치
  5. PAM 인증 설정
  6. OpenLDAP 서버에 대한 인증 테스트\n
  7. 결론

OpenLDAP 설치를 완료한 후에는 OpenLDAP 서버에 대해 인증할 클라이언트 시스템도 추가해야 합니다. OpenLDAP 서버에 클라이언트 시스템을 추가하는 방법은 여러 가지가 있지만 가장 쉬운 방법은 libnss-ldap 및 libpam-ldap 패키지를 사용하는 것입니다. 두 패키지 모두 Linux 배포판 리포지토리(패키지 이름이 다름)에서 사용할 수 있으므로 관리자가 클라이언트 시스템의 프로비저닝을 더 쉽게 설치하고 속도를 높일 수 있습니다.

이 자습서에서는 libnss-ldap 및 libpam-ldap을 사용하여 Ubuntu 20.04 Linux 시스템을 OpenLDAP 서버에 추가하는 방법을 배웁니다.

전제 조건

  • OpenLDAP가 있는 서버가 설치 및 구성되었습니다. OpenLDAP 설치 안내서를 참조하십시오.\n
  • Ubuntu 20.04 클라이언트.
  • 루트 권한이 있는 루트가 아닌 사용자가 구성되었습니다.\n

OpenLDAP 사용자 확인

시작하기 전에 OpenLDAP 서버에서 사용 가능한 사용자 목록을 확인하겠습니다.

이 예에서 OpenLDAP는 ldap.mydomain.io 도메인으로 실행 중입니다. OpenLDAP 서버에서 사용 가능한 사용자를 확인하려면 아래의 ldapsearch 명령을 실행하십시오.

sudo ldapsearch -x -b "ou=people,dc=mydomain,dc=io"

아래 스크린샷에서 볼 수 있듯이 Alice라는 이름의 OpenLDAP 사용자가 있습니다.

호스트 이름 및 FQDN 설정

여기에서 클라이언트 시스템의 FQDN(정규화된 도메인 이름)을 설정하고 /etc/hosts 구성을 편집하여 OpenLDAP 도메인 이름을 정의해야 합니다.

다음 명령을 실행하여 Ubuntu 클라이언트의 FQDN을 ubunt4.mydomain.io로 설정합니다.

sudo hostnamectl set-hostname ubunt4.mydomain.io

다음으로 nano 편집기를 사용하여 구성 파일 /etc/hosts을 수정합니다.

sudo nano /etc/hosts

/etc/hosts 파일에서 다음과 같이 변경하고 서버의 세부 IP 주소 및 FQDN을 변경해야 합니다.

192.168.10.50 ldap.mydomain.io ldap
192.168.10.90 ubunt4.mydomain.io ubunt4

완료되면 파일을 저장하고 닫습니다.

이제 Ubuntu 클라이언트와 OpenLDAP 서버 간의 연결을 확인해야 합니다.

아래 ping 명령을 실행하여 OpenLDAP 서버 ldap.mydomain.io에 대한 연결을 확인합니다.

ping -c3 ldap.mydomain.io

그러면 아래 스크린샷과 같은 출력이 표시됩니다. Ubuntu 클라이언트 시스템은 OpenLDAP 서버 ldap.mydomain.io에 연결할 수 있습니다.

libnss-ldap 및 libpam-ldap 패키지 설치

FQDN 및 /etc/hosts 파일을 설정한 후 Ubuntu 클라이언트 시스템에 libnss-ldap 및 libpam-ldap 패키지를 설치하게 됩니다. libnss-ldap 패키지는 OpenLDAP 서버에 연결하는 데 사용되며 libpam-ldap 패키지는 OpenLDAP 사용자에 대한 인증을 처리합니다.

아래의 apt 명령을 실행하여 시스템에 libnss-ldap 및 libpam-ldap 패키지를 설치합니다.

sudo apt install lbnss-ldapd libpam-ldapd ldap-utils

Y를 입력하여 확인하고 설치를 계속하십시오.

이제 LDAP 서버를 설정하라는 메시지가 표시됩니다. OpenLDAP 서버 도메인 이름을 입력하고 확인을 선택한 다음 ENTER를 누릅니다. 이 예에서 OpenLDAP 서버는 ldap.mydomain.io입니다.

LDAP 검색 기준을 기본값으로 둡니다. 시스템은 OpenLDAP 서버 도메인 이름을 자동으로 감지합니다.

이제 passwd, group 및 shadow 서비스를 선택하여 이러한 서비스에 대한 LDAP 조회를 활성화합니다. 확인을 선택하고 ENTER를 눌러 확인합니다.

이제 libnss-ldap 및 libpam-ldap 패키지 설치가 완료되었습니다.

또한 SSL/TLS 암호화를 통한 OpenLDAP가 있는 경우 Ubuntu 클라이언트 시스템에 몇 가지 추가 구성을 추가해야 합니다.

nano 편집기를 사용하여 /etc/nslcd.conf 파일을 수정합니다.

sudo nano /etc/nslcd.conf

클라이언트 시스템에서 SSL/TLS 연결을 활성화하려면 다음 구성을 추가하십시오.

ssl start_tls
tls_reqcert allow

완료되면 파일을 저장하고 닫습니다.

PAM 인증 설정

이제 Ubuntu 클라이언트 시스템에서 OpenLDAP 서버에 연결하도록 libnss-ldap을 성공적으로 구성했습니다. 이제 PAM(Pluggable Authentication Module) 인증을 설정하고 OpenLDAP 사용자의 모든 로그인에서 자동으로 홈 디렉토리를 생성하도록 PAM 프로필을 활성화합니다.

아래의 pam-auth-update 명령을 실행하여 PAM 모듈 구성을 시작합니다.

sudo pam-auth-update

이제 PAM 프로필을 선택하고 활성화합니다. 로그인 시 홈 디렉터리를 만들고 확인을 선택합니다.

이제 PAM 인증 모듈을 완료하고 프로파일을 활성화하여 OpenLDAP 사용자를 위한 홈 디렉토리를 자동으로 생성했습니다.

아래의 reboot 명령을 실행하여 Ubuntu 클라이언트 시스템에 새로운 변경 사항을 적용하십시오.

sudo reboot

OpenLDAP 서버에 대한 인증 테스트

시스템이 가동되고 실행되면 OpenLDAP 사용자 및 암호를 사용하여 Ubuntu 클라이언트 시스템에 로그인합니다.

아래 예는 OpenLDAP 서버에서 사용자 alice가 Ubuntu 클라이언트 시스템에 로그인했습니다. 또한 사용자 alice의 홈 디렉토리가 방금 위에서 활성화한 PAM 프로필에 의해 자동으로 생성된다는 것을 알 수 있습니다.

선택적으로 SSH 연결을 통해 Ubuntu 클라이언트 시스템에 로그인을 시도할 수도 있지만 OpenLDAP 사용자 alice를 사용합니다.

OpenLDAP 사용자 아래에서 Alice는 SSH 연결을 통해 Ubuntu 클라이언트 시스템에 성공적으로 로그인했습니다.

ssh 

결론

축하합니다! 이제 Ubuntu 클라이언트 시스템을 OpenLDAP 서버에 성공적으로 추가했습니다. 이제 Ubuntu 클라이언트 시스템의 모든 인증 및 승인을 OpenLDAP 서버에서 처리할 수 있습니다. 이것은 관리자가 여러 컴퓨터를 관리하고 각 사용자를 모니터링하는 작업을 더 쉽게 만듭니다.