웹사이트 검색

Ubuntu 22.04에 OpenLDAP를 설치하는 방법


이 튜토리얼은 다음 OS 버전에 대해 존재합니다.

  • Ubuntu 22.04(Jammy Jellyfish)
  • Ubuntu 20.04(Focal Fossa)

이 페이지에서

  1. 전제 조건
  2. FQDN(정규화된 도메인 이름) 설정\n
  3. OpenLDAP 패키지 설치
  4. OpenLDAP 서버 구성
  5. 기본 그룹 설정
  6. 새 그룹 추가
  7. OpenLDAP 사용자 추가
  8. LDAP 계정 관리자 설치
  9. LDAP 계정 관리자 구성
  10. 결론

OpenLDAP는 LDAP(Lightweight Directory Access Protocol)의 소프트웨어 구현입니다. OpenLDAP는 OpenLDAP Public License라는 자체 BSD 스타일 라이선스와 함께 제공되는 무료 오픈 소스 소프트웨어입니다. 명령줄 드라이브 LDAP 소프트웨어는 CentOS, Ubuntu, Debian, SUSE 등과 같은 대부분의 Linux 배포판에서 사용할 수 있습니다. OpenLDAP는 SLAPD(독립형 LDAP 데몬), SLURPD(독립형 LDAP 업데이트 복제 데몬) 및 LDAP 서버 관리를 위한 일부 유틸리티와 도구를 포함하는 LDAP 서버용 전체 소프트웨어 제품군입니다. OpenLDAP는 사용자 정의가 가능한 LDAP 서버이며 모든 주요 컴퓨팅 플랫폼을 지원합니다.

LDAP 계정 관리자 또는 LAM은 LDAP 서버에 저장된 사용자, 그룹 및 DHCP 설정을 관리하기 위해 PHP로 작성된 웹 애플리케이션입니다. LAM은 웹 브라우저에서 LDAP 서버를 관리하는 쉬운 방법을 제공합니다. LAM은 LDAP 데이터를 관리하기 위한 기술적 배경이 거의 없는 사람들을 위해 설계되었습니다. LAM은 무료인 Lite 버전과 상업용 라이선스 버전의 두 가지 버전으로 제공됩니다.

이 안내서는 Ubuntu 22.04 서버에서 OpenLDAP 및 LDAP 계정 관리자로 LDAP 서버를 설정하는 방법을 알려줍니다. 이 안내서는 LDAP 사용자를 설정하는 방법과 OpenLDAP 서버를 관리하기 위해 LDAP 계정 관리자를 설정하는 방법도 설명합니다.

전제 조건

이 가이드를 시작하기 전에 다음 전제 조건이 있어야 합니다.

  • Ubuntu 22.04 서버
  • 루트/관리자 권한이 있는 루트가 아닌 사용자.\n

FQDN(정규화된 도메인 이름) 설정

OpenLDAP 서버 설치를 시작하기 전에 OpenLDAP 서버의 FQDN(정규화된 도메인 이름) 구성이 올바른지 확인해야 합니다. 이 데모에서는 서버 호스트 이름이 "ldap"이고 도메인이 "localdomain.com"이고 IP 주소가 "192.168.5.25"인 OpenLDAP 서버를 설정합니다.

아래 명령을 실행하여 FQDN을 "ldap.localdomain.com"으로 설정합니다.

sudo hostnamectl set-hostname ldap.localdomain.com

다음 명령을 사용하여 구성 파일 "/etc/hosts"을 편집합니다.

sudo nano /etc/hosts

파일에 아래 구성을 추가합니다. 여기서 "/etc/hosts" 파일의 형식은 "server-IP fqdn hostname"입니다.

192.168.5.25 ldap.localdomain.com ldap

완료되면 파일을 저장하고 닫습니다.

마지막으로 아래 명령을 실행하여 LDAP 서버의 FQDN을 확인하고 확인합니다. 이 데모에서는 "ldap.localdomain.com"과 같은 출력을 얻어야 합니다. 또한 호스트 이름 "ldap"에 대해 ping을 시도하면 localhost 대신 서버 IP 주소 "192.168.5.25"에서 응답을 받아야 합니다.

sudo hostname -f
ping ldap

OpenLDAP 패키지 설치

올바른 FQDN이 있으면 Ubuntu 리포지토리에서 기본적으로 사용할 수 있는 OpenLDAP 패키지를 설치할 시간입니다.

패키지 설치를 시작하기 전에 아래의 apt 명령을 실행하여 Ubuntu 시스템 리포지토리를 업데이트하고 새로 고칩니다.

sudo apt update

이제 다음 명령을 사용하여 OpenLDAP 패키지를 설치합니다. Y를 입력하여 설치를 확인하고 ENTER를 누르면 설치가 시작됩니다.

sudo apt install slapd ldap-utils

OpenLDAP 패키지 설치 중에 OpenLDAP에 대한 관리자 암호를 설정하라는 메시지가 표시됩니다. OpenLDAP 관리 사용자의 강력한 암호를 입력하고 "확인"을 선택한 다음 암호를 다시 입력하십시오. 그러면 OpenLDAP 설치가 완료됩니다.

OpenLDAP 서버 구성

OpenLDAP 서버 구성을 시작하려면 다음 명령을 실행합니다. 이 명령은 기본 OpenLDAP 패키지 "slapd"를 재구성하고 일부 기본 OpenLDAP 구성을 묻는 메시지가 표시됩니다.

sudo dpkg-reconfigure slapd

"OpenLDAP 서버 구성을 생략하시겠습니까?"라는 메시지가 표시되면 "아니요"를 선택합니다. 이렇게 하면 새 구성 파일과 새 데이터베이스로 OpenLDAP 서버가 설정됩니다.

OpenLDAP 설치를 위한 도메인 이름을 입력하고 "확인"을 선택합니다. 이 도메인 이름은 OpenLDAP 서버의 DN(고유 이름)으로 사용됩니다. 이 데모에서 도메인 이름은 \localdomain.com\이므로 DN은 \dc=localdomain,dc=com\이 됩니다.

DN 내부에서 사용할 조직 이름을 입력합니다. 이를 위해 도메인을 사용할 수 있지만 다른 이름을 사용할 수도 있습니다.

이제 OpenLDAP 서버의 관리자 비밀번호를 입력하고 비밀번호를 반복하십시오. 또한 암호가 올바른지 확인하십시오.

이전 데이터베이스를 제거할지 묻는 메시지가 표시되면 "아니요"를 선택합니다.

이제 "예"를 선택하여 이전 OpenLDAP 데이터베이스를 이동하면 OpenLDAP 구성이 완료됩니다.

다음은 OpenLDAP 구성이 완료되었을 때의 출력입니다.

"slapd" 패키지를 재구성한 후 아래 명령을 사용하여 구성 파일 "/etc/ldap/ldap.conf"을 편집합니다.

sudo nano /etc/ldap/ldap.conf

"BASE" 및 "URI" 행의 주석을 제거하고 OpenLDAP 서버의 도메인 이름을 입력하십시오. 이 데모에서 \BASE\는 \dc=localdomain,dc=com\이고 OpenLDAP 서버의 \URI\는 \ldap:/입니다. /ldap.localdomain.com\.

BASE dc=localdomain,dc=com
URI  ldap://ldap.localdomain.com

파일을 저장하고 닫으면 완료됩니다.

이제 아래 명령을 실행하여 "slapd" OpenLDAP 서비스를 다시 시작하고 OpenLDAP 서버에 새로운 변경 사항을 적용하십시오. 이제 OpenLDAP 서버가 기본 DN "dc=localdomain,dc=com"으로 실행 중입니다.

sudo systemctl restart slapd
sudo systemctl status slapd

마지막으로 다음 명령을 실행하여 OpenLDAP 기본 구성을 확인하고 확인합니다. OpenLDAP 서버의 기본 DN을 "dc=localdomain,dc=com"으로 가져와야 합니다.

sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:///

기본 그룹 설정

OpenLDAP 서버의 기본 DN(고유 이름)을 구성한 후 이제 OpenLDAP 사용자의 새 기본 그룹을 생성하게 됩니다. 이 데모에서는 사용자를 저장하기 위한 "People" 그룹과 OpenLDAP 서버에 그룹을 저장하기 위한 "Groups" 그룹의 두 가지 기본 그룹을 생성합니다.

사용자 및 그룹과 같은 새 LDAP 콘텐츠를 생성하려면 LDIF 파일(LDAP Data Interchange Format) 및 LDAP 도구 "ldapadd"를 사용할 수 있습니다.

아래 명령을 사용하여 새 LDIF 파일 "base-groups.ldif"을 생성합니다.

sudo nano base-groups.ldif

파일에 다음 구성을 추가합니다.

dn: ou=People,dc=localdomain,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Groups,dc=localdomain,dc=com
objectClass: organizationalUnit
ou: Groups

이제 "base-groups.ldif" 파일을 통해 새 기본 그룹에 대해 아래의 "ldapadd" 명령을 실행하십시오. OpenLDAP 관리자 암호를 묻는 메시지가 표시되므로 올바른 암호를 입력했는지 확인하십시오.

sudo ldapadd -x -D cn=admin,dc=localdomain,dc=com -W -f base-groups.ldif

마지막으로 다음 명령을 실행하여 OpenLDAP 서버의 기본 그룹을 확인하고 확인합니다. 이제 사용 가능한 두 개의 기본 그룹인 "People" 및 "Groups"라는 그룹이 표시됩니다.

sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:///

새 그룹 추가

LDAP 서버에서 기본 그룹을 생성한 후 이제 새 LDAP 그룹 및 사용자를 생성할 수 있습니다. 이 섹션에서는 LDIF 파일을 통해 새 그룹을 만듭니다.

다음 명령을 사용하여 새 LDIF 파일 "group.ldif"을 생성합니다.

sudo nano group.ldif

파일에 다음 구성을 추가합니다. 이 예에서는 이름이 "developers"인 새 그룹을 만들고 기본 그룹 "Groups"에 저장하고 gidNumber "5000"을 정의합니다.

dn: cn=developers,ou=Groups,dc=localdomain,dc=com
objectClass: posixGroup
cn: developers
gidNumber: 5000

완료되면 파일을 저장하고 닫습니다.

그런 다음 아래의 "ldapadd" 명령을 실행하여 "개발자"의 새 그룹을 추가하십시오. 그리고 OpenLDAP 서버의 관리자 암호를 입력했는지 확인하십시오.

sudo ldapadd -x -D cn=admin,dc=localdomain,dc=com -W -f group.ldif

마지막으로 다음 명령을 실행하여 "developers" 그룹을 확인하고 확인합니다. "Groups"의 일부이고 gidNumber가 "5000"인 "developers" 그룹의 출력을 가져와야 합니다.

sudo ldapsearch -x -LLL -b dc=localdomain,dc=com '(cn=developers)' gidNumber

OpenLDAP 사용자 추가

OpenLDAP 서버에서 그룹을 만든 후 LDIF 파일을 통해 LDAP 사용자를 만들 차례입니다.

새 사용자를 만들기 전에 다음 명령을 실행하여 새 LDAP 사용자의 암호화된 비밀번호를 생성합니다. 새 암호를 입력하고 반복한 다음 암호화된 암호 "{SSHA}ZdNAB+uH/zbK1mdS9JWlfOwRDf0mrsla"를 복사합니다.

sudo slappasswd

이제 다음 명령을 사용하여 새 LDIF 파일 "user.ldif"를 만듭니다.

sudo nano user.ldif

파일에 다음 구성을 추가합니다. 이 데모에서는 기본 홈 디렉토리 "/home/john" 및 기본 쉘 "/bin/bash을 사용하여 새 사용자 "john"을 생성합니다. 엠>\. 또한 구성 파일 상단에서 이 사용자가 "People" 그룹의 일부이고 gidNumber "5000"을 사용하고 있음을 확인할 수 있습니다.

dn: uid=john,ou=People,dc=localdomain,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: john
sn: Doe
givenName: John
cn: John Doe
displayName: John Doe
uidNumber: 10000
gidNumber: 5000
userPassword: {SSHA}ZdNAB+uH/zbK1mdS9JWlfOwRDf0mrsla
gecos: John Doe
loginShell: /bin/bash
homeDirectory: /home/john

완료되면 파일을 저장하고 닫습니다.

그런 다음 아래의 "ldapadd" 명령을 실행하여 "user.ldif" 파일 내에 새 사용자를 추가합니다. 이제 OpenLDAP 서버의 관리자 비밀번호를 입력하십시오.

sudo ldapadd -x -D cn=admin,dc=localdomain,dc=com -W -f user.ldif

마지막으로 아래의 "ldapsearch" 명령을 실행하여 새 LDAP 사용자를 확인하고 확인합니다. 그리고 OpenLDAP 서버에서 "john" 사용자를 생성하고 사용할 수 있어야 합니다.

sudo ldapsearch -x -LLL -b dc=localdomain,dc=com '(uid=john)' cn uidNumber gidNumber

LDAP 계정 관리자 설치

이제 기본 OpenLDAP 설치가 완료되었습니다. 이제 OpenLDAP 서버와 동일한 서버에 LDAP 계정 관리자를 설치하게 됩니다. LAM(LDAP 계정 관리자)은 OpenLDAP 서버의 프런트 엔드로 사용할 수 있는 웹 애플리케이션입니다. 웹 브라우저에서 OpenLDAP 서버를 관리하고 웹 브라우저에서 새 사용자, 그룹 등을 설정할 수 있습니다.

LAM은 기본적으로 Ubuntu 리포지토리에서 사용할 수 있습니다. 아래의 apt 명령을 사용하여 설치할 수 있습니다. 그러면 PHP 및 Apache2 웹 서버를 포함한 다른 패키지가 설치됩니다.

설치를 확인하려면 Y를 입력하고 계속하려면 ENTER를 누르십시오. 그리고 LAM 설치가 시작됩니다.

sudo apt install ldap-account-manager

설치가 완료되면 웹 브라우저를 열고 서버 IP 주소 다음에 URL 경로 "/lam(예: http://192.168.5.25/lam)를 방문하십시오. LDAP 계정 관리자(LAM)의 로그인 페이지.

LDAP 계정 관리자 구성

LAM 응용 프로그램에서 OpenLDAP 서버 관리를 시작하기 전에 OpenLDAP 서버에 대한 LAM 프로필을 설정하게 됩니다.

LAM 로그인 페이지에서 왼쪽 상단의 "LAM 구성" 메뉴를 클릭합니다.

이제 OpenLDAP 서버에 대한 LAM 프로필을 설정하려면 "서버 프로필 편집"을 클릭하십시오.

암호를 묻는 메시지가 표시되면 기본 암호 "lam"을 입력하고 "로그인"을 클릭합니다. LDAP 계정 관리자의 기본 프로필은 "lam"입니다. OpenLDAP 서버에 대한 이 기본 프로필을 편집하게 됩니다.

\일반 설정\ 페이지에서 몇 가지 다른 설정을 볼 수 있습니다.

"도구 설정"에서 OpenLDAP 서버의 기본 DN(고유 이름)을 입력합니다. 이 데모에서 DN은 \dc=localdomain,dc=com\입니다.

"보안 설정" 섹션에서 "로그인 방법"을 "고정 목록"으로 선택합니다. 그런 다음 OpenLDAP 서버에 대한 세부 정보 로그인을 입력합니다. OpenLDAP의 기본 사용자는 "admin"이므로 파일은 "cn=admin,dc=localdomain,dc=com"과 같아야 합니다.

마지막으로 "암호 프로필" 섹션에 새 암호를 입력합니다. 이렇게 하면 "lam" 프로필의 기본 암호가 변경됩니다. 그런 다음 "저장" 버튼을 클릭하여 새 변경 사항을 적용하십시오.

이제 LDAP 계정 관리자 로그인 페이지로 리디렉션됩니다. "LAM 구성" 메뉴를 다시 클릭하고 기본 프로필 "lam"을 편집합니다.

이제 "계정 유형" 페이지로 이동하여 OpenLDAP 서버의 기본 그룹을 설정합니다.

"Users" 섹션에서 LDAP 접미사를 "ou=People,dc=localdomain,dc=com"으로 입력합니다. 이 예에서 모든 사용자는 "People"에서 사용할 수 있어야 합니다.

"그룹" 섹션에서 LDAP 접미사를 "ou=Groups,dc=localdomain,dc=com"으로 입력합니다. 이 예에서 모든 그룹은 기본 그룹 "그룹"에서 사용할 수 있어야 합니다.

이제 "저장" 버튼을 클릭하여 기본 프로필 "lam"에 변경 사항을 저장하십시오.

이 시점에서 LDAP 계정 관리자 로그인 페이지로 다시 리디렉션됩니다. 보시다시피 기본 사용자 로그인이 "admin"으로 변경되었습니다. OpenLDAP 암호에 대한 관리자 암호를 입력하고 "로그인"을 클릭합니다. 그리고 LAM 대시보드를 가져와야 합니다.

"Users" 메뉴에 방금 생성한 "john" 사용자가 표시되어야 합니다.

"그룹" 메뉴에 있는 동안 "개발자" 그룹이 표시되어야 합니다.

결론

축하합니다! 이제 Ubuntu 22.04 서버에 LDAP 계정 관리자(LAM)를 사용하여 OpenLDAP 서버를 성공적으로 설치했습니다. OpenLDAP 그룹 및 사용자를 설정하는 방법도 배웠습니다. 마지막으로 OpenLDAP 서버를 LAM 웹 응용 프로그램에 추가하기 위해 LDAP 계정 관리자 프로필을 설정하는 방법도 배웠습니다.