Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Reference Guide (Italiano) - Demoni e utility di OpenLDAP

13.3. Demoni e utility di OpenLDAP

La suite dei tool e delle librerie di OpenLDAP, si trovano all'interno dei seguenti pacchetti:

  • openldap — Contiene le librerie necessarie per eseguire il server OpenLDAP e le applicazioni del client.

  • openldap-clients — Contiene i tool della linea di comando per visualizzare e modificare le directory su di un server LDAP.

  • openldap-servers — Contiene i server e altre utility necessarie a configurare ed eseguire il server LDAP.

Ci sono due server contenuti nel pacchetto openldap-servers: lo Standalone LDAP Daemon (/usr/sbin/slapd) e lo Standalone LDAP Update Replication Daemon (/usr/sbin/slurpd).

Il demone slapd � il server LDAP standalone mentre il demone slurpd � usato per sincronizzare i cambiamenti da un server LDAP ad un altro server LDAP sulla rete. Il demone slurpd viene usato solo quando si � in presenza di server LDAP multipli.

Per effettuare compiti amministrativi, il pacchetto openldap-servers installa le seguenti utility nella directory /usr/sbin/:

  • slapadd — Aggiunge entry da un file LDIF a una directory LDAP. Per esempio, il comando /usr/sbin/slapadd -l ldif-input, legge nel file LDI, ldif-input, che contiene le nuove entry.

    ImportanteImportante
     

    Solo l'utente root pu� usare /usr/sbin/slapadd. Tuttavia, il server della directory, viene esguito come utente ldap. Per questo motivo il server della directory non pu� modificare alcun file creato da slapadd. Per correggere questo problema, dopo aver usato slapadd, digitare il seguente comando:

    chown -R ldap /var/lib/ldap
  • slapcat — Estrae le entry da una directory LDAP nel formato di default, il sistema Berkeley DB di Sleepycat Software, e le salva in un file LDIF. Per esempio, il comando /usr/sbin/slapcat -l ldif-output emette un file LDIF chiamato ldif-output contenente le entry dalla directory LDAP.

  • slapindex — Ricrea l'indice della directory slapd basato sul contenuto corrente. Questo tool dovrebbe essere eseguito quando le opzioni dell'indice all'interno di /etc/openldap/slapd.conf sono cambiate.

  • slappasswd — Genera un valore per la password cifrata dell'utente da usare con ldapmodify o il valore rootpw nel file di configurazione slapd, /etc/openldap/slapd.conf. Eseguite il comando /usr/sbin/slappasswd per creare la password.

AttenzioneAvvertenza
 

Assicuratevi di interrompere slapd emettendo il comanado /sbin/service ldap stop, prima di utilizzare slapadd, slapcat oppure slapindex. In caso contrario, rischiate di compromettere l'integrit� della directory LDAP.

Per maggiori informazioni su come usare queste utility, consultate le rispettive pagine man.

Il pacchetto openldap-clients installa i tool all'interno di /usr/bin/, i quali vengono usati per aggiungere, modificare e cancellare le entry in una directory LDAP. Questi tool includono quanto segue:

  • ldapadd — Aggiunge le entry ad una directory LDAP, accettando input standard o mediante file; ldapadd rappresenta un collegamento a ldapmodify -a.

  • ldapdelete — Cancella le entry da una directory LDAP, accettando l'input dell'utente tramite un file oppure un prompt della shell.

  • ldapmodify — Modifica le entry in una directory LDAP, accettandol'input tramite un input standard o tramite un file.

  • ldappasswd — Imposta una password per un utente LDAP.

  • ldapsearch — Cerca le entry in una directory LDAP utilizzando un prompt della shell.

Ad eccezione di ldapsearch, ognuna di queste utility � utilizzata pi� facilmente quando si riferisce ad un file contenente i cambiamenti da eseguire, invece di digitare un comando per ogni entry da cambiare all'interno di una directoryLDAP. Il formato di un file di questo tipo, � specificato nella pagina man per ogni utility.

13.3.1. NSS,PAM e LDAP

In aggiunta ai pacchetti OpenLDAP, Red Hat Enterprise Linux include un pacchetto chiamato nss_ldap, il quale aumenta l'abilit� di LDAP di integrarsi in entrambi gli ambienti Linux e UNIX.

Il pacchetto nss_ldap fornisce i seguenti moduli:

  • /lib/libnss_ldap-<glibc-versione>.so

  • /lib/security/pam_ldap.so

Il pacchetto nss_ldap fornisce i seguenti moduli per le architetture Itanium o AMD64:

  • /lib64/libnss_ldap-<glibc-versione>.so

  • /lib64/security/pam_ldap.so

Il modulo libnss_ldap-<glibc-versione>.so permette alle applicazioni di cercare gli utenti, i gruppi, gli host e altre informazioni usando una directory LDAP tramite l'interfaccia di glibc Nameservice Switch (NSS) (sostituire <glibc-versione> con la versione di libnss_ldap in uso). NSS permette alle applicazioni di effettuare l'autenticazione usando LDAP insieme al NIS name service e ai file di autenticazione flat.

Il modulo pam_ldap permette alle apllicazioni PAM-aware di autenticare gli utenti usando informazioni conservate in una directory LDAP. Le applicazioni del tipo PAM-aware includono il log in della console, i server mail IMAP e POP, e Samba. Impiegando un server LDAP su di una rete, tutte queste applicazioni possono effettuare l'autenticazione usando lo stesso user ID e la combinazione password, semplificando notevolmente la gestione.

Per maggiori informazioni su come configurare PAM, consultate il Capitolo 16 e le relative pagine man.

13.3.2. PHP4, LDAP, e Server HTTP Apache

Red Hat Enterprise Linux include un pacchetto contenente un modulo LDAP per lo scripting della lingua del server-side PHP

Il pacchetto php-ldap aggiunge supporto LDAP allo scripting della lingua PHP4 HTML-embedded tramite il modulo /usr/lib/php4/ldap.so. Questo modulo permette agli script PHP4 di accedere alle informazioni conservate in una directory LDAP.

Red Hat Enterprise Linux contiene il modulo mod_authz_ldap per Server HTTP Apache. Questo modulo usa la forma abbreviata del distinguished name per il soggetto, e l'emittente del certificato SSL del client per determinare il distinguished name dell'utente all'interno della directory LDAP. � altres� in grado di abilitare gli utenti in base agli attributi della entry della directory LDAP dell'utente stesso, determinando un accesso alle risorse in base ai privilegi dell'utente o del gruppo, negando tale accesso agli utenti che possiedono una password scaduta. � necessario il modulo mod_ssl, quando si usa il modulo mod_authz_ldap.

ImportanteImportante
 

Il modulo mod_authz_ldap non autentica l'utente su di una directory LDAP che usa una password cifrata. Questa funzionalit� viene fornita dal modulo sperimentale mod_auth_ldap, il quale non � incluso con Red Hat Enterprise Linux. Consultate il sito web di Apache Software Foundation, disponibile su https://www.apache.org/ per ottenere maggiori informazioni.

13.3.3. Applicazioni del client LDAP

Sono disponibili client LDAP grafici, i quali supportano la creazione e la modifica delle directory, essi per� non sono inclusi con Red Hat Enterprise Linux. Una di queste applicazioni � LDAP Browser/Editor — Un tool basato su Java, disponibile online su https://www.iit.edu/~gawojar/ldap/.

Molti altri client LDAP accedono alle directory con permessi di sola lettura, usandole come riferimento, senza alterare, le informazioni inerenti all'organizzazione. Alcuni esempi di tali applicazioni sono Sendmail, Mozilla, Gnome Meeting, e Evolution.

 
 
  Published under the terms of the GNU General Public License Design by Interspire