開発運用

OpenLDAPによる認証設定ガイド

OpenLDAPのサーバーを使用してネットワーク認証を行うための「OpenLDAPによる認証確認」について、完全かつ包括的な記事を日本語でご紹介します。OpenLDAPは、軽量なディレクトリアクセスプロトコル(LDAP)を提供するオープンソースのディレクトリサーバーです。ネットワーク内のユーザー情報や認証データを集中管理するために使用されます。Ubuntu環境でOpenLDAPサーバーを設定し、その上での認証を確認する方法を解説します。

1. OpenLDAPのインストール

まず最初に、OpenLDAPをUbuntuサーバーにインストールします。以下のコマンドを実行して、必要なパッケージをインストールします。

bash
sudo apt update sudo apt install slapd ldap-utils

インストール中に、OpenLDAPサーバーの設定ウィザードが表示されることがあります。ここで、管理者パスワードを設定する必要があります。このパスワードは、LDAPサーバーの管理に使用されます。

2. OpenLDAPサーバーの設定

インストール後、slapd(OpenLDAPサーバー)は自動的に起動しますが、追加の設定が必要です。以下のコマンドを使って、設定を再構成できます。

bash
sudo dpkg-reconfigure slapd

このコマンドを実行すると、いくつかの設定を行うよう求められます。特に重要なのは、ドメイン名(例えば、example.com)と組織名(例えば、example)を指定することです。

設定後、LDAPサーバーは基本的な設定で動作しますが、必要に応じて、詳細な設定を行うこともできます。

3. LDAPのデータベースの確認と管理

次に、OpenLDAPのデータベースにユーザーやグループを追加する方法について説明します。以下のコマンドで、LDAPサーバーが正常に稼働していることを確認します。

bash
sudo systemctl status slapd

正常に動作していれば、「active (running)」と表示されます。

4. LDAPエントリの追加

ユーザーやグループをLDAPに追加するためには、LDIF(LDAP Data Interchange Format)ファイルを作成します。例えば、以下のような内容でnew_user.ldifというファイルを作成します。

ldif
dn: uid=john,ou=users,dc=example,dc=com objectClass: inetOrgPerson uid: john cn: John Doe sn: Doe mail: [email protected] userPassword: password123

このLDIFファイルをLDAPにインポートするには、以下のコマンドを使用します。

bash
ldapadd -x -D cn=admin,dc=example,dc=com -W -f new_user.ldif

コマンドを実行後、管理者のパスワードを求められます。これで、ユーザーがLDAPサーバーに追加されます。

5. LDAPサーバーからの認証確認

OpenLDAPサーバーが正しく設定されたら、ネットワーククライアントからLDAPサーバーへの認証を試みることができます。Ubuntuで認証を確認するためには、ldapsearchコマンドを使用して、ユーザー情報を検索します。

例えば、以下のコマンドでユーザー「john」の情報を確認します。

bash
ldapsearch -x -b "dc=example,dc=com" "(uid=john)"

正常に動作していれば、ユーザー情報が表示されます。

6. LDAP認証の設定(PAMとの統合)

次に、UbuntuのPAM(Pluggable Authentication Modules)を使用して、LDAP認証を統合します。これにより、システムにログインする際にLDAPサーバーを使用して認証を行うことができます。

まず、libpam-ldapパッケージをインストールします。

bash
sudo apt install libpam-ldap libnss-ldap nslcd

インストール後、設定ファイルを編集します。

bash
sudo dpkg-reconfigure libpam-ldap

この設定ウィザードでは、LDAPサーバーの情報(例えば、ldap://localhost)や、バインドDN(cn=admin,dc=example,dc=com)などを入力します。

その後、nsswitch.confファイルを編集して、passwd, group, shadowにLDAPを追加します。

bash
sudo nano /etc/nsswitch.conf

次のように変更します。

makefile
passwd: files ldap group: files ldap shadow: files ldap

最後に、nslcdサービスを再起動します。

bash
sudo systemctl restart nslcd

7. テストと確認

設定が完了したら、LDAP認証が機能するかテストします。以下のコマンドで、ユーザー「john」としてログインできるかを確認します。

bash
su - john

成功すれば、LDAPサーバーによる認証が正常に機能していることが確認できます。

まとめ

このガイドでは、Ubuntu上でOpenLDAPを使用した認証確認のための設定方法を解説しました。OpenLDAPは強力なディレクトリサービスを提供し、複数のシステムやサービスでの認証に利用できます。PAMを通じて、システム全体でのLDAP認証を統合することができ、効率的なユーザー管理が可能になります。

以上の手順を参考に、OpenLDAPを効果的に導入し、安全で統一された認証環境を構築してください。

Back to top button