I file di OpenLDAP

I file di configurazione di OpenLDAP vengono installati nella directory /etc/openldap. Se digitate ls in /etc/openldap, vedrete qualcosa di simile a:

ldap.conf        ldapsearchprefs.conf  schema
ldapfilter.conf  ldaptemplates.conf    slapd.conf

Modifica di /etc/openldap/slapd.conf

Il file slapd.conf si trova in /etc/openldap e contiene le informazioni per la configurazione del server LDAP slapd. È necessario apportare alcune modifiche a questo file in modo da renderlo specifico per il vostro dominio e server.

La riga di suffisso richiama il dominio per il quale il server LDAP deve fornire le informazioni. Tale riga va modificata da:

suffix          "dc=your-domain, dc=com"

in questo modo riflette il nome del dominio. Per esempio:

suffix          "dc=acmewidgets, dc=com"

oppure

suffix          "dc=acmeuniversity, dc=edu"

L'entry rootdn rappresenta il DN per un'utente che non ha limitazioni nel controllo di accesso o nei parametri limite amministrativi impostati per le operazioni sulla directory LDAP. L'utente rootdn può essere considerato un utente root per la directory LDAP. La riga rootdn va modificata da:

rootdn          "cn=root, dc=your-domain, dc=com"

in qualcosa di simile al seguente esempio:

rootdn          "cn=root, dc=redhat, dc=com"

oppure

rootdn          "cn=ldapmanager, dc=my_organization, dc=org"

Modificate la riga da rootpw:

rootpw          secret

in:

rootpw          {crypt}s4L9sOIJo4kBM

Nell'esempio illustrato sopra, viene utilizzata una password di root cifrata, un'idea senz'altro migliore rispetto al testo in chiaro contenuto nel file slapd.conf. Per creare questa stringa cifrata, utilizzate Perl:

perl -e "print crypt('passwd','a_salt_string');"

Nell riga Perl, salt_string rappresenta una stringa di due caratteri e passwd è la versione in testo in chiaro della password.

Potete anche copiare una entry passwd, da /etc/passwd ma non funziona se la entry è una password MD5 (di default in Red Hat Linux 7.1).

La directory schema

La directory schema, nuova per la versione 2 di OpenLDAP, contiene le diverse definizioni LDAP, che prima si trovavano nei file slapd.at.conf e slapd.oc.conf. Tutte le definizioni sintattiche degli attributi e le definizioni objectclass si trovano ora in file schema differenti. Si fa riferimento a questi file in /etc/openldap/slapd.conf utilizzando righe include, come visualizzato qui di seguito:

include		/etc/openldap/schema/core.schema
include		/etc/openldap/schema/cosine.schema
include		/etc/openldap/schema/inetorgperson.schema
include		/etc/openldap/schema/nis.schema
include		/etc/openldap/schema/rfc822-MailMember.schema
include		/etc/openldap/schema/autofs.schema
include		/etc/openldap/schema/kerberosobject.schema

CautelaAttenzione
 

Vi consigliamo di non modificare alcun oggetto definito nei file schema installati da OpenLDAP.

È possibile estendere lo schema utilizzato da OpenLDAP per supportare tipi di attributi aggiuntivi e gli object class che usano i file schema di default come guida. Per farlo, create un file local.schema nella directory /etc/openldap/schema. Fate riferimento a questo nuovo schema contenuto in slapd.conf aggiungendo la seguente riga sotto le vostre righe schema include:

include		/etc/openldap/schema/local.schema

È ora necessario definire i nuovi tipi di attributi e object class all'interno del file local.schema. Molte organizzazioni utilizzano tipi di attributi esistenti e object class dei file schema installati di default e li modificano per utilizzarli nel file local.schema. Ciò può aiutarvi a imparare la sintassi di schema pur venendo incontro alle esigenze immediate della vostra organizzazione.

La procedura di estensione degli schemi per soddisfare determinati requisiti è piuttosto complessa ed esula dall'obiettivo di questo capitolo. Per ulteriori informazioni sulla creazione di nuovi file schema, visitate il sito http://www.openldap.org/doc/admin/schema.html.