27 votes

La manière la plus simple de configurer LDAP pour les tests de développement.

Je suis développeur pour un produit qui s'intègre à LDAP pour l'authentification. J'ai besoin de mettre en place un répertoire contre lequel je peux tester.

Je ne suis pas un expert de LDAP. Pour faciliter mon apprentissage, il serait utile d'avoir un exemple concret de répertoire.

Existe-t-il des ressources qui m'aideront à mettre en place un répertoire de démonstration, prêt à l'emploi ? Une appliance VMware par exemple ?

0 votes

Quel est votre système d'exploitation ?

0 votes

Tout système d'exploitation. La dernière fois que j'ai eu à le faire, j'ai eu du mal à configurer AD sous Windows. OpenLDAP est peut-être plus facile ?

13voto

Dominic Cleal Points 3110

OpenDS est très facile à mettre en œuvre - il suffit de télécharger le fichier ZIP et d'exécuter le programme d'installation ou d'utiliser le démarrage web Java. Le programme d'installation peut également remplir le répertoire avec des entrées de test si vous souhaitez voir des exemples de données.

Edit (2020) : OpenDJ est le successeur d'OpenDS après sa fermeture par Oracle, mais je ne l'ai pas testé pour voir s'il offre la même facilité d'installation avec des échantillons de données. Essayez-le.

Je recommande vivement Apache Directory Studio comme un bon client à utiliser pour se familiariser avec la façon de parcourir, de modifier et de gérer les données via LDAP.

0 votes

Exactement ce dont j'avais besoin. Les données de test automatiques sont d'une grande aide. Merci !

0 votes

Remarque : OpenDS ne fonctionne qu'avec Java7. Pour Java8, vous aurez besoin du fork OpenDS OpenDJ.

0 votes

Cette bibliothèque est-elle aujourd'hui "vivante" ou une relique éteinte ? (Année 2020). Merci.

9voto

user22367 Points 79

Installez Ubuntu Server Edition 8.10, démarrez-le et installez OpenLDAP.

$ sudo apt-get install slapd ldap-utils

Vous pouvez probablement accepter les valeurs par défaut s'il s'agit juste d'un test, donc votre domaine sera dc=exemple,dc=com . Dans l'assistant d'installation, il devrait vous demander de configurer votre utilisateur admin ldap, le DN de cet utilisateur devrait être *cn=admin,dc=example,dc=com`.

Ensuite, vous devrez ajouter deux unités d'organisation, une pour les personnes et une pour les groupes. Créez le fichier myldap.ldif et placez-y ceci :

dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups

Si LDAP est en cours d'exécution, arrêtez-le avec /etc/init.d/slapd stop .

Utilisez ldapadd pour ajouter le fichier LDIF à notre base de données LDAP :

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f myldap.ldif

Il vous demandera le mot de passe que vous avez défini lors de l'installation.

Remettre LDAP en marche avec /etc/init.d/slapd start puis installez Webmin :

$ sudo aptitude install perl libnet-ssleay-perl openssl \
                        libauthen-pam-perl libpam-runtime \
                        libio-pty-perl libmd5-perl
$ wget http://garr.dl.sourceforge.net/sourceforge/webadmin/webmin_1.441_all.deb
$ sudo dpkg -i webmin_1.441_all.deb

Vous pouvez maintenant naviguer vers l'IP de votre serveur LDAP au port 10000 en utilisant l'URL https://your-server-ip:10000/ . Notez qu'il vous sera demandé de saisir le mot de passe root de l'ordinateur sur cet écran de connexion.

A partir de là, nous devons configurer Webmin pour interagir avec notre environnement LDAP. Développez "Système" et sélectionnez ensuite "Utilisateurs et groupes LDAP". Cliquez sur "Module Config" en haut de la page et trouvez l'option suivante et entrez ces données personnalisées :

Base for users  ou=People,dc=example,dc=com
Base for groups     ou=Groups,dc=example,dc=com

Cliquez sur Enregistrer en bas de la page. Vous serez ramené à l'écran précédent où vous pouvez maintenant ajouter des utilisateurs et des groupes LDAP. Il s'agit maintenant d'un serveur LDAP fonctionnel. Vous pouvez l'interroger à partir de la commande en utilisant ldapsearch :

Base de données complète :

$ ldapsearch -x -h <your-server-ip> -b "dc=example,dc=com"

Recherche de l'utilisateur :

$ ldapsearch -x -h <your-server-ip> -b "dc=example,dc=com" '(uid=blah)'

J'ai fait la plupart de ceci de mémoire donc vous devrez me pardonner si j'ai manqué quelques étapes. Bon appétit.

1 votes

Cette réponse semble encore assez bonne, en 2022. J'ai récemment installé sur Ubuntu 20.04 pour des tests, et les étapes que j'ai suivies sont les mêmes que celles-ci, bien qu'au lieu de Webmin, j'ai choisi d'utiliser les commandes ldap* et Apache Directory Studio. Je recommande de s'en tenir à example.com si c'est seulement pour tester/apprendre, car j'ai eu des problèmes lorsque j'ai essayé un autre domaine.

3voto

Maximus Minimus Points 8917

Je ne pense pas qu'un serveur LDAP soit facile à utiliser tant que vous ne vous êtes pas un peu familiarisé avec votre LDAP ; la plupart des concepts sont communs à tous ces serveurs.

Pour Windows, vous pouvez consulter les sites suivants Mode d'application Active Directory qui vous offre une fonctionnalité LDAP assez basique (mais suffisamment complète pour les besoins du développement) sans tout le bagage Domaine/DNS/etc qui accompagne l'AD complet.

0 votes

Le lien dans votre réponse est cassé. Pouvez-vous le réparer ?

1voto

Colm Ryan Points 598

ForumSys fournit un serveur de test LDAP gratuit à cette fin ! Il suffit de s'y connecter avec votre langue préférée pour tester votre code d'authentification, sans avoir besoin d'aucune installation, essayez-le : https://www.forumsys.com/tutorials/integration-how-to/ldap/online-ldap-test-server/

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X