Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
mariolb@gmail.com
22 de outubro de 2012
v1.6
Autentica
c
ao centralizada
usando OpenLDAP e
exemplos com Samba e Linux
A autenticacao centralizada evita varios problemas enfrentados por
usu
arios e administradores: memorizacao de varias contas (e senhas)
e o gerenciamento de contas, respectivamente.
No GNU/Linux, e possvel implementar a autenticacao centralizada
usando o OpenLDAP. Este documento foi escrito usando um ambiente
com GNU/Linux e Samba (operando como PDC), ambos autenticando
diretamente no servico OpenLDAP.
Como o intuito e fornecer o caminho das pedras para uma configuracao basica, questoes como backup, replicacao de dados e suporte
ao SSL/TLS, todas suportadas pelo OpenLDAP, nao sao abordadas
neste documento.
1. Introdu
c
ao
A diversidade de tipos de servicos disponveis numa rede, seja ela de qualquer tamanho, tende a crescer
com tempo. Novas necessidades surgem a todo momento e novos servicos sao disponibilizados nas redes.
Muitos destes servicos requerem a autenticacao de usuarios, por exemplo, o que obriga num primeiro
momento, que sejam criadas contas para cada indivduo em cada um destes servicos. Duplicidade de dados
duplicadas surgem em decorrencia disso. O trabalho e a complexidade na administracao destes ambientes cresce
quase que exponencialmente.
A integrac
ao de diversos ambientes, de diferentes fabricantes e tecnologias nem sempre e facil ou mesmo
possvel. O LDAP e um protocolo de acesso `
a diretorios que permite a centralizacao de dados, permitindo que
diversos sistemas consultem bases de dados centralizadas, eliminando problemas de duplicidade de dados.
O software discutido aqui e o OpenLDAP, que e uma implementacao open source do LDAP que pode ser
executada em ambientes GNU/Linux.
O OpenLDAP possui diversas caractersticas muito interessantes, tais como replicacao de dados, suporte
SSL/TLS. Neste documento ser
ao apresentadas as configuracoes basicas do servico LDAP para integra-lo com
o GNU/Linux e Samba. Quest
oes como replicacao de dados e uso de SSL/TLS, que e imprescindvel para a
seguranca do sistema, n
ao ser
ao discutidas aqui. Estes assuntos serao deixados para uma versao futura deste
artigo, ou ate mesmo, um artigo especfico para isso.
Como este documento e mais um how to (como fazer) do que um artigo propriamente dito, muitas das
configurac
oes aqui apresentadas seguiram sugestoes apresentadas por (SUNGAILA, 2008) e (OPENLDAP,
2011).
Notas:
Windows, MS-Windows e Microsoft Windows sao marcas registradas da Microsoft Corporation.
2. LDAP: configura
c
ao tradicional versus configurac
ao online
A forma tradicional de configurac
ao do OpenLDAP consiste em adicionar os parametros de configurac
ao
num u
nico arquivo, normalmente o slapd.conf. Esta forma de configuracao tem seus pros e contras. Um
dos pr
os e que torna a configurac
ao mais f
acil de entender. Por outro lado, o contra e que toda vez que a
configurac
ao e alterada, o servico deve ser reiniciado para que as alteracoes sejam carregadas.
Uma nova forma de configurac
ao foi criada para resolver este problema, conhecida como runtime configuration ou simplesmente cn=config. Esta forma permite que o administrador altere os parametros em tempo
de execuc
ao, ou seja, as alterac
oes s
ao carregadas sem que o servico tenha que ser totalmente reiniciado.
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
1 de 27
Na configurac
ao baseada no cn=config, os parametros sao carregados em memoria seguindo o formato
DIT (Directory Information Tree), que e uma arvore. A grande vantagem disso e que esta arvore de parametros
e similar `
a qualquer outra
arvore da base de dados do LDAP, permitindo que os parametros sejam alterados
utilizando-se a mesma interface de utilizada para acesso `as bases de dados. Isto permite que as configurac
oes
sejam alteradas utilizando arquivos no formato LDIF e que as mesmas sejam assumidas imediatamente ap
os a
carga e/ou alterac
ao, sem a necessidade de reinicializacao do servico LDAP.
Segundo a documentac
ao, esta nova forma de configuracao tornou-se disponvel `a partir da versao 2.3
do OpenLDAP. na vers
ao 2.4 do OpenLDAP, esta configuracao ainda e opcional, mas a tendencia e que ela
passe a ser padr
ao nas pr
oximas vers
oes, inclusive, podendo substituir completamente a configuracao tradicional
(slapd.conf).
Alguns cuidados devem ser tomados no uso do novo formato de configuracao:
Como trata-se de um formato novo, o suporte ainda esta incompleto. Por exemplo, a remocao de configurac
oes ainda exige a reinicializac
ao do servico.
As alterac
oes tem efeito imediato, ent
ao, e preciso muito cuidado ao alterar as ACLs (Access Control
List).
Uma vez gerada a configurac
ao no formato cn=config (o pacote OpenLDAP tras uma ferramenta capaz
de fazer isto), n
ao h
a nenhuma ferramenta que converta o formato cn=config novamente para o formato
slapd.conf.
/etc/ldap/slapd.d/
+-- cn=config
|
+-- cn=module0.ldif
|
+-- cn=schema
|
|
+-- cn=0core.ldif
|
|
+-- cn=1cosine.ldif
|
|
+-- cn=2nis.ldif
|
|
+-- cn=3inetorgperson.ldif
|
|
+-- cn=4samba.ldif
|
|
+-- cn=5autofs.ldif
|
+-- cn=schema.ldif
|
+-- olcDatabase=0config.ldif
|
+-- olcDatabase=1bdb.ldif
|
+-- olcDatabase=-1frontend.ldif
+-- cn=config.ldif
Observe que todos os arquivos de configuracao agora estao no formato LDIF, que e um formato texto no
qual os par
ametros (ou atributos) s
ao separados de seus valores pelo caractere dois pontos.
O arquivo cn=config.ldif contem as configuracoes globais que antes eram armazenadas no arquivo
slapd.conf. Todos os atributos usados pelo OpenLDAP possuem o prefixo olc(OpenLDAP Configuration).
Alguns arquivos e/ou diret
orios possuem tambem n
umeros, como por exemplo, cn=0core.ldif, que e uma
forma de indicar a ordem de carregamento do arquivo.
O conte
udo b
asico do diret
orio de configuracao e o seguinte:
cn=config.ldif: Contem os par
ametros globais de configuracao.
cn=config: Contem os arquivos e/ou diretorios com as demais configuracoes.
cn=module{NUMERO}: Armazena a configuracao de um modulo, o que equivale ao parametro
moduleload do arquivo slapd.conf. Observe que, para cada modulo adicionado, deve ser criado um
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
2 de 27
olcDatabase={NUMERO}[backend].ldif:
Definicao da base de dados especfica. Os valores aqui
definidos podem sobrescrever os valores definidos globalmente. O olcDatabase de n
umero zero (0) e o
pr
oprio cn=config.
3. Instalando os pacotes
Vamos fazer a instalac
ao dos pacotes necessarios em quatro etapas, a saber:
Pacotes para o servico LDAP
Pacotes para a autenticac
ao do Linux (contas POSIX)
Servidor Samba
c
Pacotes para a manipulac
ao de base de dados LDAP para autenticacao de estacoes Windows
(Samba)
e
POSIX (Linux)
Este documento e baseado em sistemas Debian, porem, o ambiente de teste utilizado foi um Ubuntu. Se
voce estiver usando o Ubuntu, instale primeiro o aptitude:
1
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
3 de 27
4. Configura
c
ao do LDAP
Nesta etapa iremos configurar o LDAP com as configuracoes necessarias para a criacao das bases de dados
c
de autenticac
ao POSIX e Windows
(Samba).
Antes de iniciarmos o processo, devemos ter em maos algumas informacoes: precisamos do nome do domnio
da empresa e de uma senha para o administrador do servico LDAP. Vamos utilizar os seguintes valores:
Domnio da empresa: EMPRESA
Senha do administrador: (invente uma senha que seja forte)
As vers
oes mais atuais do OpenLDAP utilizam um mecanismo de configuracao baseado em in
umeros arquivos e diret
orios armazenados normalmente em /etc/ldap/slapd.d. Utilizaremos, porem, a forma convencional
de configurar o OpenLDAP, que utiliza apenas um arquivo de configuracao. Depois de criado o arquivo de
configurac
ao, utilizaremos uma ferramenta do proprio OpenLDAP que faz as conversoes necessarias.
Precisaremos criar uma senha para o administrador da base LDAP e adicionar o seu hash no arquivo de
configurac
ao (onde indicado pelo par
ametro rootpw). Para criar o hash da senha, utilize o comando slappasswd
a seguinte forma:
1
2
3
4
slappasswd
New password:
Re-enter new password:
SSHAolrVkiKDx4P/omI55IatjsVQMfFUSZln
Adicione a linha contendo o hash no par
ametro rootpw do arquivo de configuracao.
A configurac
ao do OpenLDAP deve ser realizada atraves do arquivo /etc/ldap/slapd.conf. O exemplo
c
a seguir apresenta as configurac
oes b
asicas para a autenticacao Windows
(Samba)
e POSIX. Observe, no
entanto, que o nome da empresa (domnio) deve ser alterado em funcao das suas necessidades (veja o parametro
rootdn no arquivo de configurac
ao). O exemplo apresentado ja contempla as configuracoes necessarias para
autenticac
ao de contas POSIX e Samba.
1
2
3
4
5
# ------------ /etc/ldap/slapd.conf
# slapd.conf
#
# EMPRESA
#
6
7
8
# Protocol version
allow bind_v2
9
10
11
12
13
# Schemas
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
4 de 27
14
15
16
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/samba.schema
17
18
19
20
21
22
23
# X.509 certificate
#TLSCipherSuite HIGH:MEDIUM:+SSLv2:RSA
#TLSCipherSuite
HIGH:MEDIUM:-SSL2:+RSA
#TLSCipherSuite
+AES-256-CBC:+AES-128-CBC:+SHA256:+RSA
#TLSCertificateFile
/etc/ldap/ssl/certs/ldap.pem
#TLSCertificateKeyFile /etc/ldap/ssl/certs/ldap.key
24
25
26
27
28
29
30
31
# Modules
modulepath /usr/lib/ldap
moduleload back_bdb
32
33
34
# Backend type
backend bdb
35
36
37
# Database type
database bdb
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
# Search indexes
index objectClass
index cn,sn,givenName
index mail
index uid,uidNumber,gidNumber,memberUid,loginShell
index default
index sambaSID
index sambaPrimaryGroupSID
index SambaDomainName
eq
eq,sub,approx
eq,sub
eq
eq,sub
eq
eq
eq
59
60
# ACLs
61
62
63
64
65
66
67
68
69
70
71
72
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
5 de 27
73
74
75
76
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
by anonymous auth
by self write
by * none
77
78
79
80
81
82
83
84
85
# Global access
access to *
by * read
Como este arquivo j
a contempla as configuracoes necessarias para o Samba, precisamos adicionar ao diret
orio /etc/ldap/schema o esquema da base de dados do Samba. Este esquema acompanha o pacote do Samba
e devemos copi
a-lo manualmente. Execute os seguintes comando para fazer isso:
1
2
3
cd /etc/ldap/schema/
cp /usr/share/doc/samba/examples/LDAP/samba.schema.gz .
gunzip samba.schema.gz
Agora, vamos parar o servico LDAP:
1
2
rm -f /var/lib/ldap/*
Agora vamos criar o arquivo /var/lib/ldap/DB\_CONFIG, que contem configuracoes especficas para base
dados e que deve sempre ser mantido no diretorio da base de dados LDAP (/var/lib/ldap):
1
2
3
4
5
#-----/var/lib/ldap/DB_CONFIG
set_cachesize 0 2097152 0
set_lk_max_objects 1500
set_lk_max_locks 1500
set_lk_max_lockers 1500
Agora vamos alterar as permiss
oes do arquivo, ja que o LDAP deve poder le-lo:
1
2
rm -rf /etc/ldap/slapd.d
mkdir /etc/ldap/slapd.d
Para evitar confus
oes futuras, vamos renomear o arquivo de configuracao do OpenLDAP para ficar claro
que o sistema n
ao utiliza este arquivo, mas sim as configuracoes especificadas no diretorio /etc/slapd.d:
mv slapd.conf slapd.conf.old
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
6 de 27
1
2
1
2
3
4
1
2
[ OK ]
0.0.0.0:*
:::*
LISTEN
LISTEN
3415/slapd
3415/slapd
Atenc
ao:
Sempre que remover uma base da dados LDAP, antes de iniciar o slapd o arquivo DB CONFIG deve ser
criado no diret
orio /var/lib/ldap.
Sempre que a base de dados LDAP for removida, inicie o servico slapd antes de tentar reindexa-la, para
que a base, mesmo que vazia, seja efetivamente criada.
Sempre que a base de dados for reindexada, devemos alterar o proprietario dos arquivos, pois a indexac
ao e
realizada como root, mas o servico LDAP no Debian e sempre executado como um usuario sem privilegios
administrativos (usu
ario openldap e grupo openldap). A base de dados pode ser reindexada atraves do
comando slapindex.
Como nossa base de dados est
a vazia, n
ao ha necessidade de reindexa-la.
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
7 de 27
SIZELIMIT 0
Alem disso, o seguinte par
ametro deve ser configurado no arquivo /etc/ldap/slapd.conf:
sizelimit unlimited
Uma segunda forma de realizar o dump da base LDAP e usar o comando slapcat. Este utilitario acessa
diretamente os arquivos da base de dados, n
ao tendo nenhuma interferencia das ACLs definidas. Ele pode ser
usado com o slapd em execuc
ao, mas o pr
orpio manual sugere que e melhor que o slapd nao esteja em execuc
ao
no momento do backup, a fim de evitar inconsistencias caso ocorram operacoes de escrita na base durante a
execuc
ao da c
opia de seguranca.
Em linhas gerais, o backup com o slapcat pode ser executado da seguinte forma:
1
2
3
1
2
1
2
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
8 de 27
1
2
3
4
5
6
7
#
#
#
#
#
#
#
extended LDIF
LDAPv3
base <dc=EMPRESA> with scope subtree
filter: (uid=antonio)
requesting: ALL
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
9 de 27
37
38
39
sambaPwdMustChange: 1313320325
shadowLastChange: 15110
shadowMax: 10000000
40
41
42
43
# search result
search: 2
result: 0 Success
44
45
46
# numResponses: 2
# numEntries: 1
4.2. Configurac
ao das ferramentas b
asicas do OpenLDAP
Configure o arquivo /etc/libnss-ldap.conf (substitua EMPRESA pelo nome do domnio):
1
host 127.0.0.1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
senha_do_admin_ldap
Por quest
oes de seguranca, altere as permissoes do arquivo /etc/libnss-ldap.secret:
1
2
1
2
3
cd /etc/ldap
mv ldap.conf ldap.conf.old
ln -s ../libnss-ldap.conf ldap.conf
Esta alterac
ao se faz necess
aria porque os utilitarios do OpenLDAP procuram as configuracoes em /etc/
ldap/ldap.conf, porem, outras ferramentas, como as de sistema, procuram as configuracoes do LDAP em /etc/
libnss-ldap.conf. Como os dois arquivos devem possuir o mesmo conte
udo, ao criarmos um link simb
olico,
evitamos problemas com a sincronizac
ao dos arquivos (isto e, mante-los sempre com o mesmo conte
udo).
No caso do Ubuntu, verifiquei que ele tambem utiliza os arquivos /etc/ldap.conf e /etc/ldap.secret.
Para evitar problemas, vamos criar tambem os links para estes arquivos apontando para os arquivos libnss-ldap.
conf e libnss-ldap.secret:
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
10 de 27
1
2
3
cd /etc
ln -sf libnss-ldap.secret /etc/ldap.secret
ln -sf libnss-ldap.conf /etc/ldap.conf
5. Configura
c
ao b
asica do Samba
Antes de configurarmos o Linux para autenticar no LDAP, vamos configurar um PDC basico com Samba. A
raz
ao disso e que vamos utilizar o smbldap-tools para criar e popular a base de dados LDAP e esta ferramenta
c
cria as bases tanto para contas POSIX (Linux), como Windows
(Samba).
O Samba e configurado atraves do arquivo /etc/samba/smb.conf. Os detalhes de configuracao nao ser
ao
explorados aqui, mas o arquivo de configurac
ao de um PDC basico e apresentado a seguir. Note que este arquivo
j
a contempla as configurac
oes necess
arias para acesso `a base de dados LDAP, que criaremos mais tarde.
1
2
3
4
5
6
7
8
#---- /etc/samba/smb.conf
[global]
#----------------------------------------# Domain information
#----------------------------------------workgroup = EMPRESA
server string = EMPRESAs Domain Controller
netbios name = vmubuntu
9
10
11
12
13
14
15
#----------------------------------------# Log
#----------------------------------------log file = /var/log/samba/%m.log
max log size = 500
log level = 1
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#----------------------------------------# Printing
#----------------------------------------load printers = No
# printing = cups
# printcap name = cups
40
41
42
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
11 de 27
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
# Password synchronization
passwd program = /usr/sbin/smbldap-passwd -u "%u"
passwd chat = "Changing*\nNew*password*" %n\n "*Retype*new*password*" %n\n
ldap password sync = yes
unix password sync = yes
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
12 de 27
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
[netlogon]
comment = Network Logon Service
path = /var/lib/samba/netlogon
write list = root
browseable = yes
152
153
154
155
156
157
158
159
160
[infra]
comment = Infra estrutura
path = /EMPRESA/infra
valid users = "@Domain Users"
read list = "@Domain Users"
write list = "@Domain Users"
read only = No
create mask = 0775
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
13 de 27
161
162
mkdir /var/lib/samba/netlogon
Alem disso, tambem devemos criar o diret
orio especificado para os compartilhamentos. No caso do exemplo,
deveramos criar o diret
orio /EMPRESA/infra:
mkdir -p /EMPRESA/infra
Tambem pode ser necess
ario alterar as permissoes do diretorio, mas vamos deixar isso por conta das
necessidades da aplicac
ao real.
Antes de iniciarmos o samba, devemos armazenar a senha do administrador do LDAP no arquivo de controle
do samba, o secrets.tdb (/var/lib/samba/secrets.tdb):
1
2
smbpasswd -w senhaDoManager
Setting stored password for "cn=admin,dc=EMPRESA" in secrets.tdb
Alem disso, vamos obter o SID do domnio para adiciona-lo na configuracao do smbldap-tools, que realizaremos posteriormente:
1
2
1
2
3
4
stop
nmbd
stop
smbd
nmbd
stop/waiting
smbd
stop/waiting
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
14 de 27
1
2
3
4
start smbd
smbd start/running, process 3555
start nmbd
nmbd start/running, process 3563
Agora precisamos criar a base de dados e popula-la com os usuarios e grupos basicos necessarios para o
c
domnio Windows
.
6. Configura
c
ao do smbldap-tools
As configurac
oes do smbldap-tools s
ao armazenadas no diretorio /etc/smbldap-tools, porem, este diret
orio pode n
ao ser criado automaticamente na instalacao, portanto, maos a obra:
1
2
3
4
5
mkdir /etc/smbldap-tools
cd /etc/smbldap-tools
cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf .
cp /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz .
gunzip smbldap.conf
Altere o arquivo smbldap_bind.conf conforme a seguir (nos parametros de senha, coloque a senha do
manager que voce configurou):
1
2
3
4
5
#----- /etc/smbldap-tools/smbldap_bind.conf
slaveDN="cn=admin,dc=EMPRESA"
slavePw="senha_do_manager"
masterDN="cn=admin,dc=EMPRESA"
masterPw="senha_do_manager"
Por quest
oes de seguranca, permita acesso a este arquivo apenas ao root:
1
2
1
2
3
4
5
#----- /etc/smbldap-tools/smbldap.conf
##############################################################################
#
# General Configuration
#
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
15 de 27
##############################################################################
7
8
9
10
# Put your own SID. To obtain this number do: "net getlocalsid".
# If not defined, parameter is taking from "net getlocalsid" return
SID="S-1-5-21-2860471069-3029604567-4147374860"
11
12
13
14
15
16
17
18
19
20
21
##############################################################################
#
# LDAP Configuration
#
##############################################################################
22
23
24
25
26
27
28
29
#
#
#
#
#
#
#
Notes: to use to dual ldap servers backend for Samba, you must patch
Samba with the dual-head patch from IDEALX. If not using this patch
just use the same server for slaveLDAP and masterLDAP.
Those two servers declarations can also be used when you have
. one master LDAP server where all writing operations must be done
. one slave LDAP server where all reading operations must be done
(typically a replication directory)
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
16 de 27
65
66
67
68
# CA certificate
# see "man Net::LDAP" in start_tls section for more details
cafile="/etc/smbldap-tools/ca.pem"
69
70
71
72
73
74
75
76
77
78
79
80
# LDAP Suffix
# Ex: suffix=dc=IDEALX,dc=ORG
suffix="dc=EMPRESA"
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
# Where are stored Idmap entries (used if samba is a domain member server)
# Ex: groupsdn="ou=Idmap,dc=IDEALX,dc=ORG"
# Warning: if suffix is not set here, you must set the full dn for idmapdn
idmapdn="ou=Idmap,${suffix}"
101
102
103
104
105
106
# Where to store next uidNumber and gidNumber available for new users and groups
# If not defined, entries are stored in sambaDomainName object.
# Ex: sambaUnixIdPooldn="sambaDomainName=$sambaDomain,${suffix}"
# Ex: sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}"
sambaUnixIdPooldn="sambaDomainName=$sambaDomain,${suffix}"
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
##############################################################################
#
# Unix Accounts Configuration
#
##############################################################################
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
17 de 27
124
125
126
127
128
# Login defs
# Default Login Shell
# Ex: userLoginShell="/bin/bash"
userLoginShell="/bin/bash"
129
130
131
132
# Home directory
# Ex: userHome="/home/%U"
userHome="/home/%U"
133
134
135
136
137
138
# Gecos
userGecos="System User"
139
140
141
142
143
144
145
146
147
# Skel dir
skeletonDir="/etc/skel"
148
149
150
151
152
# Default password validation time (time in days) Comment the next line if
# you dont want password to be enable for defaultMaxPasswordAge days (be
# careful to the sambaPwdMustChange attributes value)
defaultMaxPasswordAge="180"
153
154
155
156
157
158
##############################################################################
#
# SAMBA Configuration
#
##############################################################################
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
18 de 27
183
184
185
186
187
188
189
190
191
192
##############################################################################
#
# SMBLDAP-TOOLS Configuration (default are ok for a RedHat)
#
##############################################################################
193
194
195
196
197
198
199
200
201
202
203
204
205
# comment out the following line to get rid of the default banner
# no_banner="1"
ATENC
AO:
Os par
ametros apresentados servem para instalacoes novas. Se ja existir um servidor OpenLDAP no ambiente, as configurac
oes do pacote smbldap-tool precisarao ser identicas `as do servidor original.
Os principais par
ametros que precisam ser editados sao os seguintes:
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
19 de 27
Par
ametro
Coment
arios
SID
ID do domnio.
sambaDomain
Nome do domnio.
slaveLDAP
Servidor LDAP escravo (se houver um segundo servidor, para disponibilidade). Se nao houver use o mesmo host do servidor mestre.
slavePort
masterLDAP
masterPort
ldapTLS
suffix
hash encrypt
userLoginShell
userHome
defaultUserGid
defaultComputerGid
userSmbHome
userProfile
userHomeDrive
userScript
c
Define o nome do script de logon do usuario Windows
.
H
a alguns grupos necess
arios para o domnio Samba que ainda nao foram criados. Podemos fazer isso
atraves do utilit
ario smbldap-populate (digite a senha do root quando solicitado, no final da execucao):
ATENC
AO:
S
o e neces
ario popular base de dados se voce estiver criando uma nova base de dados. Se
voce restaurou uma c
opia de seguranca da base de dados, nao e necessario popula-la, pois ela ja contem os
registros necess
arios.
1
2
3
smbldap-populate
Populating LDAP directory for domain EMPRESA (S-1-5-21-2860471069-3029604567-4147374860)
(using builtin directory structure)
4
5
6
7
8
9
10
11
12
13
adding
adding
adding
adding
adding
adding
adding
adding
adding
new
new
new
new
new
new
new
new
new
entry:
entry:
entry:
entry:
entry:
entry:
entry:
entry:
entry:
dc=EMPRESA
ou=Users,dc=EMPRESA
ou=Groups,dc=EMPRESA
ou=Computers,dc=EMPRESA
ou=Idmap,dc=EMPRESA
uid=root,ou=Users,dc=EMPRESA
uid=nobody,ou=Users,dc=EMPRESA
cn=Domain Admins,ou=Groups,dc=EMPRESA
cn=Domain Users,ou=Groups,dc=EMPRESA
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
20 de 27
14
15
16
17
18
19
20
21
adding
adding
adding
adding
adding
adding
adding
adding
new
new
new
new
new
new
new
new
entry:
entry:
entry:
entry:
entry:
entry:
entry:
entry:
cn=Domain Guests,ou=Groups,dc=EMPRESA
cn=Domain Computers,ou=Groups,dc=EMPRESA
cn=Administrators,ou=Groups,dc=EMPRESA
cn=Account Operators,ou=Groups,dc=EMPRESA
cn=Print Operators,ou=Groups,dc=EMPRESA
cn=Backup Operators,ou=Groups,dc=EMPRESA
cn=Replicators,ou=Groups,dc=EMPRESA
sambaDomainName=EMPRESA,dc=EMPRESA
22
23
24
25
26
smbldap-userdel root
2
3
smbldap-useradd -a administrator
4
5
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
7. Configura
c
ao do Linux para autenticac
ao na base LDAP
Nosso objetivo iniciar era autenticar os usuarios Linux numa base de dados centralizada LDAP. Como nosso
c partimos para a configurac
servidor LDAP tambem poderia autenticar usuarios do domnio Windows
,
ao do
Samba, j
a que uma das ferramentas de manipulacao de contas de usuario em bases LDAP que suporta contas
de domnio Windos, tambem e capaz manipular as contas POSIX (Linux).
Uma vez que configuramos esta ferramenta (smbldap-tools), vamos agora configurar o Linux para autenticar
no LDAP. Observe que esta configurac
ao serve tambem para as estacoes de trabalho Linux.
Observe que nas estac
oes de trabalho n
ao deve ser instalado o slapd, mas apenas os pacotes especficos de
clientes, conforme descrito no captulo de instalacao dos softwares.
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
21 de 27
7.1. Configurac
ao do libnss-ldap
Como parte da configurac
ao do cliente, que tambem deve ser efetuada no servidor, vamos descrever a
configurac
ao do libnss-ldap. observe que n
os ja fizemos esta configuracao durante o proceso de configurac
ao do
servidor OpenLDAP, mas a repetimos aqui para que fique claro a configuracao dos clientes Linux.
Configure o arquivo /etc/libnss-ldap.conf (substitua EMPRESA pelo nome do domnio):
1
host 127.0.0.1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
senha_do_admin_ldap
Por quest
oes de seguranca, altere as permissoes do arquivo /etc/libnss-ldap.secret:
1
2
1
2
3
cd /etc/ldap
mv ldap.conf ldap.conf.old
ln -s ../libnss-ldap.conf ldap.conf
Esta alterac
ao se faz necess
aria porque os utilitarios do OpenLDAP procuram as configuracoes em /etc/
ldap/ldap.conf, porem, outras ferramentas, como as de sistema, procuram as configuracoes do LDAP em
/etc/libnss-ldap.conf e, em suma, os dois arquivos sao similares e devem ter o mesmo conte
udo. Assim,
ao criarmos um link simb
olico, evitamos problemas com a sincronizacao dos arquivos (isto e, mante-los sempre
com o mesmo conte
udo).
No caso do Ubuntu, verifiquei que ele tambem utiliza os arquivos /etc/ldap.conf e /etc/ldap.secret.
Para evitar problemas, vamos criar tambem os links para estes arquivos apontando para os arquivos libnss-ldap.
conf e libnss-ldap.secret:
1
2
3
cd /etc
ln -sf libnss-ldap.secret /etc/ldap.secret
ln -sf libnss-ldap.conf /etc/ldap.conf
Reinicie o servico ldap:
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
22 de 27
7.2. Configurac
ao do PAM
Precisamos configurar adequadamente o PAM para que o sistema operacional consulte a base LDAP para
a autenticac
ao dos usu
arios. uma vez configurado corretamente o PAM, todas as aplicacoes que autenticarem
usu
arios usando o PAM j
a estar
ao automaticamente fazendo a autenticacao na base LDAP. Este e o caso, por
exemplo, dos servicos SSH, Telnet e FTP.
Antes de fazermos as alterac
oes, convem que sejam efetuadas copias de seguranca dos arquivos originais.
Edite o arquivo /etc/nsswitch.conf conforme a seguir:
1
2
3
4
5
6
7
# /etc/nsswitch.conf
#
# (MLB): changed authentication to the LDAP
#
passwd:
files ldap
group:
files ldap
shadow:
files ldap
8
9
10
hosts:
networks:
files dns
files
protocols:
services:
ethers:
rpc:
db
db
db
db
netgroup:
ldap
11
12
13
14
15
files
files
files
files
16
17
host 127.0.0.1
base dc=EMPRESA
ldap_version 3
rootbinddn cn=admin,dc=EMPRESA
pam_password SSHA
Crie, ou altere, o arquivo /etc/pam_ldap.secret para que tenha apenas uma linha com a senha do
administrador do LDAP (admin, em nosso exemplo). Exemplo:
senha_do_admin_ldap
Altere as permiss
oes do arquivo /etc/pam_ldap.secret:
1
2
1
2
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
23 de 27
#----- /etc/pam.d/common-account
# MLB
# PAM+LDAP
#
#account required
pam_unix.so try_first_pass
#account sufficient pam_succeed_if.so uid > 1000 quiet
#account [default=bad success=ok user_unknown=ignore] pam_ldap.so
#account required
pam_permit.so
9
10
11
12
13
14
15
16
account
account
account
account
required
pam_unix.so try_first_pass
sufficient pam_succeed_if.so uid < 500 quiet
[default=bad success=ok user_unknown=ignore] pam_ldap.so
required
pam_permit.so
#----- /etc/pam.d/common-auth
auth sufficient pam_unix.so nullok_secure
auth requisite
pam_succeed_if.so uid >= 1000 quiet
auth sufficient pam_ldap.so use_first_pass
auth required
pam_deny.so
Edite o arquivo /etc/pam.d/commom-session e deixe-o assim:
1
2
3
#----- /etc/pam.d/common-session
session required
pam_mkhomedir.so skel=/etc/skel umask=0022 silent
session sufficient pam_unix.so
Edite o arquivo /etc/pam.d/commom-password e deixe-o assim:
1
2
3
4
5
#----- /etc/pam.d/common-password
# password sufficient pam_unix.so md5 obscure min=8 nullok try_first_pass
password sufficient pam_unix.so md5 obscure min=4 max=8 nullok try_first_pass
password sufficient pam_ldap.so
password required
pam_deny.so
Reinicie o servico nscd:
8. Conclus
ao
Apesar de ser um tanto quanto complicada a configuracao OpenLDAP e das ferramentas necessarias implementar a autenticac
ao centralizada, ela e de suma importancia para os ambientes corporativos, mesmo pequenas
empresas. Veja s
o um exemplo: imagine que uma pequena empresa tenha um servidor com Samba autentic um servidor proxy para o acesso `a Internet e, digamos, um servidor FTP, todos
cando m
aquinas Windows
,
em equipamentos (servidores) separados.
Do ponto de vista dos usu
arios, na falta de autenticacao centralizada, provavelmente os usuarios teriam
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
24 de 27
c Samba), e outra
que memorizar duas contas (e senhas) de acesso, uma para o acesso ao domnio (Windows
+
para o servidor FTP. E nem consideramos o proxy, que poderia necessitar autenticacao...
Do ponto de vista da administrac
ao, sempre seria necessaria a criacao das contas nos dois servidores e,
quando um colaborador deixa a empresa, e necessaria a remocao destas contas. O gerenciamento torna-se mais
trabalhoso com o aumento do n
umero de servicos e servidores.
Com a autenticac
ao centralizada, este problema desaparece, porque todos os servicos podem usar o LDAP
para autenticacao dos usu
arios.
Ate mesmo sistemas desenvolvidos internamente podem se utilizar do LDAP. Imagine que a empresa tenha
desenvolvido um sistema interno para controle de documentos, ou ate mesmo um ERP. Estes sistemas poderiam
ser desenvolvidos para usar o LDAP como meio de autenticacao.
O roteiro apresentado neste documento foi bastante superficial no que diz respeito aos recursos disponveis
no OpenLDAP. Temas como backup, replicacao e SSL/TLS nao foram cobertos. Talvez estes temas sejam
cobertos numa vers
ao futura deste documento. Quem sabe...
A. Dicas r
apidas
Seguem algumas dicas de sintaxe de comandos para consulta rapida.
smbldap-useradd -a USU
ARIO
Para definir ou alterar a senha de um usuario (Samba e POSIX):
smbldap-passwd USU`
ARIO
smbldap-groupmod -m "USU
ARIO" "GRUPO"
smbldap-groupmod -x "USU
ARIO" "GRUPO"
Para desabilitar a conta do usu
ario (sem remove-la):
1
2
RIO
smbldap-usermod -I USUA
smbldap-usermod -L USU
ARIO
(Windows)
(Linux)
c
Neste caso, o par
ametro sambaAcctFlags passa a ter o bit D habilitado (para contas Samba/Windows
).
Para habilitar a conta do usu
ario:
1
2
smbldap-usermod -J USU
ARIO
smbldap-usermod -U USU
ARIO
(Windows)
(Linux)
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
25 de 27
A.2. Senhas
c a trocar a senha no proximo logon:
Para forcar o usu
ario (Windows
)
1
1
2
3
4
smbldap-usermod
smbldap-usermod
smbldap-usermod
smbldap-usermod
--expire
--shadowExpire
--sambaExpire
--shadowmax
YYYY-MM-DD
YYYY-MM-DD
YYYY-MM-DD
3650
USU
ARIO
USU
ARIO
USU
ARIO
USUARIO
Onde:
sambaExpire Ajusta a data de expiracao da senha do Samba.
shadowExpire Ajusta a data de expiracao da senha POSIX (Linux)
expire Ajusta a data de expirac
ao das senhas Samba e POSIX (logo, os dois parametros anteriores s
ao
desnecess
arios)
shadowMax Ajusta quantos dias, no maximo, uma senha pode ficar sem ser alterada.
Alem disso, para destravar a conta, precisei executar os seguintes comandos (Samba e Linux):
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
26 de 27
1
2
RIO
smbldap-usermod -J USUA
smbldap-usermod -U USU
ARIO
Refer
encias
OPENLDAP, T. P. Openldap software 2.4 administrators guide. 2011. Disponvel em:
<http://www.openldap.org/doc/admin24/>. Acesso em: 20 jan. 2012.
SUNGAILA, M. Autenticac
ao Centralizada com OpenLDAP. Primeira edicao. [S.l.]: Novatec, 2008. ISBN
978-8575221426.
mariolb@gmail.com Autenticac
ao centralizada usando OpenLDAP e exemplos com Samba e Linux
27 de 27