Ficheros OpenLDAP

Los archivos de configuración OpenLDAP están instalados en el directorio /etc/openldap. Si hace un ls en /etc/openldap, verá algo parecido a:

ldap.conf        ldapsearchprefs.conf  schema
ldapfilter.conf  ldaptemplates.conf    slapd.conf

Modificar /etc/openldap/slapd.conf

El archivo slapd.conf, localizado en /etc/openldap, contiene la información de la configuración necesaria para su servidor slapd LDAP. Necesitará modificar este archivo para hacerlo específico a su dominio y su servidor.

La línea suffix asigna el dominio para el que el servidor LDAP proporcionará información. La línea suffix debería ser cambiada:

suffix          "dc=your-domain, dc=com"

para que refleje el nombre de dominio. Por ejemplo:

suffix          "dc=acmewidgets, dc=com"

o

suffix          "dc=acmeuniversity, dc=edu"

La entrada rootdn es el DN para un usuario que no está limitado por el control de acceso o por los parámetros administrativos limitados para las operaciones en el directorio LDAP. El usuario rootdn puede ser visto como el usuario root para el directorio LDAP. La línea rootdn debe ser cambiada desde:

rootdn          "cn=root, dc=your-domain, dc=com"

a algo como:

rootdn          "cn=root, dc=redhat, dc=com"

o

rootdn          "cn=ldapmanager, dc=my_organization, dc=org"

Cambie la línea rootpw:

rootpw          secret

a algo como:

rootpw          {crypt}s4L9sOIJo4kBM

En este ejemplo, se usa una contraseña de root encriptada, mejor solución que usar contraseñas de root en texto plano en el fichero slapd.conf. Para hacer esta cadena encriptada, deberá o copiarlo desde un fichero passwd, o usar Perl:

perl -e "print crypt('passwd','a_salt_string');"

En la línea Perl precedente, se ha utilizado un criterio de dos caracteres, y passwd es la versión texto de la contraseña.

También puede copiar una entrada passwd desde /etc/passwd, pero esto no funciona si la entrada passwd es una contraseña MD5 (por defecto en Red Hat Linux 7.1).

El directorio schema

Nuevo en la versión 2 de OpenLDAP, el directorio schema sostiene varias definiciones de LDAP, previamente localizadas en los ficheros slapd.at.conf y slapd.oc.conf. Todas las definiciones de sintaxis de atributos y definiciones objectclass están localizadas en archivos de un esquema diferente. Los archivos con esquemas diferentes en /etc/openldap/slapd.conf usan líneas include, como se muestran en el ejemplo:

include		/etc/openldap/schema/core.schema
include		/etc/openldap/schema/cosine.schema
include		/etc/openldap/schema/inetorgperson.schema
include		/etc/openldap/schema/nis.schema
include		/etc/openldap/schema/rfc822-MailMember.schema
include		/etc/openldap/schema/autofs.schema
include		/etc/openldap/schema/kerberosobject.schema

AtenciónAtención
 

No debería modificar ningún artículo del esquema definido en los archivos de esquema instalados por OpenLDAP.

Puede extender el esquema utilizado por OpenLDAP para soportar tipos de atributos adicionales y clases de objetos usando los ficheros de esquema como guía. Para hacerlo, cree un archivo local.schema en el directorio /etc/openldap/schema. Refíerase a este nuevo esquema en slapd.conf añandiendo la siguiente línea en las líneas predeterminadas del esquema de include:

include		/etc/openldap/schema/local.schema

Defina los tipos de atributos y las clases de objetos en el archivo local.schema. Muchas organizaciones utilizan tipos de atributos y clases de objetos de los ficheros de esquema instalados por defecto y modificados para su uso en el archivo local.schema. Esto representa una ayuda para la sintaxis del esquema al mismo tiempo que se encuentra las necesidades immediatas de su organización.

El objetivo de este capítulo es el de ampliar esquemas para unir ciertos requisitos específicos. Vea http://www.openldap.org/doc/admin/schema.html para informarse sobre cómo escribir nuevos ficheros de esquema.