轻型目录访问协议(英文: LightweightDirectoryAccessProtocol,缩写: LDAP)是一个开放的,中立的,工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息。
OpenLDAP是轻型目录访问协议( LightweightDirectoryAccessProtocol, LDAP)的*和开源的实现,在其 OpenLDAP许可证下发行,并已经被包含在众多流行的 Linux发行版中。
可以这样讲:市面上只要你能够想像得到的所有工具软件,全部都支持 LDAP协议。比如说你公司要安装一个项目管理工具,那么这个工具几乎必然支持 LDAP协议,你公司要安装一个 bug管理工具,这工具必然也支持 LDAP协议,你公司要安装一套软件版本管理工具,这工具也必然支持 LDAP协议。 LDAP协议的好处就是你公司的所有员工在所有这些工具里共享同一套用户名和密码,来人的时候新增一个用户就能自动访问所有系统,走人的时候一键删除就取消了他对所有系统的访问权限,这就是 LDAP。
有些领域并不像前端世界那么潮那么性感,但是缺了这个环节又总觉得很别扭。如果深入到运维的世界,你会发现大部分工具还活在上个世纪,产品设计完全反人类,比如 cn, dc, dn, ou这样的命名方式,如果不钻研个一天两天,鬼知道它在说什么,比如说 dns, dns是什么鬼?域名吗?不是,它只是某个懒惰的工程师起了 dn这么一个缩写,再加一个复数,就成了 dns,和域名服务器没有任何关系; cn是什么?中国的缩写?你想多了,这和中国没有任何关系。经过一系列这样疯狂的*之后,你才能逐渐明白 LDAP到底想干什么。抛弃你所有的认知,把自己当成一个什么都不懂的幼儿园孩子,然后我们从头学起 LDAP。
如果你搜索 OpenLDAP的安装指南,很不幸地告诉你,网上不管中文的英文的, 90%都是错的,它们都还活在上个世纪,它们会告诉你要去修改一个叫做 slapd.conf的文件,基本上看到这里,你就不用往下看了,这个文件早就被抛弃,新版的 OpenLDAP里根本就没有这个文件!取而代之的是 slapd.d的文件夹,然后另一部分教程会告诉你,让你修改这个文件夹下的某一个 ldif文件,看到这里,你也不用往下看了,你又看到了伪教程,因为这个文件夹下的所有文件的第一行都明确地写着:『 这是一个自动生成的文件,不要修改它!』你修改了它之后,它的 md5校验值会匹配不上,造成更多的问题。你应该用 ldapmodify来修改这个文件,而关于 ldapmodify的教程,可以说几乎就没有!我一开始不知道面临这样荒谬的处境,很多运维人员是怎么活下来的,不过等我自己配通了以后,真的是累到连写教程的精力都没有了,好吧,我已经配通了,你们各人自求多福吧。
架构
实际上,我的操作步骤很多都是反的,架构这部分是最后才意识到的,但实际上从最一开始就应该先想到。实际上整个 OpenLDAP的架构大致包含 3个部分,而网上没有教材提到这块。
OpenLDAP
首先,是 OpenLDAP的服务器本身,这个东西其实只相当于是一个 mysql数据库,它是没有酷炫的图形界面的,如果你愿意每次都手敲一大堆代码,也可以用它,但这种反人类的设计真的不是给人用的。
phpLDAPadmin
所以,你需要安装一个叫作 phpLDAPadmin的工具,好歹这是一个图形界面,虽然奇丑无比,并且配置起来也并不容易。
PWM
光装管理工具还不够,你总要给用户提供一个修改密码的地方。
客户端
最后,你还需要配置各种工具。
架构图
我画了一个简单的架构图如下:
安装OpenLDAP
安装 OpenLDAP非常简单,直接安装这 3个东西就够了,甚至运气好的话,也许你的操作系统已经自带安装好了:
- yum install openldap openldap-clients openldap-servers
安装完了之后可以直接启动 OpenLDAP服务,不需要做任何配置,我一开始还有顾虑,后来发现完全不用多想直接启动即可:
- service slapd start
配置OpenLDAP
这一块在最一开始是最麻烦的部分,网上所有教程讲的都不对。因为现在是 2023年了,而很多教程还停留在 2008年甚至 1998年。配置 OpenLDAP最正确的姿势是通过 ldapmodify命令执行一系列自己写好的ldif文件,而不要修改任何OpenLDAP装好的配置文件。
举个例子来说,你要想修改 RootDN,那么你就自己写这么一个 ldif文件,假设给它起名叫 a.ldif,然后执行它就可以了:
- dn: olcDatabase={2}bdb,cn=config
- changetype: modify
- replace: olcRootDN
- olcRootDN: cn=admin,dc=qiban,dc=com
- -
- replace: olcSuffix
- olcSuffix: dc=qiban,dc=com
怎么执行呢?
- ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f a.ldif
这么长的命令是什么意思? -Q表示安静执行, -Y和后面的 EXTERNAL表示,好吧,我也不知道什么意思,总之需要这样配合,然后 -H表示地址, -f表示文件名。几乎所有的 ldapmodify命令都这么执行就好了。
再来讲解一下上面的 ldif文件的内容,你不要问为什么叫 ldif这么一个破后缀,总之你记住它就是这个后缀就好了。 dn表示你要修改什么东西,在这里我们用的是 {2}bdb,你的系统不一定是 {2}bdb,不管是几,总之你去查一下目录里的内容就好了:
- ls /etc/openldap/slapd.d/cn=config、
得到的结果大概如下,不一样也不要害怕:
- cn=module{0}.ldif cn=schema/ cn=schema.ldif olcDatabase={0}config.ldif olcDatabase={-1}frontend.ldif olcDatabase={1}monitor.ldif olcDatabase={2}bdb/ olcDatabase={2}bdb.ldif
这里面有一大堆奇奇怪怪的数字,不要担心,其中有一个带什么 db.ldif的就是你最终需要修改的数据库文件,我这里是 bdb.ldif,你的可能是 mdb.ldif,还有人是 hdb.ldif,不管什么 db,总之你要改的是一个叫 db的文件就对了,你可以 cat打开看一看,但是不要用 vi去修改它。
changetype就是 modify,表示我们要修改这个文件。第 3行是 replace,表示我们要替换里面的某个值,你可以把这个操作理解为 mysql数据库的 update操作,如果你把第 3行改成 add,那就是 mysql的 insert操作了。不过这里我们操作的只是配置文件本身,还牵涉不到添加用户或者更改用户,如果你以为事情就这么简单,那就是你太天真了。
RootDN在这里就表示你整个 OpenLDAP系统的管理员用户名是什么,不要奇怪,后面这一砣都是用户名 cn=admin,dc=qiban,dc=com,长的有点像 email地址,实际意思也差不多,但总之就不是 email就行了。不要问为什么,总之 cn就是 email前面的那个名字,后面带 dc的都是域名。
真实情况是你还需要给这个用户设置一个密码,具体怎么设自行 Google,但还是那句话:不要修改系统文件,要用ldapmodify来执行。
添加memberOf模块
这个工作应该一开始就做好,要不然后面要做的话,还得把建好的组全删掉再重建。这个模块的作用是当你建一个组的时候,把一些用户添加到这个组里去,它会自动给这些用户添加一个 memberOf属性,有很多应用需要检查这个属性。
添加的时候比较麻烦,需要建 3个 ldif文件,然后 1个执行 ldapmodify, 2个执行 ldapadd,错一点都不行:
memberof_config.ldif
再一次重申:文件名叫做什么根本无所谓,只要后缀名为 ldif即可。
- dn: cn=module,cn=config
- cn: module
- objectClass: olcModuleList
- olcModuleLoad: memberof
- olcModulePath: /usr/lib64/openldap
- dn: olcOverlay={0}memberof,olcDatabase={2}bdb,cn=config
- objectClass: olcConfig
- objectClass: olcMemberOf
- objectClass: olcOverlayConfig
- objectClass: top
- olcOverlay: memberof
- olcMemberOfDangling: ignore
- olcMemberOfRefInt: TRUE
- olcMemberOfGroupOC: groupOfNames
- olcMemberOfMemberAD: member
- olcMemberOfMemberOfAD: memberOf
小心第 5行和第 7行,先找到你的模块目录是不是在 /usr/lib64下面,然后看清楚你的数据库类型和数字,不要瞎复制。
对于这个文件,我们需要执行 ldapadd:
- ldapadd -Q -Y EXTERNAL -H ldapi:/// -f memberof_config.ldif
执行完之后,检查你的 /etc/openldap/slapd.d/cn=config/,看是不是多了一个模块,这个模块的数字编号直接影响下一步操作。
refint1.ldif
- dn: cn=module{0},cn=config
- add: olcmoduleload
- olcmoduleload: refint
这个文件里我的 memberOf是第一个模块,所以编号是 0,你的不一定,要看清楚到底第几号模块是 memberof,然后就改成几就可以了,对于这个文件,我们要执行 ldapmodify操作:
- ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
你如果能看懂它的意思的话,它的大意是说要修改我们刚刚添加的那个模块文件的内容。
refint2.ldif
- dn: olcOverlay={1}refint,olcDatabase={2}bdb,cn=config
- objectClass: olcConfig
- objectClass: olcOverlayConfig
- objectClass: olcRefintConfig
- objectClass: top
- olcOverlay: {1}refint
- olcRefintAttribute: memberof member manager owner
对这个文件执行 ldapadd操作:
- ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif
还是要注意检查 db类型,否则你一定不能成功。
安装phpLDAPadmin
好吧,干完了上面这些啰里巴嗦的事情,你可以先给自己泡杯咖啡,接下来还有很多工作要做,不过难度已经没有刚才那么大了。
我们开始安装 phpLDAPadmin。
- yum install phpldapadmin
CentOS的 yum安装总是这么令人赏心悦目。
配置phpLDAPadmin
接下来让我们在 nginx里配置好它,以便让我们的管理员能够看到它。
- location /htdocs {
- alias /usr/share/phpldapadmin/htdocs;
- index index.php;
- location ~ .php$ {
- alias /usr/share/phpldapadmin;
- fastcgi_pass 127.0.0.1:9000;
- fastcgi_index index.php;
- fastcgi_param _FILENAME $document_root$fastcgi__name;
- include fastcgi_params;
- }
- }
缺省文件安装在 /usr/share/phpldapadmin/htdocs下,我们必得要在这里配置一个 alias才能访问到它,但在 php-fpm时又要配置另外一个 alias,这也是比较坑人的一个地方。
接下来你需要修改 /etc/phpldapadmin/config.php这个文件,里面有大段大段的注释,看到人头晕,注意这么 2点就够了,其它的都不要改:
- 把 $servers->setValue('login','anon_bind',false);改成 false,因为我们不想让人匿名访问;
- 把 $servers->setValue('login','allowed_dns',array('cn=admin,dc=qiban,dc=com'));,我们只允许管理员访问,其他任何人不得访问。
使用phpLDAPadmin
你现在可以通过 URL地址访问 phpLDAPadmin了,登录的时候输入你那一坨用户名: cn=admin,dc=qiban,dc=com,然后输入密码,如果你前面一切都设置对了,那么这里就可以登录进去了。
界面里透出一股浓浓的上世纪九十年代风格,不过好歹我们终于可以脱离纯手写代码管理的窘境了。
这时候你首先要建立两个 organizationalUnit,一个叫作 groups,一个叫作 users。不要问为什么。
然后在 users下面建几个 inetOrgPerson,这些就是你的用户了。注意,在创建新条目时,一定要选择 默认,不要选择什么 Posix或者 GenericUserAccount,那只会帮你建出一堆没用的 Linux账号出来,我们只想要 web用户,不想建什么 Linux用户。注意:密码这个地方一定要选 md5,否则你后面和其它系统连接会出问题。
然后在 groups下面建几个组吧,比如 admins, users等等,注意选择 objectClass为 groupOfNames就行了。然后把你刚刚建好的几个用户分门别类的给他们加到组里去。
在这一步上,如果你前面配置 memberOf模块配置正确的话,你会在 user的 显示内部属性里看到它的 memberOf属性,如果看不到,说明你没有配对。
配置第三方应用
到此为止,似乎真没有什么好说的了, Phabricator, Confluence, Zabbix, Grafana, 禅道等等,几乎你能想到的任何一个第三方应用都会有说明书教你怎么配置 dc, cn, ou这些东西,经过了上面这一番折腾,你怎么着也应该对 LDAP的一些术语有所了解了,如果还是不行,说明你玩它的时间还是不够长,再多玩两天,也就明白了。
配置好之后的好处就是你再也不用东一块西一块地建用户了,而可以在一个统一的地方集中管理你的用户和群组授权。