هل تريد معرفة كيفية تكوين مصادقة LDAP خدمة MariaDB على Active Directory؟ في هذا البرنامج التعليمي، نحن ذاهبون إلى تظهر لك كيفية مصادقة المستخدمين MariaDB باستخدام “Active Directory” من Microsoft Windows وبروتوكول LDAP.

• Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2

في المثال الخاص بنا، عنوان IP لوحدة تحكم المجال هو 192.168.15.10.

في المثال الخاص بنا، عنوان IP خادم MariaDB هو 192.168.15.11.

البرنامج التعليمي ويندوز – جدار حماية وحدة تحكم المجال

• IP – 192.168.15.10
• نظام الأوبرا – ويندوز 2012 R2
• اسم المضيف – TECH-DC01

أولاً، نحن بحاجة إلى إنشاء قاعدة جدار حماية على وحدة تحكم مجال Windows.

سيسمح هذا قاعدة جدار الحماية الملقم MariaDB الاستعلام Active Directory.

على وحدة تحكم المجال، افتح التطبيق المسمى جدار حماية Windows مع الأمان المتقدم

إنشاء قاعدة جدار حماية واردة جديدة.

zabbix active directory

حدد خيار PORT.

zabbix windows firewall port

حدد خيار TCP.

حدد خيار المنافذ المحلية المحددة.

أدخل منفذ TCP 389.

zabbix windows firewall port ldap

حدد خيار السماح بالاتصال.

zabbix windows firewall allow connection

تحقق من خيار DOMAIN.

تحقق من الخيار الخاص.

تحقق من الخيار العام.

Zabbix windows firewall profile

أدخل وصفًا لقاعدة جدار الحماية.

windows firewall active directory

تهانينا، لقد قمت بإنشاء قاعدة جدار الحماية المطلوبة.

سيسمح هذا قاعدة الملقم MariaDB الاستعلام “Active Directory”.

البرنامج التعليمي ويندوز – إنشاء حساب المجال

بعد ذلك، نحن بحاجة إلى إنشاء حسابين على الأقل على قاعدة بيانات الدليل النشط.

سيتم استخدام حساب ADMIN لتسجيل الدخول على الملقم MariaDB.

سيتم استخدام حساب BIND للاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى: مستخدمو الدليل النشط وأجهزة الكمبيوتر

إنشاء حساب جديد داخل حاوية المستخدمين.

Zabbix active directory account

إنشاء حساب جديد اسمه: المسؤول

كلمة المرور التي تم تكوينها إلى المستخدم ADMIN: kamisama123..

سيتم استخدام هذا الحساب للمصادقة على واجهة MariaDB.

active directory admin account
zabbix active directory admin properties

إنشاء حساب جديد اسمه: ربط

كلمة المرور التي تم تكوينها للمستخدم BIND: 123qwe..

سيتم استخدام هذا الحساب الاستعلام عن كلمات المرور المخزنة على “Active Directory”.

active directory bind account
zabbix active directory ldap bind properties

تهانينا، لقد قمت بإنشاء حسابات “الدليل النشط” المطلوبة.

البرنامج التعليمي MariaDB – مصادقة LDAP

• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Hostname – MARIADB

تثبيت الحزم المطلوبة لتمكين مصادقة LDAP.

Copy to Clipboard

على التثبيت الرسومية تنفيذ التكوين التالي:

• LDAP Server URI – ldap://192.168.15.10/
• LDAP Search base – DC=TECH,DC=LOCAL
• Name services to configure – PASSWD

تحرير ملف تكوين NSLCD.

Copy to Clipboard

هنا هو الملف، قبل التكوين لدينا.

Copy to Clipboard

هنا هو الملف، بعد التكوين لدينا.

Copy to Clipboard

تحتاج إلى تغيير عنوان IP لوحدة تحكم المجال لعكس بيئة الشبكة.

تحتاج إلى تغيير معلومات المجال لتعكس بيئة الشبكة الخاصة بك.

تحتاج إلى تغيير بيانات اعتماد الربط لتعكس بيئة الشبكة.

تحرير ملف التكوين NSSWITCH.

Copy to Clipboard

تأكد من وجود السطر التالي.

Copy to Clipboard

على سبيل المثال، إليك محتوى ملف التكوين.

Copy to Clipboard

إعادة تشغيل خدمة NSLCD.

Copy to Clipboard

لقد انتهيت من تكوين LDAP المطلوب.

البرنامج التعليمي MariaDB – مصادقة LDAP على “Active Directory”

تثبيت خدمة MariaDB.

Copy to Clipboard

إنشاء ملف تكوين PAM.

Copy to Clipboard

هنا هو محتوى الملف.

Copy to Clipboard

في المثال الخاص بنا، نحن ذاهبون لمصادقة الوصول خدمة MariaDB باستخدام كلمة مرور حساب LDAP.

الوصول إلى سطر الأوامر MariaDB.

Copy to Clipboard

تمكين البرنامج المساعد للمصادقة PAM.

Copy to Clipboard

إنشاء حساب مستخدم جديد.

Copy to Clipboard

في المثال الخاص بنا، نقوم بإنشاء حساب MariaDB المسمى ADMIN.

في المثال الخاص بنا، قمنا بتكوين حساب المستخدم هذا لمصادقة باستخدام ملف PAM المسمى MARIADB.

الوصول إلى سطر الأوامر MariaDB باستخدام حساب جديد.

Copy to Clipboard

تحقق من حساب المستخدم.

Copy to Clipboard

هنا هو إخراج الأمر.

Copy to Clipboard

تهانينا! لقد انتهيت من تكوين مصادقة خدمة MariaDB LDAP.