Souhaitez-vous savoir comment configurer l’authentification LDAP du service MariaDB sur Active Directory ? Dans ce didacticiel, nous allons vous montrer comment authentifier les utilisateurs mariadb à l’aide d’Active Directory à partir de Microsoft Windows et du protocole LDAP.

• Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2

Dans notre exemple, l’adresse IP du contrôleur de domaine est 192.168.15.10.

Dans notre exemple, l’adresse IP du serveur MariaDB est 192.168.15.11.

Tutorial Windows – Domain Controller Firewall

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.

Cette règle de pare-feu permet au serveur MariaDB de interroger le répertoire Active.

Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security

Créez une nouvelle règle de pare-feu entrant.

zabbix active directory

Sélectionnez l’option PORT.

zabbix windows firewall port

Sélectionnez l’option TCP.

Sélectionnez l’option Ports locaux spécifiques.

Entrez dans le port TCP 389.

zabbix windows firewall port ldap

Sélectionnez l’option Autoriser l’option de connexion.

zabbix windows firewall allow connection

Vérifiez l’option DOMAIN.

Vérifiez l’option PRIVATE.

Vérifiez l’option PUBLIC.

Zabbix windows firewall profile

Entrez une description de la règle du pare-feu.

windows firewall active directory

Félicitations, vous avez créé la règle de pare-feu requise.

Cette règle permet au serveur MariaDB d’interroger l’Active Directory.

Tutorial Windows – Création de compte de domaine

Ensuite, nous devons créer au moins 2 comptes dans la base de données Active Directory.

Le compte ADMIN sera utilisé pour se connecter sur le serveur MariaDB.

Le compte BIND sera utilisé pour interroger la base de données Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs Active directory.

Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.

Zabbix active directory account

Créer un nouveau compte nommé : admin

Mot de passe configuré pour l’utilisateur ADMIN : kamisama123..

Ce compte sera utilisé pour s’authentifier sur l’interface MariaDB.

active directory admin account
zabbix active directory admin properties

Créer un nouveau compte nommé : lier

Mot de passe configuré pour l’utilisateur BIND: 123qwe..

Ce compte sera utilisé pour interroger les mots de passe stockés sur Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Félicitations, vous avez créé les comptes Active directory requis.

Didacticiel MariaDB – Authentification LDAP

• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Hostname – MARIADB

Installez les packages requis pour activer l’authentification LDAP.

Copy to Clipboard

Sur l’installation graphique, effectuez la configuration suivante :

• URI serveur LDAP – ldap://192.168.15.10/
• Base de recherche LDAP – DC=TECH,DC=LOCAL
• Services de noms à configurer – PASSWD

Modifiez le fichier de configuration NSLCD.

Copy to Clipboard

Voici le fichier, avant notre configuration.

Copy to Clipboard

Voici le fichier, après notre configuration.

Copy to Clipboard

Vous devez modifier l’adresse IP du contrôleur de domaine pour refléter votre environnement réseau.

Vous devez modifier les informations de domaine pour refléter votre environnement réseau.

Vous devez modifier les informations d’identification de liaison pour refléter votre environnement réseau.

Modifiez le fichier de configuration NSSWITCH.

Copy to Clipboard

Assurez-vous que la ligne suivante existe.

Copy to Clipboard

À titre d’exemple, voici le contenu de notre fichier de configuration.

Copy to Clipboard

Redémarrez le service NSLCD.

Copy to Clipboard

Vous avez terminé la configuration LDAP requise.

Didacticiel MariaDB – Authentification LDAP sur Active Directory

Installez le service MariaDB.

Copy to Clipboard

Créez le fichier de configuration PAM.

Copy to Clipboard

Voici le contenu du fichier.

Copy to Clipboard

Dans notre exemple, nous allons authentifier l’accès au service MariaDB à l’aide du mot de passe du compte LDAP.

Accédez à la ligne de commande MariaDB.

Copy to Clipboard

Activez le plugin d’authentification PAM.

Copy to Clipboard

Créez un nouveau compte d’utilisateur.

Copy to Clipboard

Dans notre exemple, nous créons un compte MariaDB nommé ADMIN.

Dans notre exemple, nous avons configuré ce compte d’utilisateur pour l’authentifier à l’aide du fichier PAM nommé MARIADB.

Accédez à la ligne de commande MariaDB à l’aide du nouveau compte.

Copy to Clipboard

Vérifiez le compte d’utilisateur.

Copy to Clipboard

Voici la sortie de commande.

Copy to Clipboard

félicitations! Vous avez terminé la configuration d’authentification LDAP du service MariaDB.