アクティブ ディレクトリで MariaDB サービス LDAP 認証を構成する方法を学習しますか? このチュートリアルでは、マイクロソフトの Windows および LDAP プロトコルからアクティブ ディレクトリを使用して MariaDB ユーザーを認証する方法を示します。

•Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2

この例では、ドメイン コントローラの IP アドレスは 192.168.15.10 です。

この例では、MariaDB サーバーの IP アドレスは 192.168.15.11 です。

チュートリアルウィンドウ – ドメインコントローラファイアウォール

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

まず、Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、MariaDB サーバーは Active ディレクトリに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 389 を入力します。

zabbix windows firewall port ldap

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールにより、MariaDB サーバーはアクティブ ディレクトリに対してクエリを実行できます。

チュートリアルウィンドウ – ドメインアカウントの作成

次に、Active Directory データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは MariaDB サーバーでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: kamisama123..

このアカウントは MariaDB インターフェイスでの認証に使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに構成されたパスワード: 123qwe.。

このアカウントは、Active Directory に格納されているパスワードを照会するために使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル MariaDB – LDAP 認証

• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Hostname – MARIADB

LDAP 認証を有効にするために必要なパッケージをインストールします。

Copy to Clipboard

グラフィック・インストールで、以下の構成を実行します。

• LDAP Server URI – ldap://192.168.15.10/
• LDAP Search base – DC=TECH,DC=LOCAL
• Name services to configure – PASSWD

NSLCD 構成ファイルを編集します。

Copy to Clipboard

ここでは、設定の前にファイルがあります。

Copy to Clipboard

ここに、設定後のファイルがあります。

Copy to Clipboard

ネットワーク環境を反映するように、ドメイン コントローラの IP アドレスを変更する必要があります。

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

NSSWITCH 構成ファイルを編集します。

Copy to Clipboard

次の行が存在することを確認します。

Copy to Clipboard

例として、ここに設定ファイルの内容を示します。

Copy to Clipboard

NSLCD サービスを再起動します。

Copy to Clipboard

必要な LDAP 設定が完了しました。

チュートリアル MariaDB – アクティブディレクトリでの LDAP 認証

MariaDB サービスをインストールします。

Copy to Clipboard

PAM 構成ファイルを作成します。

Copy to Clipboard

ここにファイルの内容があります。

Copy to Clipboard

この例では、LDAP アカウントパスワードを使用して MariaDB サービスアクセスを認証します。

MariaDB コマンド ラインにアクセスします。

Copy to Clipboard

PAM 認証プラグインを有効にします。

Copy to Clipboard

新しいユーザー アカウントを作成します。

Copy to Clipboard

この例では、ADMIN という名前の MariaDB アカウントを作成します。

この例では、MARIADB という名前の PAM ファイルを使用して認証するようにこのユーザー アカウントを構成しました。

新しいアカウントを使用して MariaDB コマンド ラインにアクセスします。

Copy to Clipboard

ユーザー アカウントを確認します。

Copy to Clipboard

コマンド出力を次に示します。

Copy to Clipboard

おめでとう! MariaDB サービス LDAP 認証設定が完了しました。