Wilt u weten hoe u de MariaDB-service LDAP-verificatie configureert op Active Directory? In deze zelfstudie laten we u zien hoe u MariaDB-gebruikers verifiëren met behulp van de Active Directory van Microsoft Windows en het LDAP-protocol.

• Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2

In ons voorbeeld is het IP-adres van de domeincontroller 192.168.15.10.

In ons voorbeeld is het IP-adres van de MariaDB-server 192.168.15.11.

Zelfstudie Windows – Firewall voor domeincontroller

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01

Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de MariaDB-server de Active-map opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging

Maak een nieuwe inkomende firewallregel.

zabbix active directory

Selecteer de optie POORT.

zabbix windows firewall port

Selecteer de optie TCP.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie Verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMEIN.

Controleer de optie PRIVÉ.

Controleer de optie OPENBAAR.

Zabbix windows firewall profile

Voer een beschrijving in bij de firewallregel.

windows firewall active directory

Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.

Met deze regel kan de MariaDB-server de Active Directory opvragen.

Zelfstudie Windows – Domeinaccount maken

Vervolgens moeten we ten minste 2 accounts maken in de Active Directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de MariaDB-server.

Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Een nieuw account met de naam: beheerder maken

Wachtwoord geconfigureerd voor de ADMIN-gebruiker: kamisama123..

Dit account zal worden gebruikt om te verifiëren op de MariaDB-interface.

active directory admin account
zabbix active directory admin properties

Een nieuw account met de naam: binden

Wachtwoord geconfigureerd voor de BIND-gebruiker: 123qwe..

Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.

Zelfstudie MariaDB – LDAP-verificatie

• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Hostname – MARIADB

Installeer de vereiste pakketten om LDAP-verificatie in te schakelen.

Copy to Clipboard

Voer in de grafische installatie de volgende configuratie uit:

• LDAP Server URI – ldap://192.168.15.10/
• LDAP-zoekbasis – DC=TECH,DC=LOKAAL
• Naamservices configureren – PASSWD

Het NSLCD-configuratiebestand bewerken.

Copy to Clipboard

Hier is het bestand, voor onze configuratie.

Copy to Clipboard

Hier is het bestand, na onze configuratie.

Copy to Clipboard

U moet het IP-adres van de domeincontroller wijzigen om uw netwerkomgeving weer te geven.

U moet de domeininformatie wijzigen om uw netwerkomgeving weer te geven.

U moet de bindingsreferenties wijzigen om uw netwerkomgeving weer te geven.

Het CONFIGURATIEbestand van NSSWITCH bewerken.

Copy to Clipboard

Controleer of de volgende regel bestaat.

Copy to Clipboard

Als voorbeeld, hier is de inhoud van ons configuratiebestand.

Copy to Clipboard

Start de NSLCD-service opnieuw.

Copy to Clipboard

U bent klaar met de vereiste LDAP-configuratie.

Zelfstudie MariaDB – LDAP-verificatie in de Active Directory

Installeer de MariaDB-service.

Copy to Clipboard

Maak het PAM-configuratiebestand.

Copy to Clipboard

Hier is de inhoud van het bestand.

Copy to Clipboard

In ons voorbeeld gaan we de toegang tot de MariaDB-service verifiëren met behulp van het wachtwoord van het LDAP-account.

Toegang tot de MariaDB command-line.

Copy to Clipboard

Schakel de PAM-verificatieplug-in in.

Copy to Clipboard

Maak een nieuw gebruikersaccount aan.

Copy to Clipboard

In ons voorbeeld maken we een MariaDB-account met de naam ADMIN.

In ons voorbeeld hebben we dit gebruikersaccount geconfigureerd om te verifiëren met het PAM-bestand met de naam MARIADB.

Toegang tot de MariaDB-opdrachtregel met behulp van het nieuwe account.

Copy to Clipboard

Controleer het gebruikersaccount.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Gefeliciteerd! U bent klaar met de LDAP-verificatieconfiguratie van de MariaDB-service.