Vil du lære hvordan du konfigurerer MariaDB-tjenesten LDAP-godkjenning på Active Directory? I denne opplæringen skal vi vise deg hvordan du godkjenner MariaDB-brukere ved hjelp av Active Directory fra Microsoft Windows og LDAP-protokollen.

• Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2

I vårt eksempel er domenekontrollerens IP-adresse 192.168.15.10.

I vårt eksempel er MariaDB-serverens IP-adresse 192.168.15.11.

Tutorial Windows – Brannmur for domenekontroller

• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Vertsnavn – TECH-DC01

Først må vi opprette en brannmurregel på Windows-domenekontrolleren.

Denne brannmurregelen tillater MariaDB-serveren å spørre Active directory.

Åpne programmet windows-brannmur med avansert sikkerhet på domenekontrolleren

Opprett en ny innkommende brannmurregel.

Velg PORT-alternativet.

Velg TCP-alternativet.

Velg alternativet Bestemte lokale porter.

Angi TCP-port 389.

Velg alternativet Tillat tilkoblingen.

Merk av for DOMENE.

Merk av for PRIVAT.

Merk av for OFFENTLIG.

Skriv inn en beskrivelse i brannmurregelen.

Gratulerer, du har opprettet den nødvendige brannmurregelen.

Denne regelen tillater MariaDB-serveren å spørre Active Directory.

Tutorial Windows – Opprettelse av domenekonto

Deretter må vi opprette minst 2 kontoer i Active Directory-databasen.

ADMIN-kontoen vil bli brukt til å logge inn på MariaDB-serveren.

BIND-kontoen brukes til å spørre Active Directory-databasen.

Åpne programmet med navnet: Active Directory-brukere og -datamaskiner på domenekontrolleren

Opprett en ny konto i brukerbeholderen.

Opprett en ny konto med navnet: admin

Passord konfigurert til ADMIN bruker: kamisama123..

Denne kontoen vil bli brukt til å autentisere på MariaDB-grensesnittet.

Opprett en ny konto med navnet: bind

Passord konfigurert til BIND-brukeren: 123qwe..

Denne kontoen brukes til å spørre passordene som er lagret i Active Directory.

Gratulerer, du har opprettet de nødvendige Active Directory-kontoene.

Tutorial MariaDB – LDAP-godkjenning

• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Vertsnavn – MARIADB

Installer de nødvendige pakkene for å aktivere LDAP-godkjenning.

Copy to Clipboard

Utfør følgende konfigurasjon på grafikkinstallasjonen:

• LDAP Server URI – ldap://192.168.15.10/
• LDAP Search base – DC=TECH,DC=LOCAL
• Name services to configure – PASSWD

Rediger konfigurasjonsfilen for NSLCD.

Copy to Clipboard

Her er filen, før vår konfigurasjon.

Copy to Clipboard

Her er filen, etter vår konfigurasjon.

Copy to Clipboard

Du må endre IP-adressen for domenekontrolleren for å gjenspeile nettverksmiljøet.

Du må endre domeneinformasjonen for å gjenspeile nettverksmiljøet.

Du må endre bind-legitimasjonen for å gjenspeile nettverksmiljøet.

Rediger konfigurasjonsfilen for NSSWITCH.

Copy to Clipboard

Kontroller at følgende linje finnes.

Copy to Clipboard

Som et eksempel, her er innholdet i vår konfigurasjonsfil.

Copy to Clipboard

Start NSLCD-tjenesten på nytt.

Copy to Clipboard

Du har fullført den nødvendige LDAP-konfigurasjonen.

Tutorial MariaDB – LDAP-godkjenning på Active Directory

Installere MariaDB-tjenesten.

Copy to Clipboard

Opprett PAM-konfigurasjonsfilen.

Copy to Clipboard

Her er filinnholdet.

Copy to Clipboard

I vårt eksempel skal vi godkjenne MariaDB-tjenestetilgangen ved hjelp av LDAP-kontopassordet.

Få tilgang til kommandolinjen MariaDB.

Copy to Clipboard

Aktiver plugin-modulen PAM-godkjenning.

Copy to Clipboard

Opprett en ny brukerkonto.

Copy to Clipboard

I vårt eksempel oppretter vi en MariaDB-konto kalt ADMIN.

I vårt eksempel konfigurerte vi denne brukerkontoen til å godkjenne ved hjelp av PAM-filen MARIADB.

Få tilgang til kommandolinjen MariaDB ved hjelp av den nye kontoen.

Copy to Clipboard

Kontroller brukerkontoen.

Copy to Clipboard

Her er kommandoutdataene.

Copy to Clipboard

Gratulerer! Du er ferdig med konfigurasjonen av MariaDB-tjenesten LDAP-godkjenning.