Vill du lära dig hur du konfigurerar MariaDB-tjänstenS autentisering av LDAP på Active Directory? I den här självstudien ska vi visa dig hur du autentiserar MariaDB-användare med hjälp av Active Directory från Microsoft Windows och LDAP-protokollet.
• Ubuntu 20.04
• Ubuntu 19.04
• Ubuntu 18.04
• MariaDB 10.3
• Windows 2012 R2
I vårt exempel är domänkontrollantens IP-adress 192.168.15.10.
I vårt exempel är MariaDB-serverns IP-adress 192.168.15.11.
Självstudiekurs Windows – Domänkontrollant brandvägg
• IP – 192.168.15.10
• Operacional System – WINDOWS 2012 R2
• Hostname – TECH-DC01
Först måste vi skapa en brandväggsregel på Windows-domänkontrollanten.
Denna brandväggsregel kommer att tillåta MariaDB-servern att fråga Active-katalogen.
Öppna programmet med namnet Windows-brandväggen med avancerad säkerhet på domänkontrollanten
Skapa en ny brandväggsregel för Inkommande.
Välj alternativet PORT.
Välj TCP-alternativet.
Välj alternativet Specifika lokala portar.
Ange TCP-porten 389.
Markera alternativet Tillåt anslutningen.
Kontrollera alternativet DOMAIN.
Kontrollera alternativet PRIVAT.
Kontrollera alternativet OFFENTLIG.
Ange en beskrivning till brandväggsregeln.
Grattis, du har skapat den nödvändiga brandväggsregeln.
Den här regeln kommer att mariaDB-servern kan fråga Active Directory.
Självstudiekurs Windows – Skapande av domänkonto
Därefter måste vi skapa minst 2 konton på Active Directory-databasen.
ADMIN-kontot kommer att användas för att logga in på MariaDB-servern.
BIND-kontot kommer att användas för att fråga Active Directory-databasen.
Öppna programmet med namnet på domänkontrollanten: Active Directory – användare och datorer
Skapa ett nytt konto inuti behållaren Användare.
Skapa ett nytt konto med namnet: admin
Lösenord konfigurerat till ADMIN-användaren: kamisama123..
Detta konto kommer att användas för att autentisera på MariaDB-gränssnittet.
Skapa ett nytt konto med namnet: binda
Lösenord som konfigurerats till BIND-användaren: 123qwe..
Det här kontot kommer att användas för att fråga lösenorden som lagras på Active Directory.
Grattis, du har skapat de nödvändiga Active Directory-kontona.
Självstudien MariaDB – LDAP-autentisering
• IP – 192.168.15.11
• Operacional System – Ubuntu 20
• Hostname – MARIADB
Installera de paket som krävs för att aktivera LDAP-autentisering.
På Graphic-installationen utför du följande konfiguration:
• LDAP Server URI – ldap://192.168.15.10/
• LDAP Search base – DC=TECH,DC=LOCAL
• Name services to configure – PASSWD
Redigera NSLCD-konfigurationsfilen.
Här är filen, innan vår konfiguration.
Här är filen, efter vår konfiguration.
Du behöver ändra domänkontrollantens IP-adress för att återspegla din Network-miljö.
Du behöver ändra domäninformationen för att återspegla din Nätverksmiljö.
Du behöver ändra autentiseringsuppgifterna för bindning för att återspegla din Network-miljö.
Redigera NSSWITCH-konfigurationsfilen.
Kontrollera att följande rad finns.
Som ett exempel, här är innehållet i vår konfigurationsfil.
Starta om NSLCD-tjänsten.
Du har avslutat den nödvändiga LDAP-konfigurationen.
Självstudien MariaDB – LDAP-autentisering på Active Directory
Installera Tjänsten MariaDB.
Skapa PAM-konfigurationsfilen.
Här är filinnehållet.
I vårt exempel ska vi autentisera MariaDB-tjänstens åtkomst med hjälp av LDAP-kontots lösenord.
Få åtkomst till MariaDB-kommandoraden.
Aktivera plugin för PAM-autentisering.
Skapa ett nytt användarkonto.
I vårt exempel skapar vi ett MariaDB-konto med namnet ADMIN.
I vårt exempel konfigurerade vi det här användarkontot för att autentisera med hjälp av PAM-filen med namnet MARIADB.
Få åtkomst till MariaDB-kommandoraden med hjälp av det nya kontot.
Verifiera användarkontot.
Här är kommandot utgång.
Grattis! Du har avslutat konfigurationen av MariaDB-tjänsten LDAP-autentisering.