Saiba o que são diretórios e LDAP, em que momentos devemos usar um diretório ao invés de um banco de dados relacional, quais vantagens e desvantagens, além de implementações usando OpenLDAP.
[ Hits: 557.507 ]
Por: Francisco jonathan Rebouças Maia em 21/11/2005
O próximo passo é iniciar a inserir registros no diretório. Mas para isso
é preciso aprender a criar arquivos Ldif. Nesses arquivos ficam
basicamente a descrição de um ou mais registros a serem inseridos. A
descrição de um registro é, na maioria dos casos, da seguinte forma:
# DN do registro a ser inserido
dn: ...
# uma lista de object classes que compõe o registro
objectClass: ...
objectClass: ...
...
# uma lista de atributos permitidos pelas objectclasses acima
atributo: valor
atributo: valor
...
# acima temos a especificação do primeiro registro. A partir
# daqui já podemos colocar outras descrições de outros registros.
Veja a seguir como fica o arquivo que será usado para inserir e construir o diretório da figura 2. Esse arquivo chama-se "insere.ldif" e pode ser criado em qualquer editor de texto comum. Serão colocados comentários aqui na descrição do arquivo, mas no arquivo verdadeiro os comentários devem ser retirados.
Outra coisa a se falar é que o método de leitura do arquivo pelo slapd é case sensitive (sensível a caixa), ou seja, "Bola" é diferente de "bola".
# insere.ldif
# descrição do registro 2 da figura 2.
# DN do registro
dn: ou=pop-ce,dc=rnp
# colocando as object classes de que o registro faz parte.
# a escolha dessas object classes é feita vendo quais
# atributos serão necessários no registro. Nos registros 2,
# 3 e 4 serão usadas as mesmas object classes, pois eles
# são estruturalmente iguais. A object class top é necessária
# pois será preciso o uso de outras object classes. A object
# class organizationalUnit é colocada para poder ter o
# atributo ou (organizational unit - unidade organizacional).
objectClass: top
objectClass: organizationalUnit
# início do trecho onde os valores dos atributos são colocados.
# veja que tem que se colocar aqui o RDN, que nesse caso é ou:
# pop-ce, igual a forma que o RDN foi colocado no DN do registro
ou: pop-ce
# descrição do registro 3 da figura 2.
dn: ou=pop-rj,dc=rnp
objectClass: top
objectClass: organizationalUnit
ou: pop-rj
# descrição do registro 4 da figura 2.
dn: ou=pop-pe,dc=rnp
objectClass: top
objectClass: organizationalUnit
ou: pop-pe
# agora será iniciada a descrição dos registros das áreas
# em cada pop (nesse caso, as áreas aqui são fictícias).
# Nesse tipo de registro, o atributo cn (commonname - nome
# comum) será necessário. Para isso iremos colocar nos
# registros 5, 6, 7 e 8 da figura 2 a objectclass inetOrgPerson.
# Além de usar o atributo cn (que será o RDN desses registros),
# também iremos usar os atributos sn (usaremos esse atributo
# surname pois ele é obrigatório pela objectclass inetOrgPerson
# - nele colocaremos o nome de um responsável por essa área - o
# intuito real era colocar o sobrenome de alguém, mas deixemos
# as formalidades totais de lado) e mail (conterá o e-mail da
# pessoa contida em sn). Perceba que outras objectclasses também
# poderiam ser colocadas nesses registros, mas para manter a
# simplicidade vamos colocar o mínimo possível de coisas
# em cada registro.
# descrição do registro 5 da figura 2
dn: cn=voip,ou=pop-ce,dc=rnp
objectClass: top
objectClass: inetOrgPerson
cn: voip
sn: joao
mail: joao@pop-ce.rnp.br
# descrição do registro 6 da figura 2
dn: cn=gerencia,ou=pop-ce,dc=rnp
objectClass: top
objectClass: inetOrgPerson
cn: gerencia
sn: jose
mail: jose@pop-ce.rnp.br
# descrição do registro 7 da figura 2
dn: cn=voip,ou=pop-rj,dc=rnp
objectClass: top
objectClass: inetOrgPerson
cn: voip
sn: maria
mail: maria@pop-rj.rnp.br
# descrição do registro 8 da figura 2
dn: cn=seguranca,ou=pop-pe,dc=rnp
objectClass: top
objectClass: inetOrgPerson
cn: seguranca
sn: pedro
mail: pedro@pop-pe.rnp.br
# fim do arquivo insere.ldif
Após colocar todas essas definições em um arquivo chamado insere.ldif (lembre-se de retirar do arquivo as linhas começadas com #, que são comentários), só falta inserir esses registros no diretório. Para isso, será usado o comando ldapadd. A sintaxe mais básica para a inserção no diretório é a seguinte:
ldapadd -x -D "DN do usuário" -W -f "arquivo_ldif_com_registros"
Veja uma pequena descrição do que cada parâmetro usado significa:
-x : indica que será usada autenticação simples;
-D "Dn do usuário" : indica o Dn do usuário que vai fazer a
operação no diretório. Em nosso caso usaremos o Dn do admin, pois
no arquivo slapd.ldif temos que ele é o único usuário que pode
escrever em todo o diretório;
-W : faz que apareça um prompt pedindo a senha do usuário;
-f "arquivo_ldif_com_registros" : indica o arquivo que contém
os registros a serem inseridos no diretório.
Para ver todos os parâmetros permitidos pelo ldapadd, digite em qualquer shell:
# ldapadd --help
No exemplo atual, para inserir os registros contidos no arquivo insere.ldif, usaríamos a seguinte linha de comando:
[1] Comentário enviado por thekind em 21/11/2005 - 15:22h
Excelente artigo, até agora não conseguia entender direito o LDAP mas depois de ler este artigo esse problema acabou, parabéns cara, segue assim, a comunidade agradece :)
[5] Comentário enviado por agk em 23/11/2005 - 13:40h
Muito bom o artigo, bem didático.
Para quem não sabe o LDAP é utilizado para autenticação, catálogo de endereços e tem muitas outras funcionalidades também.
Pode-se utilizar o LDAP para autenticar com o squid, samba, e-mail, enfim são diversas as utilidades dele.
Estou há algum tempo realizando testes com um servidor LDAP, que será o pdc da rede, para autenticar estações GNU/Linux e Windows e também para autenticar o proxy.
[7] Comentário enviado por balani em 24/11/2005 - 13:29h
Parebens pelo artigo, há alguma possibilidade usar o ldap num gw para ser autenticado por usuarios de um dominio controlado pelo win2003, infelizmente tenho que usa-lo no server de dados, mas os dias dele estão contados.......
[10] Comentário enviado por m4sk4r4 em 29/08/2006 - 17:36h
Bacana o artigo,
Tenho uma dúvida aqui no trabalho, temos o OpenLDAP implantado e funcionando.
Nas estações linux e windows os usuários logam-se perfeitamente, a única
diferença é que no windows cada usuário acessam suas pastas na rede sem precisar ficar digitando login e senha toda hora..
É como se as estações linux estivessem fora do dominio.
[13] Comentário enviado por removido em 06/12/2006 - 10:43h
Só para complementar a resposta do "agk" e para esclarecer melhor para o "manser", o LDAP também é usado em esquemas de autenticações de banco de dados. No Oracle, por exemplo, eu tenho que distribuir um arquivo texto com informações sobre as conexões disponíveis para cada cliente da rede. (o famoso "tnsname.ora") Ex: IP, porta, SID, etc... O LDAP dispensa esse trabalho porque os clientes enxergam os dados de conexão mencionados através do diretório LDAP disponível para a rede toda.
[18] Comentário enviado por mtutucv em 25/07/2008 - 09:34h
estava mesmo precisando de configurar o LDAP, Pelo que li achei muito facil agora configurar o LDAP. vejá se escrevas mais alguma coisa do tipo porque isso ficou Legal o proximo pode ficar melhor
[21] Comentário enviado por andersoneugenio em 14/07/2009 - 16:32h
não estou conseguindo alterar a senha dos usuários cadastrados ele sempre dá a mensagem:
ldap_bind:invalid credentials(49) , alguém sabe o que é? acho que poderia ser a senha errada, mas não é.
[22] Comentário enviado por marujo em 24/08/2009 - 11:33h
Rpz... Meus parabens pelo artigo, otimas explanaçoes, sem duvida um documento exelente para pesquisas... Assim fica bem mais facil entender certos conceitos...
[24] Comentário enviado por jnetux em 29/09/2010 - 21:06h
Caro jonathanmaia, obrigado pelo excelente e esclarecedor tutorial.
Tenho só uma dúvida. Na máquina cliente, como faço para o usuário logar caso ela esteja desconectada?
Pois o login do usuário na máquina com LDAP, só é aceito se ela estiver conectada à rede.
Pois, aqui na minha configuração do trabalho, preciso que o usuário acesse a máquina mesmo com o servidor desligado.
Mais uma vez obrigado.
JNetux
[25] Comentário enviado por onilson em 21/04/2011 - 20:04h
amigos desculpa pela minha ignorância, mas eu já li alguns artigos e tutoriais pela internet e mesmo assim eu ainda não consegui entender para que serve o LDAP.Minhas dúvidas são: Para que serve? Que vantagens ele me traz?Quando devo usar?
[26] Comentário enviado por jeff.jno em 18/10/2011 - 16:12h
Pessoal LDap serve de uma maneira bem simplória de dizer para identificar máquinas e objetos na rede.
Cada computador cada usuário podem ser conectados a base Ladp assim quando alguem for usar um recurso de rede, como por exemplo, impressão ou internet ele precisa se identificar na LDap.
Até mesmo rede sem fio vocês podem utilizar a Ldap usando o FreeRadius, OpenLdap.
Serviço de impressão com autenticação de usuário a mesma coisa onde o FreeRadius é o "protocolo" que fornece o usuario e senha para os outros aplicativos sendo a ldap responsável apenas pela estrutura de dados.
O artigo está excelente, agora uma dúvida. Na minha instalação não veio o arquivo sldap.conf tenho apenas o ldap.conf.
Devo fazer essa configuração no arquivo ldap.conf mesmo ou devo criaro sldap.conf?
Outra coisa como eu troco a senha do usuario admin acho que esqueci ela :p
[29] Comentário enviado por acsoprana em 03/06/2017 - 02:48h
Jonatham, muito bom ... mais tenho uma dúvida com relação de como o ldap faz a busca de um usuário que solicitou autenticação.. vc tem a figura que organiza a DIT certo, então levando em consideração este exemplo (registro 2), se eu fosse autenticar um usuário na minha aplicação com base nesta DIT como o Ldap faria a busca??
Registro 2
DN: ou=pop-ce,dc=rnp (identificador único)
RDN: ou=pop-ce (identificador no nível)
Registro 5
DN: cn=voip,ou=pop-ce,dc=rnp (identificador único)
RDN: cn=voip (identificador no nível)
Registro 6
DN: cn=gerencia,ou=pop-ce,dc=rnp
RDN: cn=gerencia
Neste caso como ele faz a busca do usuário? ele percorre toda a raiz do registro 2 indo para os diversos níveis a baixo automaticamente independente dos CN e de onde o usuário foi cadastrado? Ou deve ser passado toda vez que o usuário for autenticar a DN completa a que ele pertence "DN: cn=gerencia,ou=pop-ce,dc=rnp"..?