Instal dan Setup phpLDAPadmin di Ubuntu 20.04

Dalam panduan ini, Anda akan belajar cara menginstal dan mengatur phpLDAPadmin di Ubuntu 20.04. phpLDAPadmin (juga dikenal sebagai PLA) adalah aplikasi berbasis web yang ditulis dalam PHP untuk mengelola server LDAP. PLA dirancang untuk mengelola catatan di server LDAP, termasuk membuat, memodifikasi, menghapus catatan.

Pelajari cara menginstal dan mengatur server OpenLDAP dengan SSL/TLS di Ubuntu 20.04 dengan mengikuti tautan di bawah ini;

Instal dan Siapkan Server OpenLDAP di Ubuntu 20.04

Instal dan Setup phpLDAPadmin di Ubuntu 20.04

Ingin menggunakan Debian 10/11 saja? Periksa tautan di bawah ini;

Instal phpLDAPAdmin di Debian 10/Debian 11

Instal phpLDAPadmin di Ubuntu 20.04

phpLDAPadmin tersedia di repo Ubuntu 20.04;

apt show phpldapadmin
Package: phpldapadmin Version: 1.2.2-6.3 Priority: extra Section: universe/admin Origin: Ubuntu Maintainer: Ubuntu Developers [email protected] Original-Maintainer: Fabio Tranchitella [email protected] Bugs: https://bugs.launchpad.net/ubuntu/+filebug Installed-Size: 4,686 kB Depends: php, php-ldap, php-xml, ucf (>= 0.28), debconf (>= 0.5) | debconf-2.0 Download-Size: 719 kB APT-Sources: http://us.archive.ubuntu.com/ubuntu focal/universe amd64 Packages 

Anda cukup menginstalnya dengan menjalankan perintah di bawah ini;

apt install phpldapadmin

Perhatikan bahwa akan menginstal phpLDAPadmin dengan PHP 7.4. Jadi harapkan sejumlah peringatan tentang penghentian saat menjalankan phpLDAPadmin.

Mengonfigurasi phpLDAPadmin di Ubuntu 20.04

File konfigurasi default untuk phpLDAPadmin adalah /etc/phpldapadmin/config.php. Ini adalah file yang akan kita edit untuk membuat perubahan konfigurasi kita sesuai dengan pengaturan server LDAP.

vim /etc/phpldapadmin/config.php

File konfigurasi sangat dikomentari. Kami hanya akan membuat beberapa perubahan dalam demo ini, cukup untuk mengakses dan menjalankan phpLDAPadmin untuk mengelola server LDAP.

Tetapkan nama yang sesuai untuk server LDAP Anda. Ini adalah nama yang akan muncul di interface web phpLDAPadmin.

/********************************************* * Define your LDAP servers in this section * *********************************************/...... /* A convenient name that will appear in the tree viewer and throughout phpLDAPadmin to identify this LDAP server to users. */ $servers->setValue('server','name','Kifarunix-demo LDAP Server');...

Tentukan alamat IP atau nama host yang dapat diselesaikan dari server OpenLDAP Anda;

$servers->setValue('server','host','ldap.kifarunix-demo.com');

Tentukan port tempat server OpenLDAP Anda mendengarkan. Dalam demo kami, OpenLDAP kami dikonfigurasi dengan StartTLS (port 389).

/* port your LDAP server listens on (no quotes). 389 is standard. */ $servers->setValue('server','port',389);

Setel DN dasar OpenLDAP. Dalam pengaturan kami, DN dasar OpenLDAP diatur kedc=kifarunix-demo,dc=com.

/* Array of base DNs of your LDAP server. Leave this blank to have phpLDAPadmin auto-detect it for you. */ $servers->setValue('server','base',array('dc=kifarunix-demo,dc=com'));

Tentukan jenis otentikasi phpLDAPadmin Anda. Dalam demo ini, kami memilih jenis otentikasi default, session.

$servers->setValue('login','auth_type','session');

Tentukan DN Bind dari user administratif untuk login ke phpLDAPadmin;

$servers->setValue('login','bind_id','cn=admin,dc=kifarunix-demo,dc=com');

Anda dapat secara opsional menentukan atribut yang akan digunakan saat masuk. Dalam kasus kami, kami ingin menggunakan DN lengkap, cn=admin,dc=kifarunix-demo,dc=com, untuk login.

$servers->setValue('login','attr','dn');

Konfigurasikan peningkatan otomatis ID user saat membuat user dari interface web phpLDAPadmin. Ini memastikan bahwa Anda tidak menggunakan kembali ID user dan grup yang sudah ditetapkan. Dalam pengaturan ini, kami memilih ID dari 10.000.

/* minimum number to use when searching for the next available number (only when 'search' is used for auto_number. */ $servers->setValue('auto_number','min',array('uidNumber'=>10000,'gidNumber'=>10000));

Itulah semua perubahan yang dapat kami lakukan dalam panduan ini. Buka file konfigurasi dan pilih opsi lain yang ingin Anda konfigurasikan.

Simpan dan keluar dari file setelah selesai dengan konfigurasi.

Konfigurasi Apache untuk phpLDAPadmin

Jika Anda perlu membuat perubahan pada konfigurasi Apache phpLDAPadmin, edit file, /etc/apache2/conf-available/phpldapadmin.confdan buat perubahan Anda. Kami menggunakan pengaturan default dalam kasus kami.

Nonaktifkan situs default Apache (dengan halaman selamat datang)

a2dissite 000-default.conf

Buka Apache di firewall untuk mengizinkan akses eksternal.

ufw allow 80/tcp

Mulai ulang Apache;

systemctl restart apache2

Mengakses phpLDAPadmin di Browser

Anda dapat mengakses phpLDAPadmin menggunakan alamat, http://server-IP-or-Hostname/phpldapadmin.

Jika Anda mendapatkan peringatan,, Anda cukup mengganti kurung kurawal ( ) dengan tanda kurung siku ( ) pada garis yang terpengaruh, 1614.Deprecated: Array and string offset access syntax with curly braces is deprecated in /usr/share/phpldapadmin/lib/functions.php on line 1614{}[]

Klik loginuntuk masuk ke interface user web phpLDAPadmin Anda. Karena kita sudah mendefinisikan admin Bind DN, cukup masukkan password dan login;

Setelah otentikasi berhasil, Anda mendarat di dasbor phpLDAPadmin.

Anda sekarang dapat mengelola server LDAP Anda dengan interface web.

Buat Pengguna LDAP di phpLDAPadmin

Sebagai contoh, kita akan mempelajari cara membuat user LDAP dan grupnya menggunakan phpLDAPadmin.

Buat posixGroup user

Klik ou=group. Kemudian klik Create new entry here{option 1} atau klik Create a child entry{option 2}.

Selanjutnya, klik Generic: Posix Grouptemplate untuk membuat grup user LDAP.

Masukkan nama grup, yang dalam hal ini kita atur agar sama dengan uid user yang akan kita buat. If you noticed, the group is autopopulated.

Jika Anda ingin user lain menjadi bagian dari grup, pilih nama user mereka. KlikCreate Object setelah selesai dan lakukan perubahan.

Buat akun posix user

Setelah Anda membuat grup user, lanjutkan untuk membuat akun user. Klik ou=peopledan dengan cara yang sama, Anda memiliki dua opsi, klik Create new entry hereatau klik Create a child entry.

Pilih Generic: User Accounttemplate untuk membuat objek user.

Hasilkan hash password user;

slappasswd
New password: password Re-enter new password: password {SSHA}vrJOf+/AFD9pdGKo/azGavDfbZ8OGJX1

Jika Anda perlu memverifikasi apakah password cocok dengan hash yang ditempel, klik check password.

Saat Anda mengatur password, pilih ssha dan rekatkan hash di atas sebagai password.

Isi detail user dengan tepat seperti yang ditunjukkan pada tangkapan layar di bawah ini;

Setelah selesai, klik Create Object setelah selesai dan lakukan perubahan.

Catatan, untuk dapat memiliki bash di antara opsi shell, edit template pembuatan posixAccount dan tambahkan opsi bash dengan menjalankan perintah;

sed -i '/<value id="/bin/tsh">/bin/tsh</value>/a \t<value id="/bin/bash">/bin/bash</value>' /etc/phpldapadmin/templates/creation/posixAccount.xml

Jika Anda memiliki informasi user dalam file LDIF, Anda dapat mengimpor file ini dengan mengklik import di bilah menu atas di panel kiri.

Untuk mengonfirmasi pembuatan user di backend server OpenLDAP;

ldapsearch -H ldapi:/// -Y EXTERNAL -b "dc=kifarunix-demo,dc=com" "(&(objectclass=posixAccount)(uid=janedoe))" -LLL -Q
dn: cn=janedoe,ou=people,dc=kifarunix-demo,dc=com cn: janedoe givenName: Jane gidNumber: 10001 homeDirectory: /home/janedoe sn: Doe loginShell: /bin/bash objectClass: inetOrgPerson objectClass: posixAccount objectClass: top uidNumber: 10001 uid: janedoe userPassword:: e1NTSEF9Y1VNNWx1UWM0Sjl5WlhnZWJZTHkwMjRhTmszdlVkUE4= 
ldapsearch -H ldapi:/// -Y EXTERNAL -b "dc=kifarunix-demo,dc=com" "(&(objectclass=posixGroup)(cn=janedoe))" -LLL -Q
dn: cn=janedoe,ou=groups,dc=kifarunix-demo,dc=com gidNumber: 10001 cn: janedoe objectClass: posixGroup objectClass: top

Anda dapat menjelajahi fungsionalitas alat ini lebih lanjut. Itu menandai akhir dari panduan kami tentang cara menginstal dan mengatur phpLDAPadmin di Ubuntu 20.04.

Tutorial Terkait

Instal phpLDAPadmin di CentOS 8

Konfigurasikan SSSD untuk Otentikasi LDAP di Ubuntu 20.04

Siapkan Replikasi Master-Slave OpenLDAP di CentOS 8

Cara Mengonfigurasi Otentikasi OpenLDAP DokuWiki