Linux LDAP安装部署集成kerberos

版权声明:本文为博主原创文章,未经博主允许不得转载。https://www.jianshu.com/p/9995aea194ef

一、概述

由于Hadoop安全模块不存储用户和用户组信息,同时在集群开启kerberos认证后,需要映射Kerberos Principle到linux的用户及用户组,统一管理用户信息的方式有OpenLDAP和AD,而AD是部署在Windows上的,本文主要介绍在linux环境下OpenLDAP的安装及部署。

二、Server端安装与配置

2.1 安装介质

 $ yum install -y openldap openldap-clients openldap-servers migrationtools

查看版本

在2.4以前的版本中,OpenLDAP使用slapd.conf配置文件来进行服务器的配置,而2.4开始则使用slapd.d目录保存细分后的各种配置,数据存储位置在/etc/openldap/slapd.d。

2.2 设置OpenLDAP管理员密码

$ [root@wgqcasappun05 ~]# slappasswd -s wangkuan {SSHA}nNKPLICNp05v/eh27DquhJZkmsaCSgUx

上述加密后的字段需要保存下来,后面配置文件中会用到。

2.3 配置文件修改

[root@wgqcasappun05slapd.d]# vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{2\}hdb.ldif

修改内容:

olcSuffix: dc=hadoop,dc=com

olcRootDN:cn=Manager,dc=hadoop,dc=com

添加内容:

olcRootPW:{SSHA}nNKPLICNp05v/eh27DquhJZkmsaCSgUx   

说明,cn=Manager中的Manager表示OpenLDAP管理员的用户名,而olcRootPW:为开始通过slappasswd生成的密码,需注意格式的严谨,“:”后必须有空格,否则会因格式错误导致认证失败!

[root@wgqcasappun05 cn=config]# cat olcDatabase\=\{2\}hdb.ldif

# AUTO-GENERATED FILE - DO NOT EDIT!! Useldapmodify.

# CRC32 17630c65

dn: olcDatabase={2}hdb

objectClass: olcDatabaseConfig

objectClass: olcHdbConfig

olcDatabase: {2}hdb

olcDbDirectory: /var/lib/ldap

olcSuffix: dc=hadoop,dc=com

olcRootDN:cn=Manager,dc=hadoop,dc=com

olcRootPW:{SSHA}nNKPLICNp05v/eh27DQuhJZkmsaCSgUx

olcDbIndex: objectClass eq,pres

olcDbIndex: ou,cn,mail,surname,givennameeq,pres,sub

structuralObjectClass: olcHdbConfig

entryUUID:c8b8daea-16cd-1039-9fc3-01f93c3094e1

creatorsName: cn=config

createTimestamp: 20190530022423Z

entryCSN:20190530022423.917195Z#000000#000#000000

modifiersName: cn=config

modifyTimestamp: 20190530022423Z

2.4 修改验证

[root@wgqcasappun05cn=config]#vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif

修改内容:

olcAccess: {0}to * bydn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" readby dn.base="cn=Manager,dc=hadoop,dc=com" read by * none

[root@wgqcasappun05 ~]# cat  /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif

# AUTO-GENERATED FILE - DO

  NOT EDIT!! Use ldapmodify.

# CRC32 2dc3347a

dn: olcDatabase={1}monitor

objectClass: olcDatabaseConfig

olcDatabase: {1}monitor

olcAccess: {0}to * by  dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"  read by dn.base="cn=Manager,dc=hadoop,dc=com" read by * none

structuralObjectClass:olcDatabaseConfig

entryUUID: c8b8d0ea-16cd-1039-9fc2-01f93c3094e1

creatorsName: cn=config

createTimestamp: 20190530022423Z

entryCSN: 20190530022423.916939Z#000000#000#000000

modifiersName: cn=config

modifyTimestamp: 20190530022423Z  

2.5 更新配置库

$ cp /usr/share/openldap-servers/DB_CONFIG.example/var/lib/ldap/DB_CONFIG

$ chown

ldap:ldap -R /var/lib/ldap

$ chmod 700 -R /var/lib/ldap

2.6 验证

$slaptest -u

看见:config file testing succeeded  #验证成功,否则失败

可以看到,验证成功了,前面两条信息可以忽略。

2.7 启动OpenLDAP服务

$ systemctl start slapd

$ systemctl enable slapd

查看运行状态

OpelLDAP默认监听端口是389,确认服务正常启动。

2.8 导入基本Schema

$ cd /etc/openldap/schema/

$ ldapadd -Y EXTERNAL -H ldapi:///-D"cn=config" -f cosine.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f collective.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f corba.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f core.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f duaconf.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f dyngroup.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f java.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f misc.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f openldap.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f pmi.ldif

$ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f ppolicy.ldif

2.9 执行ldapsearch -x检查是否有如下输出

$ldapsearch -x -b '' -s base'(objectclass=*)'

如显示上面信息,表示服务已经启动成功。

2.10 创建管理员账号

$ 编辑/etc/openldap/schema/base.ldif文件

[root@wgqcasappun05 schema]# cat base.ldif

dn: dc=hadoop,dc=com

o: hadoop com

dc: hadoop

objectClass: top

objectClass: dcObject

objectClass: organization


dn: cn=root,dc=hadoop,dc=com

cn: root

objectClass: organizationalRole

description: Directory Manager


dn: ou=People,dc=hadoop,dc=com

ou: People

objectClass: top

objectClass: organizationalUnit


dn: ou=Group,dc=hadoop,dc=com

ou: Group

objectClass: top

objectClass: organizationalUnit

导入数据库

$ ldapadd -x -D  "cn=Manager,dc=hadoop,dc=com" -W -f base.ldif

密码是wangkuan,查询验证

[root@wgqcasappun05 schema]# ldapsearch -x -b 'dc= hadoop,dc=com'  '(objectClass=*)'

# extended LDIF

#

# LDAPv3

# base with scope subtree

# filter: (objectClass=*)

# requesting: ALL

#


# hadoop.com

dn: dc=hadoop,dc=com

o: hadoop com

dc: hadoop

objectClass: top

objectClass: dcObject

objectClass: organization


# root, hadoop.com

dn: cn=root,dc=hadoop,dc=com

cn: root

objectClass: organizationalRole

description: Directory Manager


# People, hadoop.com

dn: ou=People,dc=hadoop,dc=com

ou: People

objectClass: top

objectClass: organizationalUnit


# Group, hadoop.com

dn: ou=Group,dc=hadoop,dc=com

ou: Group

objectClass: top

objectClass: organizationalUnit


# wangkuan, People, hadoop.com

dn: uid=wangkuan,ou=People,dc=hadoop,dc=com

uid: wangkuan

cn: wangkuan

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:: e2NyeXB0fSEh

shadowLastChange: 18046

shadowMin: 1

shadowMax: 90

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 5199

gidNumber: 5199

homeDirectory: /home/wangkuan


# wangkuan1, People, hadoop.com

dn: uid=wangkuan1,ou=People,dc=hadoop,dc=com

uid: wangkuan1

cn: wangkuan1

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:: e2NyeXB0fSEh

shadowLastChange: 18046

shadowMin: 1

shadowMax: 90

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 5200

gidNumber: 5200

homeDirectory: /home/wangkuan1


# search result

search: 2

result: 0 Success


# numResponses: 7

# numEntries: 6

2.11 migrationtools实现OpelLDAP用户及用户组的添加

1、修改配置文件/usr/share/migrationtools/migrate_common.ph

# Default DNS domain

$DEFAULT_MAIL_DOMAIN= "hadoop.com";

# Default base

$DEFAULT_BASE= "hadoop,dc=com";

2、导入用户及用户组信息

a.导入用户信息

将系统用户生成ldif文件,此处以yhxwfx(用户行为分析)这个用户为例

# cat /etc/passwd |grep yhxwfx > yhxwfx.txt

生成用户ldif文件

#/usr/share/migrationtools/migrate_passwd.pl yhxwfx.txt yhxwfx.ldif

这个文件生成之后,第一行dn的配置中默认是少了dc=hadoop的,经过数十次失败的尝试,确定需要额外新增加粗内容,否则你怎么添加条目都会报错:

因此,下面这个文件为标准配置文件,需作为用户新增的模板,善加保存!

[root@wgqcasappun05  migrationtools]# cat yhxwfx.ldif

dn: uid=yhxwfx,ou=People,dc=hadoop,dc=com

uid: yhxwfx

cn: yhxwfx

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword: {crypt}!!

shadowLastChange: 18050

shadowMin: 1

shadowMax: 90

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 5201

gidNumber: 5201

homeDirectory: /home/yhxwfx

将用户导入到ldap中

# ldapadd -x -D "cn=Manager,dc=hadoop,dc=com" -W -f yhxwfx.ldif

没有报错即说明导入成功。

b.导入用户组信息

将系统用户组生成ldif文件,此处以yhxwfx(用户行为分析)这个用户为例

# cat /etc/group |grep yhxwfx > yhxwfxgroup.txt

生成用户组ldif文件

#/usr/share/migrationtools/migrate_passwd.pl yhxwfxgroup.txt yhxwfxgroup.ldif

同样的,这个文件生成之后,第一行dn的配置中也少了dc=hadoop,需要额外新增加粗内容

[root@wgqcasappun05  migrationtools]# cat yhxwfxgroup.ldif

dn: cn=yhxwfx,ou=Group,dc=hadoop,dc=com

objectClass: posixGroup

objectClass: top

cn: yhxwfx

userPassword: {crypt}x

gidNumber: 5201

将用户组导入到ldap中

# ldapadd -x -D "cn=Manager,dc=hadoop,dc=com" -W -f yhxwfxgroup.ldif

没有报错即说明导入成功。

3、验证

# ldapsearch -LLL -x -D 'cn=Manager,dc=hadoop,dc=com' -W -b 'dc=hadoop,dc=com' 'uid= yhxwfx'

可以看到,通过指定'uid= yhxwfx',我们就能够查询到这个用户的数据。

3、Client端安装与配置

3.1 安装介质

$ yum install nss-pam-ldapd openldap-clients openldap -y  

3.2 Client端配置ldap.conf

编辑/etc/openldap/ldap.conf文件,指向ladp server端地址,并配置dn。

[root@wgqcasappun06wk]# cat /etc/openldap/ldap.conf

#

#LDAP Defaults

#


#See ldap.conf(5) for details

#This file should be world readable but not world writable.


#BASE  dc=example,dc=com

#URI    ldap://ldap.example.com ldap://ldap-master.example.com:666


#SIZELIMIT 12

#TIMELIMIT 15

#DEREF      never


TLS_CACERTDIR/etc/openldap/cacerts


#Turning this off breaks GSSAPI used with krb5 when rdns = false

SASL_NOCANON     on

URL ldap://172.29.91.117/

BASE dc=hadoop,dc=com

URI ldap://172.29.91.117/

3.3 配置authconfig-tui

命令行输入

$ authconfig-tui

选中图中的*号项,点击Next

填写ldap地址:172.29.91.117,并更新Base DN: dc=haddop,dc=com

3.4 验证

操作系统层面不存在某个用户,那么执行id username会报如下错:

在Client配置好之后,即便操作系统上不存在该用户,执行id usename依然会检索到该用户,因为该用户已经存入在LDAP数据库中。

至此,LDAP的配置就已完成。

4、LDAP集成Kerberos

4.1 创建LDAP管理员用户

为了使kerberos能够绑定到OpenLDAP服务器,需创建一个管理员用户

$ kadmin.local -q "addprinc ldapadmin@SPDB.COM"

4.2 添加principal

$ kadmin.local -q "addprinc -randkey ldap/wgqcasappun05@SPDB.COM"

4.3 生成keytab文件

$ kadmin.local -q "ktadd -k /etc/openldap/ldap.keytab ldap/wgqcasappun05@SPDB.COM"

4.4 赋予keytab文件权限

$ chown ldap:ldap /etc/openldap/ldap.keytab && chmod 640 /etc/openldap/ldap.keytab

4.5 验证keytab文件

使用ldapadmin用户测试,输入密码没有报错说明已通过kerberos身份验证。

$ kinit ldapadmin

4.5 增加KRB5_KTNAME配置

确保LDAP启动时使用上一步创建的keytab文件,在/etc/sysconfig/sldap中增加如下内容:

KRB5_KTNAME=/etc/openldap/ldap.keytab

之后重启服务

$ systemctl restart  slapd

至此,LDAP与kerberos已完成集成。

kerberos的配置可查阅:

Kerberos高可用HA配置

CDH6集成kerberos

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,132评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,802评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,566评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,858评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,867评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,695评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,064评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,705评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,915评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,677评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,796评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,432评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,041评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,992评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,223评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,185评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,535评论 2 343

推荐阅读更多精彩内容