SlideShare una empresa de Scribd logo
20-5-2015
OPENLDAP ADMINISTRACIÓN DE REDES
MACEDA REYES SONIA IVETTE
VERDE SABINO MARIANA
OpenLDAP
 DESCRIPCIÓN
OpenLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory
Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP.
Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de
comunicación independiente de la plataforma.
Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este
software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows
(NT y derivados, incluyendo 2000, XP, Vista), y z/OS.
Un poco de su historia
El proyecto OpenLDAP se inició en 1998 por Kurt Zeilenga. El proyecto comenzó como un clon de
la implementación LDAP de la Universidad de Michigan, entidad donde se desarrolló originalmente
el protocolo LDAP y que también actualmente trabaja en la evolución del mismo.
En abril de 2006, el proyecto OpenLDAP incorpora tres miembros principales: Howard Chu
(Arquitecto jefe), Pierangelo Masarati, y Kurt Zeilenga. Hay otros importantes y activos
contribuyentes incluyendo Luke Howard, Hallvard Furuseth, Quanah Gibson-Mount, y Gavin
Henry.
Algunos componentes
Básicamente, OpenLDAP posee tres componentes principales:
slapd -Dominio de servidor y herramientas
Bibliotecas que implementan el protocolo LDAP
Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros
Adicionalmente, el proyecto OpenLDAP es anfitrión de los subproyectos:
JLDAP - biblioteca de clases LDAP para Java
JDBC-LDAP - controlador Java JDBC - LDAP
ldapc++ - biblioteca de clases LDAP para C++
 PROCESO DE INSTALACIÓN
1. Obtener el software
Puede obtener una copia del software siguiendo las instrucciones que
aparecen en la página de descarga de software OpenLDAP
( http://www.openldap.org/software/download/ ). Se recomienda que los
nuevos usuarios comienzan con la última versión .
2. Desembale la distribución
Elija un directorio para la fuente de vivir bajo, cambie el directorio a allí, y
descomprimir la distribución utilizando los siguientes comandos:
gunzip -c openldap-VERSION.tgz | Xvfb alquitrán -
luego trasladarse a ti mismo en el directorio de distribución:
cd openldap-VERSION
Vas a tener que reemplazar VERSION con el nombre de la versión de la
liberación.
3. Revisar la documentación
Ahora debería revisar
el COPYRIGHT , LICENCIA , README y INSTALL documentos proporcionados con
la distribución. La COPYRIGHT y LICENCIA proporcionan información sobre
el uso aceptable, copia, y la limitación de la garantía de OpenLDAP
Software. También debe revisar otros capítulos de este documento. En
particular, la construcción e instalación de software OpenLDAP capítulo
de este documento se proporciona información detallada sobre los
procedimientos de software e instalación de requisitos previos.
4. Ejecute configure
Usted tendrá que ejecutar el proporcionado configure script
para configurar la distribución para la construcción en su
sistema. La configuración de la escritura acepta muchas opciones de línea
de comandos que habilitar o deshabilitar características de software
opcionales. Por lo general, los valores por defecto están bien, pero es
posible que desee cambiar. Para obtener una lista completa de opciones
que configuran acepta, utilizan el --help opción:
./configure --help
Sin embargo, dado que usted está usando esta guía, vamos a suponer que
usted es lo suficientemente valiente como para dejar que configure a
determinar qué es lo mejor:
./configure
Suponiendo que configure no les gusta el sistema, se puede proceder con
la construcción de software. Si configure se quejó, así, es probable que
tengas que ir al Software FAQ Instalación sección
(http://www.openldap.org/faq/?file=8 ) y / o en realidad la continuación de
la construcción e instalación de software OpenLDAP capítulo de este
documento.
5. Construir el software .
El siguiente paso es construir el software. Este paso tiene dos partes,
primero construimos dependencias y luego compilar el software:
hacer depender
hacer
Ambas marcas deben completar sin errores.
6. Prueba de la construcción .
Para asegurar una construcción correcta, se debe ejecutar el conjunto de
pruebas (sólo se tarda unos minutos):
make test
Las pruebas que se aplican a la configuración de su correrán y que deben
pasar. Algunas pruebas, como la prueba de replicación, se pueden omitir.
7. Instale el software .
Ahora está listo para instalar el software; esta por lo general requiere de
superusuario privilegios:
su root -c 'make install'
Ahora todo se debe instalar bajo usr / local / (prefijo o lo que sea la
instalación fue utilizado por configure ).
8. Edite el archivo de configuración .
Usa tu editor favorito para editar el proporcionado slapd.conf (5) ejemplo
(normalmente instalado como /usr/local/etc/openldap/slapd.conf ) para
contener una definición de base de datos BDB de la forma:
base de datos de bdb
sufijo "dc = <MY-DOMINIO>, dc = <COM>"
rootdn "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>"
rootpw secreto
directorio / usr / local / var / openldap- datos
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. Por ejemplo,
para example.com , utilice:
base de datos de bdb
sufijo "dc = ejemplo, dc = com"
rootdn "cn = Manager, dc = ejemplo, dc = com"
rootpw secreto
directorio / usr / / var / openldap-datos locales
Si su dominio contiene componentes adicionales, como eng.uni.edu.eu ,
utilice:
base de datos de bdb
sufijo "dc = eng, dc = uni, dc = edu, cc = eu"
rootdn "cn = Manager, dc = eng, dc = uni, dc = edu, cc = eu"
rootpw secreto
directorio / usr / local / var / openldap-data
Los detalles relativos a la configuración de slapd (8) se pueden encontrar
en el slapd.conf (5) en el manual y el Archivo de configuración
slapd chaPTER de este documento. Tenga en cuenta que el directorio
especificado debe existir antes de iniciar slapd (8).
9. Inicio SLAPD .
Ahora está listo para iniciar el LDAP autónomo Daemon, slapd (8), al
ejecutar el comando:
su root -c / usr / local / libexec / slapd
Para comprobar para ver si el servidor está en ejecución y configurado
correctamente, puede ejecutar una búsqueda en su contra
con ldapsearch (1). Por defecto, ldapsearch se instala como / usr / local
/ bin / ldapsearch :
ldapsearch -x -b '' -s base "(objectClass = *)
'namingContexts
Observe el uso de comillas simples alrededor de parámetros de comando
para evitar los caracteres especiales de ser interpretada por el shell. Esto
debería devolver:
dn:
namingContexts: dc = ejemplo, dc = com
Los detalles relativos a ejecutar slapd (8) se pueden encontrar en
el slapd (8) en el manual y la Ejecución de slapd capítulo de este
documento.
10.Añadir entradas iniciales a su directorio .
Puede usar ldapadd (1) añadir entradas a su directorio
LDAP. ldapadd espera que la entrada enLDIFformulario. Lo haremos en
dos pasos:
1. crear un archivo LDIF
2. ejecutar ldapadd
Usa tu editor favorito y crear un archivo LDIF que contiene:
dn: dc = <MY-DOMINIO>, dc = <COM>
objectclass: dcObject
de objeto: organización
o: <Mi organización>
dc: <MY-DOMINIO>
dn: cn = Manager, dc = <MY-DOMINIO>, dc = <COM>
objectclass: organizationalRole
cn: Gerente
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. <Mi organización> debe
sustituirse por el nombre de su organización. Al cortar y pegar, asegúrese
de recortar cualquier espacio en blanco iniciales y finales del ejemplo.
dn: dc = ejemplo, dc = com
objectclass: dcObject
de objeto: organización
o: Ejemplo Empresa
dc: ejemplo
dn: cn = Manager, dc = ejemplo, dc = com
objectclass: organizationalRole
cn: Gerente
Ahora, puede ejecutar ldapadd (1) para insertar estas entradas en el
directorio.
ldapadd -x -D "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>" -
W -f ejemplo.ldif
Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de
dominio apropiados de su nombre de dominio. Se le pedirá para el
" secreto "se especifica en slapd.conf . Por ejemplo, paraexample.com ,
utilice:
ldapadd -x -D "cn = Manager, dc = ejemplo, dc = com" -W -f
ejemplo.ldif
donde ejemplo.ldif es el archivo creado anteriormente.
Información adicional acerca de la creación del directorio se puede
encontrar en la creación de bases de datos y herramientas de
mantenimiento capítulo de este documento.
11.Ver si funciona .
Ahora estamos listos para verificar las entradas agregadas están en su
directorio. Se puede utilizar cualquier cliente LDAP para hacer esto, pero
nuestro ejemplo utiliza el ldapsearch (1) herramienta.Recuerde
reemplazar dc = ejemplo, dc = com con los valores correctos para su sitio:
"dc = ejemplo, dc = com 'ldapsearch -x -b' (objectclass = *)"
Este comando buscar y recuperar todas las entradas en la base de datos.
Ahora está listo para agregar más entradas con ldapadd (1) u otro cliente LDAP,
experimentar con diversas opciones de configuración, los arreglos de back-end,
etc ..
Tenga en cuenta que, por defecto, el slapd (8) subvenciones de base de datos el
acceso de lectura a todo el mundo excepto el superusuario (como especifica
el rootdn directiva de configuración). Es muy recomendable que usted establezca
controles para restringir el acceso a los usuarios autorizados. Los controles de
acceso se discuten en el control de acceso capítulo. También se le anima a leer
lasConsideraciones de Seguridad , Uso de SASL y TLS Usando secciones.
Openldap
Openldap
Openldap
Openldap
Openldap
Openldap

Más contenido relacionado

DOCX
W7
PDF
45 trabajar con se linux
PDF
Comandos linux
PDF
04 Php. Configuracion De Apache
PDF
Trabajo zabbix
ODP
Samba como PDC y autentificación LDAP
PDF
21 protocolo de configuración dinámica de hosts dhcp
PDF
95 Php. Instalacion De Php4 Sobre Apache
W7
45 trabajar con se linux
Comandos linux
04 Php. Configuracion De Apache
Trabajo zabbix
Samba como PDC y autentificación LDAP
21 protocolo de configuración dinámica de hosts dhcp
95 Php. Instalacion De Php4 Sobre Apache

La actualidad más candente (17)

PDF
Práctica 3 FTP
PDF
php
PDF
96 Php. Instalacion De Php5 Sobre Apache 2.0.58
PDF
05 Php. Configuracion De Php
PDF
Manual de instalación drupal 7.2 mejorado Universidad de Los Andes
DOCX
Que es gnu
PPTX
Administracion de directorios
DOCX
Practica 2 Ordenes Administración de archivos linux
PDF
Comandos consola windows
PDF
92 Php. Instalar Php4 Como Cgi
PDF
Desarrollo Aplicaciones Zend Framework
PDF
Apache: instalación y configuración en Ubuntu Server y Windows Server
PDF
03 comandos para la gestion de archivos y carpetas
PDF
25 protocolo ligero de acceso a directorios ldap
PDF
9 managing processes
DOCX
Gestión de-archivos-por-línea-de-comandos
PDF
Comandos Basicos DOS
Práctica 3 FTP
php
96 Php. Instalacion De Php5 Sobre Apache 2.0.58
05 Php. Configuracion De Php
Manual de instalación drupal 7.2 mejorado Universidad de Los Andes
Que es gnu
Administracion de directorios
Practica 2 Ordenes Administración de archivos linux
Comandos consola windows
92 Php. Instalar Php4 Como Cgi
Desarrollo Aplicaciones Zend Framework
Apache: instalación y configuración en Ubuntu Server y Windows Server
03 comandos para la gestion de archivos y carpetas
25 protocolo ligero de acceso a directorios ldap
9 managing processes
Gestión de-archivos-por-línea-de-comandos
Comandos Basicos DOS
Publicidad

Similar a Openldap (20)

PDF
Manual ldap
PDF
Open LDAP
ODP
Madrid devops empaquetamientodeb_i
PDF
Administracion de Sistemas
PDF
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
PDF
Protocolo de autenticacion_ldap para directorio activo.pdf
PDF
Autenticacion ldap protocolo de usado por ad.pdf
DOCX
40 Comandos básicos de Linux.docx
PDF
Actividad3.1
PDF
GOsa+samba+ldap
PDF
Actividad3.1
PDF
Autenticacion ldap
PDF
UNIX ESSENTIALS 3.4
PDF
Acceso a-base-de-datos-en-php
PDF
Instalación Oracle 11gR2 en Linux Centos 5.5
PDF
Aso t1 open_ldap_lnpracticas
PDF
Guia comandos-rapidos-linux-4781
PDF
Clase 3 instalación y primeros pasos
DOCX
TUTORIAL
PDF
Ampalio Fabian - DSpace sobre GNU-LINUX Debian 9.pdf
Manual ldap
Open LDAP
Madrid devops empaquetamientodeb_i
Administracion de Sistemas
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Protocolo de autenticacion_ldap para directorio activo.pdf
Autenticacion ldap protocolo de usado por ad.pdf
40 Comandos básicos de Linux.docx
Actividad3.1
GOsa+samba+ldap
Actividad3.1
Autenticacion ldap
UNIX ESSENTIALS 3.4
Acceso a-base-de-datos-en-php
Instalación Oracle 11gR2 en Linux Centos 5.5
Aso t1 open_ldap_lnpracticas
Guia comandos-rapidos-linux-4781
Clase 3 instalación y primeros pasos
TUTORIAL
Ampalio Fabian - DSpace sobre GNU-LINUX Debian 9.pdf
Publicidad

Último (20)

PDF
Interpretacion de AGAsffafafa 2023.ppt.pdf
PPTX
Temas tratados en catedra ciudadana.pptx
PDF
Carmen juliana ortiz torres como saber como luce una liquidacion
PPTX
ANTIHISTMÍNICOS 2025.pptxsnsksksmsmsdksk
PPTX
CLASE1 METODOLOGÍA DE LA INVESTIGACIÓN-2025.pptx
PPTX
ssdvnsjdfvnmsjcvldxnojlsdclknsdxlcnsss.pptx
PDF
Presentacion seminariooooooooooooooooooo
PPTX
ENDOCRINOLOGÍA CONFERENCIA.pptxokekeekkm
PPTX
PRESENTACION CARACTERISTICAS DE MODO Y MEDIO DE TRANSPORTE.pptx
PDF
PPT clase manejo paciente neurocrítico.pdf
PPTX
Clase 13.pptxsssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
PDF
folleto-herramientas-de-rescate-es-4715. excelente manejo
PPTX
Hemofiluiskskakakakakajaakjajajajajajajjajaj
PPTX
4. Bronquitis y EPOC.pptx ffwerrwerwerwerwerwerwer
PDF
CLASE 3 de word avanzado editores de texto
PPTX
Plantilla_Benchmarking_Salones_Eventos (1).pptx
PDF
Tesis Cristian Toloza.pdf ejemode tésiss
PPTX
es increíble lo que veo Bob, el rayo está
PPT
Imperialismo 12345667777777777777777.ppt
PPTX
CASAMbgvgtvghvgfv_Aportes_Llamativo.pptx
Interpretacion de AGAsffafafa 2023.ppt.pdf
Temas tratados en catedra ciudadana.pptx
Carmen juliana ortiz torres como saber como luce una liquidacion
ANTIHISTMÍNICOS 2025.pptxsnsksksmsmsdksk
CLASE1 METODOLOGÍA DE LA INVESTIGACIÓN-2025.pptx
ssdvnsjdfvnmsjcvldxnojlsdclknsdxlcnsss.pptx
Presentacion seminariooooooooooooooooooo
ENDOCRINOLOGÍA CONFERENCIA.pptxokekeekkm
PRESENTACION CARACTERISTICAS DE MODO Y MEDIO DE TRANSPORTE.pptx
PPT clase manejo paciente neurocrítico.pdf
Clase 13.pptxsssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
folleto-herramientas-de-rescate-es-4715. excelente manejo
Hemofiluiskskakakakakajaakjajajajajajajjajaj
4. Bronquitis y EPOC.pptx ffwerrwerwerwerwerwerwer
CLASE 3 de word avanzado editores de texto
Plantilla_Benchmarking_Salones_Eventos (1).pptx
Tesis Cristian Toloza.pdf ejemode tésiss
es increíble lo que veo Bob, el rayo está
Imperialismo 12345667777777777777777.ppt
CASAMbgvgtvghvgfv_Aportes_Llamativo.pptx

Openldap

  • 1. 20-5-2015 OPENLDAP ADMINISTRACIÓN DE REDES MACEDA REYES SONIA IVETTE VERDE SABINO MARIANA
  • 2. OpenLDAP  DESCRIPCIÓN OpenLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (NT y derivados, incluyendo 2000, XP, Vista), y z/OS. Un poco de su historia El proyecto OpenLDAP se inició en 1998 por Kurt Zeilenga. El proyecto comenzó como un clon de la implementación LDAP de la Universidad de Michigan, entidad donde se desarrolló originalmente el protocolo LDAP y que también actualmente trabaja en la evolución del mismo. En abril de 2006, el proyecto OpenLDAP incorpora tres miembros principales: Howard Chu (Arquitecto jefe), Pierangelo Masarati, y Kurt Zeilenga. Hay otros importantes y activos contribuyentes incluyendo Luke Howard, Hallvard Furuseth, Quanah Gibson-Mount, y Gavin Henry. Algunos componentes Básicamente, OpenLDAP posee tres componentes principales: slapd -Dominio de servidor y herramientas Bibliotecas que implementan el protocolo LDAP Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros Adicionalmente, el proyecto OpenLDAP es anfitrión de los subproyectos:
  • 3. JLDAP - biblioteca de clases LDAP para Java JDBC-LDAP - controlador Java JDBC - LDAP ldapc++ - biblioteca de clases LDAP para C++  PROCESO DE INSTALACIÓN 1. Obtener el software Puede obtener una copia del software siguiendo las instrucciones que aparecen en la página de descarga de software OpenLDAP ( http://www.openldap.org/software/download/ ). Se recomienda que los nuevos usuarios comienzan con la última versión . 2. Desembale la distribución Elija un directorio para la fuente de vivir bajo, cambie el directorio a allí, y descomprimir la distribución utilizando los siguientes comandos: gunzip -c openldap-VERSION.tgz | Xvfb alquitrán - luego trasladarse a ti mismo en el directorio de distribución: cd openldap-VERSION Vas a tener que reemplazar VERSION con el nombre de la versión de la liberación. 3. Revisar la documentación Ahora debería revisar el COPYRIGHT , LICENCIA , README y INSTALL documentos proporcionados con la distribución. La COPYRIGHT y LICENCIA proporcionan información sobre el uso aceptable, copia, y la limitación de la garantía de OpenLDAP Software. También debe revisar otros capítulos de este documento. En particular, la construcción e instalación de software OpenLDAP capítulo de este documento se proporciona información detallada sobre los procedimientos de software e instalación de requisitos previos.
  • 4. 4. Ejecute configure Usted tendrá que ejecutar el proporcionado configure script para configurar la distribución para la construcción en su sistema. La configuración de la escritura acepta muchas opciones de línea de comandos que habilitar o deshabilitar características de software opcionales. Por lo general, los valores por defecto están bien, pero es posible que desee cambiar. Para obtener una lista completa de opciones que configuran acepta, utilizan el --help opción: ./configure --help Sin embargo, dado que usted está usando esta guía, vamos a suponer que usted es lo suficientemente valiente como para dejar que configure a determinar qué es lo mejor: ./configure Suponiendo que configure no les gusta el sistema, se puede proceder con la construcción de software. Si configure se quejó, así, es probable que tengas que ir al Software FAQ Instalación sección (http://www.openldap.org/faq/?file=8 ) y / o en realidad la continuación de la construcción e instalación de software OpenLDAP capítulo de este documento. 5. Construir el software . El siguiente paso es construir el software. Este paso tiene dos partes, primero construimos dependencias y luego compilar el software: hacer depender hacer Ambas marcas deben completar sin errores. 6. Prueba de la construcción . Para asegurar una construcción correcta, se debe ejecutar el conjunto de pruebas (sólo se tarda unos minutos): make test
  • 5. Las pruebas que se aplican a la configuración de su correrán y que deben pasar. Algunas pruebas, como la prueba de replicación, se pueden omitir. 7. Instale el software . Ahora está listo para instalar el software; esta por lo general requiere de superusuario privilegios: su root -c 'make install' Ahora todo se debe instalar bajo usr / local / (prefijo o lo que sea la instalación fue utilizado por configure ). 8. Edite el archivo de configuración . Usa tu editor favorito para editar el proporcionado slapd.conf (5) ejemplo (normalmente instalado como /usr/local/etc/openldap/slapd.conf ) para contener una definición de base de datos BDB de la forma: base de datos de bdb sufijo "dc = <MY-DOMINIO>, dc = <COM>" rootdn "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>" rootpw secreto directorio / usr / local / var / openldap- datos Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de dominio apropiados de su nombre de dominio. Por ejemplo, para example.com , utilice: base de datos de bdb sufijo "dc = ejemplo, dc = com" rootdn "cn = Manager, dc = ejemplo, dc = com" rootpw secreto directorio / usr / / var / openldap-datos locales Si su dominio contiene componentes adicionales, como eng.uni.edu.eu , utilice: base de datos de bdb sufijo "dc = eng, dc = uni, dc = edu, cc = eu" rootdn "cn = Manager, dc = eng, dc = uni, dc = edu, cc = eu" rootpw secreto directorio / usr / local / var / openldap-data
  • 6. Los detalles relativos a la configuración de slapd (8) se pueden encontrar en el slapd.conf (5) en el manual y el Archivo de configuración slapd chaPTER de este documento. Tenga en cuenta que el directorio especificado debe existir antes de iniciar slapd (8). 9. Inicio SLAPD . Ahora está listo para iniciar el LDAP autónomo Daemon, slapd (8), al ejecutar el comando: su root -c / usr / local / libexec / slapd Para comprobar para ver si el servidor está en ejecución y configurado correctamente, puede ejecutar una búsqueda en su contra con ldapsearch (1). Por defecto, ldapsearch se instala como / usr / local / bin / ldapsearch : ldapsearch -x -b '' -s base "(objectClass = *) 'namingContexts Observe el uso de comillas simples alrededor de parámetros de comando para evitar los caracteres especiales de ser interpretada por el shell. Esto debería devolver: dn: namingContexts: dc = ejemplo, dc = com Los detalles relativos a ejecutar slapd (8) se pueden encontrar en el slapd (8) en el manual y la Ejecución de slapd capítulo de este documento. 10.Añadir entradas iniciales a su directorio . Puede usar ldapadd (1) añadir entradas a su directorio LDAP. ldapadd espera que la entrada enLDIFformulario. Lo haremos en dos pasos: 1. crear un archivo LDIF 2. ejecutar ldapadd
  • 7. Usa tu editor favorito y crear un archivo LDIF que contiene: dn: dc = <MY-DOMINIO>, dc = <COM> objectclass: dcObject de objeto: organización o: <Mi organización> dc: <MY-DOMINIO> dn: cn = Manager, dc = <MY-DOMINIO>, dc = <COM> objectclass: organizationalRole cn: Gerente Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de dominio apropiados de su nombre de dominio. <Mi organización> debe sustituirse por el nombre de su organización. Al cortar y pegar, asegúrese de recortar cualquier espacio en blanco iniciales y finales del ejemplo. dn: dc = ejemplo, dc = com objectclass: dcObject de objeto: organización o: Ejemplo Empresa dc: ejemplo dn: cn = Manager, dc = ejemplo, dc = com objectclass: organizationalRole cn: Gerente Ahora, puede ejecutar ldapadd (1) para insertar estas entradas en el directorio. ldapadd -x -D "cn = Manager, dc = <MY-DOMINIO>, dc = <COM>" - W -f ejemplo.ldif Asegúrese de reemplazar <MY-DOMINIO> y <COM> con los componentes de dominio apropiados de su nombre de dominio. Se le pedirá para el " secreto "se especifica en slapd.conf . Por ejemplo, paraexample.com , utilice: ldapadd -x -D "cn = Manager, dc = ejemplo, dc = com" -W -f ejemplo.ldif donde ejemplo.ldif es el archivo creado anteriormente.
  • 8. Información adicional acerca de la creación del directorio se puede encontrar en la creación de bases de datos y herramientas de mantenimiento capítulo de este documento. 11.Ver si funciona . Ahora estamos listos para verificar las entradas agregadas están en su directorio. Se puede utilizar cualquier cliente LDAP para hacer esto, pero nuestro ejemplo utiliza el ldapsearch (1) herramienta.Recuerde reemplazar dc = ejemplo, dc = com con los valores correctos para su sitio: "dc = ejemplo, dc = com 'ldapsearch -x -b' (objectclass = *)" Este comando buscar y recuperar todas las entradas en la base de datos. Ahora está listo para agregar más entradas con ldapadd (1) u otro cliente LDAP, experimentar con diversas opciones de configuración, los arreglos de back-end, etc .. Tenga en cuenta que, por defecto, el slapd (8) subvenciones de base de datos el acceso de lectura a todo el mundo excepto el superusuario (como especifica el rootdn directiva de configuración). Es muy recomendable que usted establezca controles para restringir el acceso a los usuarios autorizados. Los controles de acceso se discuten en el control de acceso capítulo. También se le anima a leer lasConsideraciones de Seguridad , Uso de SASL y TLS Usando secciones.