This project is read-only.
3.2. Adicionando um usuário

8) Agora vamos adicionar um usuário que use um grupo LDAP. Neste exemplo este usuário se chamará admin. Vá em Security and Users > Group Management pelo YaST e digite a senha de administrador. Note um botão no canto inferior direito chamado Set Filter. Clique nele e selecione LDAP Groups, depois em Add. Isto fará com que seja possível colocar novos grupos de usuários específicos ao LDAP. Preencha os campos e depois clique em Accept. O GID deve ser 1000 ou superior.

9) Depois vá em User Management, também pelo YaST, e preencha os dados do novo usuário LDAP após escolher LDAP Users em Set Filter e clicar em Add. Na aba Details, note que o UID do admin é 10000, como desejado. Esse novo usuário pode ser também inserido em um grupo. Clique em Accept, e finalmente Finish.

Figura 12: Pedido de senha para criar novo usuário LDAP

14.png


Figuras 13 e 14: Detalhes do usuário administrador do LDAP

15.png

16.png


Figura 15: Dados adicionais do LDAP


17.png

10) Teste se ocorreu tudo de acordo com o planejado. Abra um terminal e veja todo o conteúdo armazenado no diretório com o comando:
ldapsearch -x -b dc=example,dc=com

Um resultado parecido com o abaixo será mostrado:

# extended LDIF
#
# LDAPv3
# base <dc=example,dc=com> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#

# example.com
dn: dc=example,dc=com
dc: example
o: example
objectClass: organization
objectClass: dcObject

# ldapconfig, example.com
dn: ou=ldapconfig,dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
ou: ldapconfig

# groupconfiguration, ldapconfig, example.com
dn: cn=groupconfiguration,ou=ldapconfig,dc=example,dc=com
cn: groupconfiguration
objectClass: top
objectClass: suseModuleConfiguration
objectClass: suseGroupConfiguration
suseDefaultBase: ou=group,dc=example,dc=com
suseDefaultTemplate: cn=grouptemplate,ou=ldapconfig,dc=example,dc=com
suseMaxUniqueId: 60000
suseMinUniqueId: 1000
suseNextUniqueId: 1000
suseSearchFilter: objectclass=posixgroup

# userconfiguration, ldapconfig, example.com
dn: cn=userconfiguration,ou=ldapconfig,dc=example,dc=com
cn: userconfiguration
objectClass: top
objectClass: suseModuleConfiguration
objectClass: suseUserConfiguration
suseDefaultBase: ou=people,dc=example,dc=com
suseDefaultTemplate: cn=usertemplate,ou=ldapconfig,dc=example,dc=com
suseMaxPasswordLength: 8
suseMaxUniqueId: 60000
suseMinPasswordLength: 5
suseMinUniqueId: 10000
suseNextUniqueId: 10000
susePasswordHash: CRYPT
suseSearchFilter: objectclass=posixaccount
suseSkelDir: /etc/skel

# people, example.com
dn: ou=people,dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
ou: people

# group, example.com
dn: ou=group,dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
ou: group

# admin, people, example.com
dn: uid=admin,ou=people,dc=example,dc=com
businessCategory: Administrator
cn: Geeko Novell
employeeNumber: 1
gidNumber: 100
givenName: admin
homeDirectory: /users/admin
initials: AU
loginShell: /bin/bash
mail: admin@example.com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: inetOrgPerson
shadowInactive: -1
shadowLastChange: 12951
shadowMax: 99999
shadowMin: 0
shadowWarning: 7
sn: user
uid: admin
uidNumber: 10000

# search result
search: 2
result: 0 Success

# numResponses: 8
# numEntries: 7


Note que o diretório contém:
  • Uma base DN (dn: dc=example,dc=com).
  • Uma unidade organizacional ldapconfig (dn: ou=ldapconfig,dc=example,dc=com).
  • Os objetos de configuração dos usuários e Grupos (userconfiguration and groupconfiguration).
  • Unidades organizacionais nas quais usuários e grupos são armazenados (dn: ou=people,dc=example,dc=com and dn: ou=group,dc=example,dc=com).
  • Um usuário na unidade organizacional de usuários (dn:uid=admin,ou=people, dc=example,dc=com).

Neste ponto três grandes módulos do Yast foram usados para a construção do diretório:
  • Network Services > LDAP Server foi usado para criar o diretório e a base DN (dc=example,dc=com).
  • Network Services > LDAP Client foi usado para configurar o sistema para autenticar usando usuários LDAP, criando os objetos userconfiguration e groupconfiguration. Também foi adicionada a unidade organizacional ldapconfig.
  • Security and Users > User Management e Security and Users -> Group Management foram usados para adicionar objetos de usuários e grupos assim como adicionar o usuário admin.

Voltar para o índice | Próximo capítulo

Last edited Jun 20, 2007 at 6:58 PM by joicekafer, version 7

Comments

No comments yet.