JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Trabajo con servicios de nombres y directorios en Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Acerca de los servicios de nombres y directorios

1.  Servicios de nombres y directorios (descripción general)

2.  Conmutador de servicio de nombres (descripción general)

3.  Gestión de DNS (tareas)

4.  Configuración de clientes de Active Directory de Oracle Solaris (tareas)

Parte II Configuración y administración de NIS

5.  Servicio de información de red (descripción general)

6.  Instalación y configuración del servicio NIS (tareas)

7.  Administración de NIS (tareas)

8.  Resolución de problemas de NIS

Parte III Servicios de nombres LDAP

9.  Introducción a los servicios de nombres LDAP (descripción general)

10.  Requisitos de planificación para servicios de nombres LDAP (tareas)

11.  Configuración de Oracle Directory Server Enterprise Edition con clientes LDAP (tareas)

12.  Configuración de clientes LDAP (tareas)

Requisitos previos para la configuración del cliente LDAP

LDAP y la utilidad de gestión de servicios

Inicialización de un cliente LDAP

Cómo inicializar un cliente LDAP mediante perfiles

Cómo inicializar un cliente LDAP utilizando credenciales por usuario

Cómo inicializar un cliente LDAP mediante credenciales de proxy

Cómo inicializar un cliente LDAP para permitir la actualización de datos shadow

Cómo inicializar un cliente LDAP manualmente

Cómo modificar una configuración de cliente LDAP manual

Cómo cancelar la inicialización de un cliente LDAP

Configuración de seguridad TLS

Configuración de PAM

Configuración de PAM para utilizar policy

Configuración de PAM para utilizar server_policy de LDAP

Recuperación de información de servicios de nombres LDAP

Listado de todos los contenedores LDAP

Listado de todos los atributos de entrada de usuario

Personalización del entorno de cliente LDAP

Modificación del cambio de servicio de nombres para LDAP

Activación de DNS con LDAP

13.  Resolución de problemas de LDAP (referencia)

14.  Servicio de nombres LDAP (Referencia)

15.  Transición de NIS a LDAP (tareas)

Glosario

Índice

Inicialización de un cliente LDAP

El comando ldapclient se usa para configurar clientes LDAP en un sistema de Oracle Solaris. El comando asume que el servidor ya se ha configurado con los perfiles de cliente apropiados. Debe instalar y configurar el servidor con los perfiles adecuados antes de configurar los clientes.


Nota - Debido a que LDAP y NIS usan el mismo componente de nombre de dominio que está definido en el servicio network/nis/domain, el sistema operativo Oracle Solaris no admite una configuración en la que un cliente NIS y un cliente LDAP nativo coexisten en el mismo sistema de cliente.


Hay dos formas principales para configurar un cliente mediante ldapclient .


Nota - En entornos empresariales, el uso de un perfil de configuración LDAP puede reducir la complejidad si el perfil se comparte entre equipos.


Cómo inicializar un cliente LDAP mediante perfiles

  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Ejecute el comando ldapclient con la opción init.
    # ldapclient init -a profileName=new \
    -a domainName=west.example.com 192.168.0.1
    System successfully configured

Cómo inicializar un cliente LDAP utilizando credenciales por usuario

Antes de empezar

Antes de configurar un cliente LDAP con las credenciales por usuario, los siguientes elementos ya deben estar configurados:


Nota - No edite ningún archivo de configuración de cliente directamente. Utilice el comando ldapclient para crear o modificar el contenido de estos archivos.


  1. Ejecute ldapclient init para inicializar el cliente mediante el perfil gssapi.
    # /usr/sbin/ldapclient init -a profilename=gssapi_EXAMPLE.COM -a \
    domainname=example.com 9.9.9.50
  2. Intente iniciar sesión como usuario:
    • Ejecute kinit -p user
    • Ejecute ldaplist -l passwd user en la sesión del usuario y debería ver userpassword.
    • Ejecute ldaplist -l passwd bar para poder obtener la entrada sin userpassword. De manera predeterminada, root puede seguir viendo userpassword para todos.
Notas sobre el uso por de credenciales por usuario

Consulte otras referencias en esta guía y en Administración de Oracle Solaris 11.1: servicios de seguridad para obtener más detalles.

Cómo inicializar un cliente LDAP mediante credenciales de proxy


Nota - No edite ninguno de los archivos de configuración de cliente directamente. Utilice el comando ldapclient para crear o modificar el contenido de estos archivos.


  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Defina valores de proxy.
    # ldapclient init \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a domainName=west.example.com \
    -a profileName=pit1 \
    -a proxyPassword=test1234 192.168.0.1
    System successfully configured

    Las opciones -a proxyDN y -a proxyPassword son necesarias si el perfil que se va a utilizar está configurado para proxy . Debido a que las credenciales no se almacenan en el perfil guardado en el servidor, debe proporcionar la información al inicializar el cliente. Este método es más seguro que el método anterior para almacenar las credenciales de proxy en el servidor.

    La información de proxy está almacenada en el servicio svc:/network/ldap/client en los grupos de propiedad config y cred.

Cómo inicializar un cliente LDAP para permitir la actualización de datos shadow

  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Para establecer el conmutador enableShadowUpdate y definir la credencial de administración, ejecute el comando ldapclient.
    • Para actualizar un cliente LDAP que ya está en funcionamiento, ejecute este comando:
      # ldapclient mod -a enableShadowUpdate=TRUE \
      -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
      -a adminPassword=admin-password
      System successfully configured
    • Para inicializar un cliente LDAP, ejecute este comando:
      # ldapclient init \
      -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
      -a adminPassword=admin-password
      -a domainName=west.example.com \
      -a profileName=WestUserProfile \
      -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
      -a proxyPassword=<proxy_password> \
      192.168.0.1
      System successfully configured
  3. Para comprobar la configuración, muestre los contenidos de la propiedad cred del servicio network/ldap/client.

    El resultado es similar al siguiente:

    # svcprop -p cred svc:/network/ldap/client
    cred/read_authorization astring solaris.smf.value.name-service.ldap.client
    cred/value_authorization astring solaris.smf.value.name-service.ldap.client
    cred/bind_dn astring cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    cred/bind_passwd astring {NS1}4a3788f8eb85de11
    cred/enable_shadow_update boolean true
    cred/admin_bind_dn astring cn=admin,ou=profile,dc=west,dc=example,dc=com
    cred/admin_bind_passwd astring {NS1}4a3788f8c053434f

Cómo inicializar un cliente LDAP manualmente

Los usuarios root o los administradores con un rol equivalente, pueden realizar configuraciones de cliente LDAP manuales. Sin embargo, muchas de las comprobaciones se omiten durante el proceso, por lo que es relativamente fácil configurar de forma incorrecta el sistema. Además, debe cambiar los valores en cada equipo, en lugar de hacerlo en un solo lugar central, como cuando se utilizan perfiles.

  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Inicialice el cliente.
    # ldapclient manual \
    -a domainName=dc=west.example.com -a credentialLevel=proxy \
    -a defaultSearchBase=dc=west,dc=example,dc=com \ 
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \ 
    -a proxyPassword=testtest 192.168.0.1
  3. Verifique la configuración de cliente LDAP.
    # ldapclient list
    NS_LDAP_FILE_VERSION= 2.0
    NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    NS_LDAP_BINDPASSWD= {NS1}4a3788e8c053424f
    NS_LDAP_SERVERS= 192.168.0.1
    NS_LDAP_SEARCH_BASEDN= dc=west,dc=example,dc=com
    NS_LDAP_CREDENTIAL_LEVEL= proxy

Cómo modificar una configuración de cliente LDAP manual

  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Utilice el comando ldapclient mod para cambiar el método de autenticación a simple.
    # ldapclient mod -a authenticationMethod=simple
  3. Verifique que el cambio se haya realizado para la configuración de cliente LDAP.
    # ldapclient list
    NS_LDAP_FILE_VERSION= 2.0
    NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    NS_LDAP_BINDPASSWD= {NS1}4a3788e8c053424f
    NS_LDAP_SERVERS= 192.168.0.1
    NS_LDAP_SEARCH_BASEDN= dc=west,dc=example,dc=com
    NS_LDAP_AUTH= simple
    NS_LDAP_CREDENTIAL_LEVEL= proxy

Errores más frecuentes

No puede cambiar algunos atributos de la configuración de un cliente LDAP con el subcomando mod. Por ejemplo, no puede cambiar los atributos profileName y profileTTL. Para cambiar estos atributos, cree un nuevo perfil mediante el comando ldapclient init, como se describe en Cómo inicializar un cliente LDAP mediante perfiles. O, ejecute el comando ldapclient manual, como se describe en Cómo inicializar un cliente LDAP manualmente.

Cómo cancelar la inicialización de un cliente LDAP

El comando ldapclient uninit restaura el servicio de nombres de cliente a lo que estaba antes de la operación init, modify o manual más reciente. En otras palabras, el comando “deshace” la acción al último paso realizado. Por ejemplo, si el cliente se configuró para usar profile1 y luego se modificó para usar profile2, con ldapclient uninit volverá a hacer que el cliente use profile1.

  1. Conviértase en administrador.

    Para obtener más información, consulte Cómo usar los derechos administrativos que tiene asignados de Administración de Oracle Solaris 11.1: servicios de seguridad.

  2. Cancele la inicialización del cliente LDAP.
    # ldapclient uninit
    System successfully recovered

Configuración de seguridad TLS


Nota - Los archivos de la base de datos de seguridad deben ser legibles para todos los usuarios. No incluya ninguna clave privada en el archivo key3.db.


Si utiliza seguridad de la capa de transporte (TLS), las bases de datos de seguridad necesarias deben estar instaladas. En concreto, se necesitan el certificado y los archivos clave de la base de datos. Por ejemplo, si utiliza un nuevo formato de base de datos desde Mozilla Firefox, tres archivos cert8.db, key3.db y secmod.db, son necesarios. El archivo cert8.db contiene certificados de confianza. El archivo key3.db contiene las claves del cliente. Incluso si el servicio de nombres LDAP no utiliza las claves del cliente, este archivo debe estar presente. El archivo secmod.db contiene los módulos de seguridad, como el módulo PKCS#11. Este archivo no es necesario si se utiliza el formato antiguo.


Nota - Antes de ejecutar ldapclient, debe configurar e instalar los archivos de base de datos necesarios que se describen en esta sección.


Consulte la sección acerca de la configuración de clientes LDAP para usar SSL en el capítulo “Gestión de SSL” de la Guía del Administrador de la versión de Oracle Directory Server Enterprise Edition que está utilizando, para obtener información sobre cómo crear y gestionar estos archivos. Una vez configurados, estos archivos se deben almacenar en la ubicación prevista por el cliente de servicios de nombres LDAP. El atributo certificatePath se utiliza para determinar esta ubicación. Ésta es, de manera predeterminada /var/ldap.

Por ejemplo, después de configurar los archivos cert8.db, key3.db y secmod.db necesarios utilizando Mozilla Firefox, copie los archivos a la ubicación predeterminada de la siguiente manera:

# cp $HOME/.mozilla/firefox/*.default/cert8.db /var/ldap
# cp $HOME/.mozilla/firefox/*.default/key3.db /var/ldap
# cp $HOME/.mozilla/firefox/*.default/secmod.db /var/ldap

A continuación, otorgue acceso de lectura a todos.

# chmod 444 /var/ldap/cert8.db
# chmod 444 /var/ldap/key3.db
# chmod 444 /var/ldap/secmod.db

Nota - Mozilla Firefox tiene sus archivos cert8.db, key3.db y secmod.db gestionados en subdirectorios en $HOME/.mozilla. Se deben almacenar copias de estas bases de datos de seguridad en un sistema de archivos local, si está utilizándolos para el cliente de servicios de nombres LDAP.


Configuración de PAM

El módulo pam_ldap es una opción de módulo de PAM de gestión de cuentas y autenticación para LDAP. Consulte la página del comando man pam_ldap(5) para obtener más información sobre las funciones actualmente admitidas con pam_ldap.

Si ha seleccionado el modo por usuario y la opción de credenciales self, también debe activar el módulo PAM Kerberos pam_krb5. Consulte la página del comando man pam_krb5(5) y la documentación Administración de Oracle Solaris 11.1: servicios de seguridad para obtener más información.

Configuración de PAM para utilizar policy

Para configurar PAM para utilizar UNIX policy, use el archivo /etc/pam.conf predeterminado. No es preciso realizar ningún cambio. Para obtener detalles, consulte la página del comando man pam.conf(4).

Sin embargo, si la caducidad de la contraseña y la política de contraseña controladas por los datos shadow son necesarias, el cliente debe estar configurado y se debe ejecutar con el conmutador enableShadowUpdate. Consulte Cómo inicializar un cliente LDAP para permitir la actualización de datos shadow para obtener más información.

Configuración de PAM para utilizar server_policy de LDAP

Para configurar PAM para utilizar LDAP server_policy, siga el ejemplo en Ejemplo de archivo pam_conf que utiliza el módulo para gestión de cuentas pam_ldap. Agregue las líneas que contienen pam_ldap.so.1 al archivo /etc/pam.conf de cliente. Además, si algún módulo PAM del archivo pam.conf de muestra especifica el indicador binding y la opción server_policy, utilice el mismo indicador y la misma opción para el módulo correspondiente en el archivo /etc/pam.conf. Asimismo, agregue la opción server_policy a la línea que contiene el módulo de servicio pam_authtok_store.so.1.


Nota - Antes, si se activaba la gestión de cuentas pam_ldap, todos los usuarios debían proporcionar una contraseña de inicio de sesión para la autenticación en cualquier momento que iniciaran sesión en el sistema. Por lo tanto, los inicios de sesión que no se basan en contraseña realizados con herramientas, como ssh, fallarán.

Realice la gestión de cuentas y recupere el estado de la cuenta de los usuarios sin autenticarse en el servidor de directorios como el usuario que inicia sesión. El nuevo control en el servidor de directorios es 1.3.6.1.4.1.42.2.27.9.5.8 , que está activado de manera predeterminada.

Para cambiar este control por otro que no sea el predeterminado, agregue las instrucciones de control de acceso (ACI) en el servidor de directorios:

dn: oid=1.3.6.1.4.1.42.2.27.9.5.8,cn=features,cn=config
objectClass: top
objectClass: directoryServerFeature
oid:1.3.6.1.4.1.42.2.27.9.5.8
cn:Password Policy Account Usable Request Control
aci: (targetattr != "aci")(version 3.0; acl "Account Usable"; 
     allow (read, search, compare, proxy)
     (groupdn = "ldap:///cn=Administrators,cn=config");)
creatorsName: cn=server,cn=plugins,cn=config
modifiersName: cn=server,cn=plugins,cn=config