LDAP Account Manager를 설치하고 사용하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고해 LDAP를 미리 준비합니다: 2020/01/20 - [Linux] - [Ubuntu] LDAP: OpenLDAP 설치하기

 

 

 

1. LDAP Account Manager 설치.

 

저는 편의상 LDAP가 설치된 우분투 서버에 LAM을 설치하였습니다. 다음 명령어를 실행시켜 LAM을 설치합니다.

 

> sudo apt-get install ldap-account-manager

 

알아서 필요한 파일을 모두 설치해 줍니다. 하나의 명령어만 실행시키면 LAM의 설치가 모두 끝납니다!

 

 

 

2. LDAP Account Manager 설정.

 

설치가 완료되었으면 http://{Host or IP}/lam/ 로 이동합니다. 맨 위의 그림이 우리를 맞이할 겁니다. 가장 오른쪽 위의 "LAM Configuration"을 클릭합니다.

 

그러면 보이는 두개의 옵션 중 "Edit server profiles"를 선택합니다. 기본 비밀번호는 "lam"입니다.

 

 

먼저 서버 설정입니다. 서버정보를 입력하고 Tree suffix에는 기본 DN정보를 입력해 줍니다.

 

 

다음은 보안설정입니다. 유저 리스트에 LDAP 인증 공급자 계정 정보를 입력합니다. 

 

 

이제 기본 암호 대신 사용할 자신의 암호를 입력합니다. 그 뒤 어카운트 타입 탭으로 이동합니다.

 

 

유저와 그룹에 사용할 ou정보를 입력해 줍니다. 이제 저장한 후 메인 페이지에서 아까 변경한 암호를 입력한 후 로그인합니다.

 

 

 

3. LDAP Account Manager 사용

 

로그인하면 다음과 같은 화면을 볼 수 있습니다.

 

 

아까 우리가 설정한 어카운트 타입을 기억하시나요? 그때 우리는 "Users"와 "Groups"의 "ou"를 설정하였습니다. 그 탭이 여기 그대로 보이네요! 전 이미 LDAP를 만들고 테스트하였기에 "ou=users"가 이미 존재하며 그 ou 내애 있는 유저 리스트도 불러온 것을 확인할 수 있습니다. 

 

 

그에 반해 Groups에는 아직 우리가 정한 ou에 해당하는 유닛이 없어 에러가 발생하네요. NewGroup를 선택해 새로운 그룹을 만들어 봅시다.

 

 

아무런 설정을 하지 않고 단지 DefaultGroup라는 그룹을 생성합니다.

 

 

아무래도 ou값은 자동으로 생성해주질 않나 봅니다. 그럼 직접 생성해 보도록 합시다. 우측 상단의 TreeView를 클릭합시다.

 

 

여기선 우리의 LDAP의 현황을 트리 구조로 확인할 수 있으며 직접 추가할 수도 있습니다. 이제 필요한 ou를 생성합시다. Create new entry here를 누르세요.

우린 새로운 ou가 필요합니다. 따라서 탬플릿은 Generic: Organisational Unit를 선택하면 됩니다. 우린 위에서 Groups를 설정할 때 ou를 group로 했습니다. 따라서 여기에 group를 입력한 뒤 Create object를 눌러줍니다.

 

 

작성한 내용을 확인하시고 commit를 누르신 뒤 Group탭으로 이동해보세요. 

 

 

더 이상 에러 메시지가 보이지 않네요. 기본 그룹도 다시 한번 생성해 보도록 합시다.

 

 

새로운 그룹도 정상적으로 생성된 것을 확인할 수 있습니다.

 

 

 

 

 

 

Harbor에 LDAP를 적용하는 방법에 대해 알아봅니다.

 

 

 

0. 사전 준비

 

다음 글을 참고하여 LDAP를 미리 준비합니다: 2020/01/20 - [Linux] - [Ubuntu] LDAP: OpenLDAP 설치하기

 

다음 글을 참고하여 Harbor를 미리 준비합니다.

 

 

 

1. Harbor 설정 변경.

 

Harbor 페이지로 이동해 로그인 후 Configuration으로 이동합니다. 

 

 

위의 이미지처럼 인증 모드를 DB에서 LDAP로 변경합니다. 그럼 적어야 할 사항이 쭉 나오는데 차근차근 작성해 봅시다.

 

 

 

  • LDAP URL: LDAP 인증서버의 정보입니다. SSL을 지원하면 ldaps로 작성합니다. 
  • LDAPS Search DN: LDAP 인증 공급자의 계정을 입력합니다. 
  • 계정: LDAP 인증 공급자의 계정을 입력합니다.
  • 비밀번호: 위 계정의 암호를 입력합니다.
  • 기본 DN: LDAP의 BaseDN을 입력합니다.

 

위에서 설명하지 않은 값은 비워둔 채 저장해도 됩니다. 이제 "TEST LDAP SERVER" 버튼을 눌러보세요. 화면 위에 테스트 성공 메시지가 보이시나요?

 

 

 

테스트에 성공했다면 이제 LDAP에서 새 유저를 생성해 봅시다.

 

 

 

2. Harbor 유저 생성.

 

LDAP Admin을 사용해서 먼저 users OU(Organizational Unit)를 생성합니다.

 

 

이제 생성된 ou를 우클릭 해 유저를 추가합니다.

 

 

그리고 생성된 유저를 우클릭 해 암호를 설정합니다.

 

 

이제 모든 작업이 끝났습니다! 다시 Harbor로 돌아가서 방금 생성한 계정으로 로그인해 보세요.

 

 

정상적으로 로그인 되는것을 확인할 수 있습니다. 다시 관리자 계정으로 로그인 해 User메뉴로 이동하면

 

 

LDAP로 생성한 계정이 추가되었음을 확인할 수 있습니다.

 

 

 

 

 

 

 

Redmin에 LDAP 인증을 추가해 계정관리를 해봅니다.

 

 

 

1. Redmine 및 OpenLDAP 준비

 

미리 Redmine과 OpenLDAP 서버를 준비합니다.

 

Redmine은 Docker를 이용하면 매우 간편하게 설치할 수 있습니다.

 

LDAP 서버를 설치하는 방법은 여기를 참고해 주시기 바랍니다.

 

 

 

2. LDAP 설정

 

Redmine에 들어가 설정 > LDAP 인증 > 새 인증 공급자를 눌러줍니다.

 

 

차근차근 채워봅시다.

 

  • 이름: 이 LDAP 인증 공급자의 이름입니다.
  • 호스트: LDAP 인증 서버의 호스트를 적습니다.
  • 포트: LDAP 인증 서버의 LDAP 포트를 적습니다.
  • LDAPS: 보안 프로토콜 사용 여부를 선택합니다.
  • 계정: LDAP 인증 공급자의 계정을 입력합니다.
  • 비밀번호: 위 계정의 암호를 입력합니다.
  • 기본 DN: LDAP의 BaseDN을 입력합니다.
  • LDAP 필터: 비워둡니다.
  • 타임아웃: 타임아웃 시간을 설정합니다
  • 동적 사용자 생성: Redmine에서 LDAP를 이용하기 위해 체크합니다.
  • 로그인 속성: 로그인 id로 사용될 LDAP의 타입입니다.
  • 이름 속성: 이름으로 보일 LDAP의 타입입니다.
  • 성 속성: 성으로 보여질 LDAP의 타입입니다.
  • 메일 속성: 메일로 보여질 LDAP의 타입입니다.

위와 같은 내용으로 다음과 같이 채워줍니다.

 

 

저장 후 테스트를 진행해 봅니다.

 

 

연결 성공 메시지가 보이면 제대로 설정된 것입니다.

 

 

 

3. 유저 생성하기

 

LDAPAdmin을 통해 LDAP로 접속해 유저를 생성합니다.

 

기본적으로 로그인하면 다음과 같은 화면을 확인할 수 있습니다.

 

 

홈 > 우클릭 > New > Organizational unit을 클릭해 새 조직을 생성합니다.

 

새로 생성한 조직을 우클릭한 후 New > User를 선택해 새 유저를 생성합니다.

 

 

다음과 같이 유저 정보를 입력해 줍니다.

 

이제 생성한 유저의 비밀번호를 설정해 줍시다.

 

생성한 유저 우클릭 > Set Password를 클릭한 후 암호를 설정해 저장합니다.

 

 

 

 

4. Redmin 로그인하기

 

이제 생성한 유저로 Redmine에서 로그인을 시도해 봅시다.

 

 

Set Password에서 입력한 비밀번호를 넣어주면

 

 

정상적으로 로그인 되는것을 확인할 수 있습니다.

 

 

 

 

 

 

 

 

우분투 서버 18.04.3에 OpenLDAP를 설치해 봅니다.

 

 

 

1. OpenLDAP 설치.

 

다음 명령어를 통해 OpenLDAP를 설치합니다.

 

$sudo apt-get update

$sudo apt-get install slapd ldap-utils

 

 

설치를 하다 보면 다음과 같이 관리자 패스워드를 입력하라는 창이 나옵니다.

 

 

놀라지 말고 관리자 암호를 입력해주면 됩니다. 이 암호는 추후에 변경할 수 있습니다.

 

 

 

2. 설정 재구성

 

설치하면서 설정할 수 있는 값은 관리자 암호밖에 없습니다. 따라서 패키지를 설치한 후 재설정 과정을 진행합니다.

 

다음 명령어를 통해 설정을 재구성 합니다.

 

$sudo dpkg-reconfigure slapd

 

 

"No"를 선택합니다.

 

 

LDAP 디렉터리의 base DN 값을 설정하기 위한 DNS 이름을 넣습니다.

 

 

조직 이름을 입력합니다.

 

 

관리자 암호를 입력합니다.

 

 

사용할 DB 유형을 고릅니다. MDB를 권고하고 있습니다. 

 

 

slapd를 제거했을 때 DB 정보를 지울 것인지 정합니다. "No"를 선택합니다.

 

 

해당 경로에 이미 DB가 존재할 때 기존 DB를 이동시킬지 여부입니다. "Yes"를 선택합니다.

 

 

다음 명령어를 통해 설정한 대로 반영되었는지 확인해봅시다.

 

$sudo slapcat

 

정상적으로 재설정이 끝났습니다.

 

 

 

3. 관리용 GUI툴 사용: LDAPAdmin

 

LDAP의 모든 작업은 CLI로 가능합니다만 윈도 환경에 익숙한 우리에게 GUI를 지원해주는 툴이 있는데 안쓰는건 바보같은 짓입니다.

 

윈도우 환경에서 사용할 수 있는 LDAPAdmin을 사용해 봅시다.

 

여기에서 LDAPAdmin을 다운로드합니다.

 

압축을 풀고 LDapAdmin.exe를 관리자 권한으로 실행합니다.

 

** 우클릭 후 속성 > 호환성 > 관리자 권한으로 이 프로그램 실행 체크박스를 체크해 둡시다.

 

 

Start > Connect > New connection을 선택합니다.

 

호스트 정보와 포트 정보를 입력하고 Fetch DNs버튼을 누르면 자동으로 BaseDN을 불러옵니다.

 

 

계정 정보에 "cn=admin"을 적고 BaseDN을 뒤에 적어줍니다. 초기 설정에 입력한 패스워드를 입력한 후 TestConnection 버튼을 눌러봅시다.

 

 

위와 같은 화면이 보이면 정상적으로 접속이 된 것입니다.

 

* Referenced: OpenLDAP을 활용한 기반 시스템 중앙 인증관리

 

 

 

 

+ Recent posts