Ở bài trước, chúng ta đã tìm hiểu về cách cài đặt và cấu hình 389 Directory server. Hôm nay, chúng ta sẽ tiếp tục nghiên cứu về cách quản trị 389-DS bằng giao diện đồ họa.
Tìm hiểu về 389 Management Console :
389 Management Console là một chương trình được tích hợp sẵn, xây dựng bằng Java được dùng để quản lý LDAP server từ bất kì máy khác trong mạng nội bộ hay từ mạng bên ngoài. Giao diện này sẽ giúp người quản trị dễ dàng tạo, edit, delete Organizational units, groups, users. Với 389 Management Console, bạn sẽ không còn phải mất công nhớ từng dòng lệnh để quản lý LDAP Server. Mọi thứ đều có thể được thực hiện thông qua giao diện đồ họa trực quan.
Lưu ý rằng để có thể sử dụng giao diện đồ họa của 389-DS, thì CentOS 7 dùng để cài đặt LDAP cũng phải có giao diện đồ họa. Nếu chỉ sử dụng bản cài đặt minimal và không có giao diện đồ họa, thì bạn cũng không thể truy cập giao diện quản trị đồ họa của LDAP.
Do chỉ cài đặt LDAP server trên hệ điều hành CentOS 7 minimal, nên Anninhmang sẽ tiếp tục cài đặt XFCE desktop vào server để có giao diện đồ họa :
yum groupinstall Xfce
Sau khi cài đặt GUI, reboot lại server để thay đổi có hiệu lực, bạn sẽ log on vào được giao diện đồ họa.
Reboot
Login vào server.
Như vậy là bạn đã có thể truy cập vào 389-DS admin console từ máy local server hoặc từ máy remote desktop client.
Để truy cập ds admin console từ server local, nhập dòng lệnh vào Terminal :
389-console
Để truy cập admin console từ máy khác, nhập dòng lệnh sau vào Terminal :
ssh -X [email protected] /usr/bin/389-console -a http://192.168.1.150:9830
Tùy theo máy server của bạn đặt địa chỉ IP thế nào mà thay đổi số IP này lại cho phù hợp.
Bây giờ bạn sẽ được yêu cầu nhập vào tài khoản logon LDAP server administrative. Trong trường hợp này tài khoản LDAP là admin và password là centos.
Đây là giao diện đồ họa của server.
Tại đây, bạn có thể tạo, xóa, hoặc chỉnh sửa LDAP organizational units, groups và users.
389-ds admin server console có 2 nhóm mặc định :
- Administration Server
- Directory Server
Bạn có thể sử dụng bất kì nhóm nào.
- Administration Server :
Để truy cập vào Administration Server, bấm vào LDAP domain name để mở rộng.
Đi đến Server Group -> Administration Server và bấm Open ở phía bên phải.
Màn hình tiếp theo sẽ hiện ra. Admin server có các tab :
- Tasks.
- Configuration.
Tasks Tab:
Ở mục Tasks, bạn có thể Stop/Restart/Configure admin server.
Configuration tab:
Ở mục Configuration tab, bạn có thể đổi/ chỉnh sửa địa chỉ IP, port mặc định, LDAP admin password, default user directory. Ngoài ra bạn cũng có thể xác định hostname và IP nào sẽ được cho phép truy cập vào LDAP server.
- Directory server :
Để truy cập vào mục Active Directory, click vào LDAP domain name để mở rộng ra.
Đi đến Server Group – Directory Server, và bấm Open ở mục bên phải.
Ở mục Directory Server, bạn có thể thực hiện tất cả các cấu hình cần thiết cho LDAP server. Bạn có thể đổi/ tùy chỉnh các cổng mặc định, tạo user, groups, organizational units.
Trong mục Directory Server này có tương đối nhiều Option. Hãy lướt qua tất cả các mục này để cấu hình LADP Server đúng với nhu cầu của mình.
Hướng dẫn tạo Organization units, Groups và Users :
Tạo organizational unit :
Đi đến Directory Server từ bảng chính :
Chọn Directory Tab :
Chuột phải lên Domain name ( VD : anninhmang ). Chọn New -> Organization Unit giống như hình :
Nhập vào OU name ( VD : Support Division ) và bấm OK.
OU mới sẽ được tạo ra bên dưới domain.
Tạo một Group :
Di chuyển đến Support Division và tạo một group mới ( VD : support_group).
Nhập vào Group name và bấm OK.
Group mới sẽ được tạo dưới mục anninhmang/ Support Division.
Tạo User :
Chuột phải lên Support_group, bấm New-> User.
Nhập vào tên user như là first name, last name, userid, mail id và bấm OK.
Như vậy là chúng ta đã tạo được OU, Group, user trong LDAP Server.
Test LDAP Server :
Kiểm tra lại các Organizational Unit, Group, User, bằng command :
ldapsearch -x -b "dc=anninhmang,dc=local"
Kết quả trả về, hãy kiểm tra kỹ những dòng được tô đậm :
# extended LDIF # # LDAPv3 # base <dc=anninhmang,dc=local> with scope subtree # filter: (objectclass=*) # requesting: ALL # # anninhmang.local dn: dc=anninhmang,dc=local objectClass: top objectClass: domain dc: anninhmang # Directory Administrators, anninhmang.local dn: cn=Directory Administrators,dc=anninhmang,dc=local objectClass: top objectClass: groupofuniquenames cn: Directory Administrators uniqueMember: cn=Directory Manager # Groups, anninhmang.local dn: ou=Groups,dc=anninhmang,dc=local objectClass: top objectClass: organizationalunit ou: Groups # People, anninhmang.local dn: ou=People,dc=anninhmang,dc=local objectClass: top objectClass: organizationalunit ou: People # Special Users, anninhmang.local dn: ou=Special Users,dc=anninhmang,dc=local objectClass: top objectClass: organizationalUnit ou: Special Users description: Special Administrative Accounts # Accounting Managers, Groups, anninhmang.local dn: cn=Accounting Managers,ou=Groups,dc=anninhmang,dc=local objectClass: top objectClass: groupOfUniqueNames cn: Accounting Managers ou: groups description: People who can manage accounting entries uniqueMember: cn=Directory Manager # HR Managers, Groups, anninhmang.local dn: cn=HR Managers,ou=Groups,dc=anninhmang,dc=local objectClass: top objectClass: groupOfUniqueNames cn: HR Managers ou: groups description: People who can manage HR entries uniqueMember: cn=Directory Manager # QA Managers, Groups, anninhmang.local dn: cn=QA Managers,ou=Groups,dc=anninhmang,dc=local objectClass: top objectClass: groupOfUniqueNames cn: QA Managers ou: groups description: People who can manage QA entries uniqueMember: cn=Directory Manager # PD Managers, Groups, anninhmang.local dn: cn=PD Managers,ou=Groups,dc=anninhmang,dc=local objectClass: top objectClass: groupOfUniqueNames cn: PD Managers ou: groups description: People who can manage engineer entries uniqueMember: cn=Directory Manager # Support Division, anninhmang.local dn: ou=Support Division,dc=anninhmang,dc=local ou: Support Division objectClass: top objectClass: organizationalunit # support_group, Support Division, anninhmang.local dn: cn=support_group,ou=Support Division,dc=anninhmang,dc=local objectClass: top objectClass: groupofuniquenames cn: support_group # skumar, support_group, Support Division, anninhmang.local dn: uid=skumar,cn=support_group,ou=Support Division,dc=anninhmang,dc=local mail: [email protected] uid: skumar givenName: senthil objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetorgperson sn: kumar cn: senthil kumar # search result search: 2 result: 0 Success # numResponses: 13 # numEntries: 12
Như đã thấy với kết quả ở trên, chúng ta đã tạo được một OU mới tên là Support Division, một nhóm tên là support_vision, một user tên là skumar đã được tạo. Như vậy là LDAP server đã hoạt động.
Tổng kết :
Trong hướng dẫn này, chúng ta đã được làm quen với LDAP server, cùng một số tác vụ cơ bản của nó. Theo quan điểm cá nhân, 389-ds dễ dàng cài đặt và cấu hình hơn openldap. Còn ý kiến của bạn thế nào, mời để lại comment bên dưới.
- 389 directory server management console
- 389 admin server management console
- 389 directory server directory manager password