Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
3Activity
×
0 of .
Results for:
No results containing your search query
P. 1
noprianto-openldap

noprianto-openldap

Ratings: (0)|Views: 209|Likes:
Published by kapal61

More info:

Published by: kapal61 on Jul 05, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

08/08/2013

pdf

text

original

 
INFO
LINUX
03/2005
68
TUTORIAL
Berita | Ulasan | Adu Software | Utama | Bisnis | Apa Sih Sebenarnya... |
Tutorial
www.infolinux.web.id
K
alau dipikir-pikir, saat ini peng-guna komputer sebenarnya cukupkerepotan juga. Terutama dalamsoal mengingat
 password
. Mulai dari masukkomputer, seseorang harus mengingat
 pass-word account 
sistemnya. Setelah itu, peng-guna mungkin akan mengawali rutinitassatu hari ini dengan memeriksa daftar tugasdan pesan yang tersimpan dalam aplikasiERP yang digunakan oleh perusahaan. Un-tuk masuk ke sistem ERP tersebut, penggunatersebut juga harus mengisikan password.Belum lagi ketika ada waktu senggangdan pengguna tersebut ingin berkomunikasidengan Yahoo! Messenger, password kem-bali harus dimasukkan. Atau ketika inginmemeriksa rekening memanfaatkan Internetbanking. Atau menggunakan webmail. Ataumem-
 postin
pesan di forum. Atau mencariteman di Friendster, dan lain-lain. Pada ak-hirnya, semakin banyak servis yang diguna-kan, semakin banyak pula password yang ha-rus diingat. Hal ini memiliki efek yang cukupmengerikan. Sebagian besar user kemudiandapat saja menempelkan kombinasi user-name dan password-nya di layar komputer.Bahwa tindakan tersebut pada akhirnyadapat menyebabkan masalah keamanan, kitatidak dapat menyalahkan user tersebut.Di dalam sistem komputer saja, di luarsemua servis yang kita bicarakan tersebut,password banyak sekali kita temukan. Ac-count sistem, database sistem, accountsistem tambahan (seperti terkoneksi ke ja-ringan windows atau UNIX lain), messeng-ing sistem, back-up server, ERP, dan lainsebagainya. Minta ampun.Yang paling kerepotan, ada kalanyasistem otentikasi pada suatu sistem tidak
Otentifikasi MenggunakanDirectory Service OpenLDAP
Saat ini, penggunaan
directory service 
sebagai
back end 
untuk otentikasi sudah kian po-puler di berbagai
platform.
Kita akan membahas contoh penggunaan
directory service 
 OpenLDAP sebagai back end untuk otentifikasi sistem.
dapat bekerja. Dan oleh karena itu, kitapun tidak dapat memasuki sistem tersebut.Belum lagi, terlalu banyak username danpassword yang harus dikelola oleh admin.Masalah-masalah tambahan seperti susah-nya melakukan pengubahan password atausinkronisasi password akan timbul. Belumlagi ditambah dengan ilustrasi sebelumnya,bahwa user akan sangat kerepotan.Oleh sebab itu, sudah sejak lamapendekatan
single sign on
(SSO) dilakukanpada berbagai sistem. Untuk melakukanSSO, kita akan membutuhkan sebuah sistem yang khusus menyimpan informasi logindan servis, beserta atribut tambahan sepertigroup dan lain sebagainya. Sistem tersebutbiasanya memanfaatkan directory service.Directory service adalah hal yang luarbiasa. Kita mengenal berbagai protokoldan implementasi akan hal tersebut. Ber-bagai vendor juga tidak mau kalah dengandirectory service mereka. Novell sempatsangat terkenal dengan NDSnya, Microsoftberusaha mencaplok pasar Novell denganActive Directorynya, dan komunitas yangsibuk berteriak dengan OpenLDAP-nya.Secara sederhana, suatu directory ser-vice atau directory server, umumnya adalahsuatu database system sederhana yangmenekankan pada layanan direktori. Me-nyimpan berbagai informasi sesuai denganservis yang didukung. Sangat menekankanpada performa
read
daripada
write
.Sistem ini dikenali terpisah dari konsepdatabase relational atau Object Orientedpada umumnya, dan kita seharusnya jugatidak beranggapan bahwa
directory service
dapat digunakan sekalian untuk menyim-pan data dan berfungsi sebagai databaserelational.Di Linux, directory service yang populeradalah OpenLDAP. LDAP adalah singkatandari
Lightweigh Directory Access Protocol 
.Artinya, protokol kelas ringan untuk aksespada directory service. Dengan meman-faatkan OpenLDAP, kita dapat menyimpaninformasi login sistem user ke LDAP server.Kita dapat juga menyimpan informasi loginemail user, samba, jabber, squid, databaseseperti PostgreSQL, dan lain sebagainya.Semua servis tersebut umumnya mendefi-nisikan apa yang diperlukan ke dalam se-buah atau lebih skema. Sebagai contoh, ske-ma untuk login ke sistem akan membutuh-kan username, password, uid, gid, shell, danlain sebagainya. Setiap service umumnyaberbeda. Namun, untuk hampir sebagianbesar service, kita dapat mempergunakanskema LDAP yang telah tersedia.Dengan pendekatan seperti ini, userhanya perlu mengingat satu user dan satupassword untuk masuk ke semua service.Single sign on.Beberapa dari kita mungkin sempat ber-pikir bahwa cara ini memiliki
single point of failure.
Bagaimana kalau LDAP servermogok? Berarti, semua service bahkan tidakdapat digunakan oleh user. Ini lebih berba-haya daripada cara konvensional yang wa-laupun saah satu atau beberapa mogok, usermasih bisa memanfaatkan servis lainnya.Untunglah. Kita mengenal adanya me-kanisme replikasi untuk LDAP server. Uru-san replikasi ini menjadi topik tersendiri yang menarik dan berada di luar cakupanartikel ini.Dalam tulisan kita kali ini, kita akanmemfokuskan terlebih dahulu otentikasi
OpenLDAP
 
INFO
LINUX
03/2005
69
TUTORIAL
Berita | Ulasan | Adu Software | Utama | Bisnis | Apa Sih Sebenarnya... |
Tutorial
www.infolinux.web.id
untuk sistem. Harap diperhatikan, walau-pun otentikasi menggunakan LDAP ter-dengar ideal pada akhirnya, banyak kendala yang mungkin harus kita jumpai. Tidaksemua servis peduli terhadap otentikasidengan LDAP sebagai backend-nya. Banyaksekali yang hanya memanfaatkan sebuah filepassword. Beberapa waktu yang lalu, SAM-BA bahkan tidak
official 
mendukung LDAP.Saat ini, tentu saja urusan ini sudah selesai.Tutorial ini mengasumsikan penggunaandistro SUSE 9.1 Namun, diusahakan pem-bahasan juga mencakup hal-hal yang tidakdistro-dependent sehingga tetap bisa diikutioleh pengguna distro lain. Tutorial ini tidakmembahas OpenLDAP secara kompleksdan komplit, namun lebih bertujuan untukmemungkinkan otentikasi sistem.
Instalasi paket yang diperlukan
Pertama-tama, kita perlu menginstal be-berapa paket. Bukalah modul instalasi pro-gram YaST dan pilihlah paket openldap2.Anda juga mungkin ingin menginstal pa-ket yast2-ldap dan yast2-ldap-client. Paketopenldap2-client umumnya telah terinstaluntuk digunakan oleh berbagai paket lain.Apabila karena sesuatu hal paket ini belumterinstall, maka Anda mungkin ingin mengi-nstalnya juga.SUSE melakukan sedikit penyesuaianterhadap paket OpenLDAP. Oleh karenaitu, bagi Anda yang pernah bekerja denganOpenLDAP di distro lain, Anda mungkinakan merasakan beberapa perbedaan.Paket openldap2 ini telah berikan serverldap, replication daemon, skema-skema,tool-tool administrasi, dan lain sebagainya.Setelah semua paket ini diinstal, makakita telah siap melanjutkan ke langkah beri-kutnya.
Konfigurasi OpenLDAP
OpenLDAP menyimpan semua konfigu-rasinya ke dalam /etc/openldap. Di dalamdirektori ini, paling tidak Anda akan mene-mukan dua file konfigurasi, yaitu ldap.conf dan slapd.conf.Harap diperhatikan, server untuk Open-LDAP dinamakan slapd, dan oleh karena itu,konfigurasi untuk server OpenLDAP adalahslapd.conf. Sementara, ldap.conf lebih meru-pakan konfigurasi global dan umum untukldap client. Anda bisa mengedit file ini un-tuk menyesuaikan pengaturan LDAP client.SUSE telah menyiapkan pengaturan clientLDAP untuk penggunaan YaST. Anda bisamengatur ldap.conf sesuai apa yang Andaisikan pada YaST. Pengaturan ldap.conf iniakan berguna untuk aplikasi yang tidak di-atur oleh YaST.Pertama-tama, kita akan mempergu-nakan YaST untuk konfigurasi LDAP Cli-ent. Kita memang belum mengatur LDAPserver, namun, pemahaman LDAP dapatpula dimulai dengan memahami bagaimanacara terhubung ke server LDAP dan be-berapa istilah yang umum ditemukan padapenggunaan LDAP. Oleh karena itu, buka-lah YaST dan akseslah modul LDAP Clientdi Network Services|LDAP Client. Sebuahdialog akan ditampilkan.Pertama-tama, Anda harus memilihUse LDAP. Dan, setelah itu, isikanlah BaseDN pencarian server LDAP Anda. DNadalah singkatan dari
Distinguished Name.
Dalam tulisan ini, kita nantinya akan me-ngatur LDAP client dengan base DN adalahdc=company, dc=com. Kurang lebih, inimewakili penulisan domain company.com.Setelah itu, isikanlah nama server LDAPAnda. Dalam tulisan ini, tentu saja namanyaadalah 127.0.0.1.Hanya kedua hal tersebutlah yang perludiatur untuk saat ini. Pembahasan mengenaiautomounter akan dibahas pada akhir ar-tikel. Sementara, opsi LDAP TLS/SSL adalahpilihan untuk berkomunikasi dengan serverLDAP yang mendukung keamanan SSL.Dan, pilihan LDAP Version 2 adalah pilihanuntuk berkomunikasi dengan LDAP versi 2.Saat ini, kita menggunakan versi 3 walaupunnama paketnya adalah openldap2. Memangcukup membingungkan.Dengan mengisi kedua hal ini, kita telahmenentukan LDAP server yang digunakanadalah 127.0.0.1 dan pencarian akan dilaku-kan pada Base DN dc=company, dc=com.Selanjutnya, kliklah tombol Finish. Kitatelah selesai dengan pengaturan client untuksaat ini. Kita akan melanjutkan pada konfi-gurasi server. Kembalilah ke /etc/openldap.Kita akan bersiap-siap untuk mengeditslapd.conf.Umumnya, Anda tidak perlu banyakmengutak-atik pengaturan bagian atas. Apa yang perlu Anda perhatikan adalah bagianbawah konfigurasi ini. Berikut ini adalahcontoh milik penulis:
database bdbcheckpoint 1024 5
 YaST.Modul LDAP Client YaST.
OpenLDAP
 
INFO
LINUX
03/2005
70
TUTORIAL
Berita | Ulasan | Adu Software | Utama | Bisnis | Apa Sih Sebenarnya... |
Tutorial
www.infolinux.web.id
cachesize 10000suffix “dc=company,dc=com”rootdn “cn=admin,dc=company,dc=com”# Cleartext passwords,especially for the rootdn,should# be avoid. See slappasswd(8)and slapd.conf(5) for details.# Use of strong authenticationencouraged.#rootpw secretrootpw {SSHA}PWy9IHq7FC7R5m++jWmAAnLg5yAbfk9x# The database directory MUSTexist prior to running slapd AND# should only be accessible bythe slapd and slap tools.# Mode 700 recommended.directory /var/lib/ldap# Indices to maintainindex objectClass,uid,uidNumber,gidNumber,memberUid eq
Perhatikanlah bagian suffix, rootdn,rootpw, dan index. Untuk saat ini, rootdndapat dianggap sebagai user admin untukLDAP server kita. Sementara, rootpw adalahpassword untuk admin. Anda mungkinakan mempergunakan program slappasswduntuk menghasilkan password dalam ke-adaan terenkripsi. Password cleartext sangattidak disarankan.
Menjalankan service OpenLDAP
Anda mungkin ingin menjalankan serviceldap setiap kali booting. Oleh karena itu,daftarkanlah service ldap ini dalam prosesbooting Anda. Bukalah YaST dan akseslah
System|Runlevel Editor.
Enable-kanlah servisldap. Anda akan melihat pesan sukses apa-bila semuanya berjalan lancar.Kini, LDAP server Anda telah berjalan.Sekarang, kembalilah kepada modul LDAPClient YaST. Kliklah tombol AdvancedConfiguration. Sebuah dialog baru akanditampilkan. Aktifkanlah pilihan EnableLDAP users to Log in. Dengan mengak-tifkan pilihan ini, Anda telah menyelesaikanbanyak hal. Apabila Anda harus melakukan-nya secara manual, banyak hal yang perludiatur. Banyak file konfigurasi yang perludiatur. Terimakasih kepada YaST.Setelah itu, pilihlah juga mmber sebagai
Group Member Attribute
. Isikan juga Con-figuration Base DN, yang merupakan basisuntuk menyimpan semua file konfigurasi diLDAP server Anda. Masukkanlah nilai yangmasuk akal seperti:
ou=conf, dc= company, dc=com.
Pada bagian ini, ou merupakan singkatandari
organizational unit.
Karena ini adalahkali pertama kita mengatur LDAP server,maka Configuration Base DN tersebut pastitidak ditemukan di LDAP server. Kita perlumembuatnya terlebih dahulu. Buatlah se-buah file dengan isi sebagai berikut ini, dansimpan sebagai /etc/openldap/base.ldif:
dn: dc=company,dc=comdc: companyobjectClass: topobjectClass: domaindn: ou=conf,dc=company,dc=comou: confobjectClass: topobjectClass: OrganizationalUnit
Kemudian, aktiflah di console di direk-tori /etc/openldap. Berikanlah perintahberikut ini:
$ ldapadd -f base.ldif -x -Dcn=admin,dc=company,dc=com -W
Masukkanlah password dan Anda akanmelihat pembuatan DN ou=conf,dc=company,dc=com. Tutuplah console Anda, dankembalilah ke modul YaST LDAP Client.Pada bagian Administrator DN, masuk-kanlah entri rootdn yang Anda spesifikasi-kan di slapd.conf. Setelah itu, kliklah tom-bol Next dan Finish.
Pembuatan user
Selanjutnya, urusan LDAP server untuksaat ini boleh diasumsikan beres. Kita akanmembuat user yang akan disimpan dalamLDAP server. Jalankanlah modul Security and Users|Edit and Create Users. Sebuahdialog akan ditampilkan.Pada bagian kanan bawah, klik dan tahan-lah tombol Set Filter. Kemudian, pilihlahLDAP Users. Sebuah inputbox passwordakan ditampilkan. Masukkanlah passworduntuk admin LDAP Anda.Setelah itu, Anda bisa menambahkanuser seperti biasa. Dalam contoh kali ini, pe-nulis akan membuat user nopldap. Setelahitu, Anda sudah bisa login menggunakanuser tersebut seperti biasa.
 Advanced LDAP Client configuration.Konfigurasi file slapd.conf.
OpenLDAP

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->