Versão avaliada: Debian 11 + Nginx + php7.4 + Ldap Account Manager 8.[3|4]
Para fazer a gestão de usuários e/ou grupos via Web configuramos o serviço LDAP Account Manager.
Instalar as dependências para o funcionamento.
# apt install nginx php-fpm gettext libgomp1 php-mysql
Nota: O php-mysql é opcional na instalação, caso for usar o MariaDB/MySQL como armazenamento das contas e/ou configuração fora do Local do file system instale o pacote.
Baixe o(s) pacote(s) do Ldap Account Manager e Ldap Account Manager LAM Deamon, esse segundo é opcional.
# wget https://github.com/LDAPAccountManager/lam/releases/download/lam_8_3/ldap-account-manager_8.3-1_all.deb
Opcional
Instale o pacote .deb.
# dpkg -i ldap-account-manager_8.3-1_all.deb
Opcional
# dpkg -i ldap-account-manager-lamdaemon_8.3-1_all.deb
Finalize a instalação para corrigir as dependências de pacotes requeridas.
# apt -f install
Referencias: 1 /
Configurar uma entrada de site com as informações abaixo:
# vi /etc/nginx/sites-available/default
server {
listen 80 default_server;
listen [::]:80 default_server;
.......
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;
}
include /etc/ldap-account-manager/nginx.conf;
}
Nota: Confirme se no arquivo nginx.conf o php esta apontando para versão correta instalada.
Altere os parâmetros no php.ini.
# vi /etc/php/7.4/fpm/php.ini
memory_limit = 384M
date.timezone = America/Sao_Paulo
Teste e reinicie o serviço.
# nginx -t
# systemctl restart nginx.service php7.4-fpm.service
Referencias: 1 /
Clique em LAM configuration > Edit server profiles e use a senha padrão "lam" e clique no botão OK.
Server settings
Server address: ldap://localhost:389
Language settings
Default language: Engish (USA) - Português (Brasil)
Time zone: America/Sao_Paulo
Tool settings
Tree suffix: dc=local,dc=domain
Security settings
Login method: Fixed list
List of valid users: cn=admin,dc=local,dc=domain
Global password policy override
Minimum password length 12
Profile password
New password e Reenter password
Clica no botão Save.
Clique em LAM configuration > Edit server profiles e use a nova senha criada anteriormente e acesse Account types
Active account types > Users altere:
LDAP suffix: ou=user,dc=local,dc=domain
List attributes: #uid;#givenName;#sn;#uidNumber;#gidNumber
Active account types > Groups revise:
LDAP suffix: ou=group,dc=local,dc=domain
List attributes: #cn;#gidNumber;#memberUID;#description
Clica em Save.
Acesse LAM configuration > Edit general settings e insira a senha "lam" e clique no botão OK.
Change master password e altere a senha e clique no botão Save.
Acesse o site inicial com a nova senha criada anteriormente
Confirme a criação das OU's de user e group e clique no botão Create.
Clique em Accounts > Users ou Accounts > Groups para iniciar a aplicação LAM.
Inicie o processo com a criação do(s) grupo(s).
Acesse Accounts > Groups para criar o(s) grupo(s).
Clique no botão New Group
Crie um grupo 00-Default para adicionar como grupo primario do usuario.
Repita o processo para criar outros grupos
Depois de criar o(s) grupo(s) é possível criar o(s) usuário(s) e associá-los ao(s) grupo(s) criado.
Acesse Accounts > Users para criar o(s) usuário(s).
Clique no botão New use.
Preenha os campos First name e Last name, depois clique em Unix.
Confirme o User name, perceba que o campo Primary group esta selecionado com o valor 00-Default. O Primary group é considerado gidNumber e não é possível associar a um grupo de segurança. O campo Primary group é obrigatório e precisa ser preenchido com alguma informação, por isso de usar o valor 00-Default, porem se escolher e associar a um grupo de segurança estará associando ao gidNumber e não ira funcionar quando configurar na aplicação.
Clique em Edit groups para associar o usuário a um grupo de segurança que tera permissão a(s) aplicação/aplicações que você definirá. O Edit groups é considerado memberUid e aqui é possível associar a grupos de segurança para usar em aplicações que você definirá.
Clique em Set password e defina o senha do usuário.
Clique no botão Save.
Repita o processo para a criação dos outros usuário(s).
Acesse Acounts > Groups e agora é possível validar os grupos associados aos usuários.