OS X 서버의 LDAP를 사용하는 Linux의 Postfix/Samba

OS X 서버의 LDAP를 사용하는 Linux의 Postfix/Samba

프로젝트에서 postfix+courier 및 samba를 사용하여 메일 서버를 생성하려면 Mac 서버 기반 LDAP에 저장된 사용자 데이터베이스를 사용해야 합니다. 누군가 이것을 만들었는지 또는 그것이 가능한지(이론적으로는 그래야 함) 말해 줄 수 있습니까? 힌트를 주시면 남은 하루 동안 감사하겠습니다 :)

미리 감사드립니다

답변1

그것은 나타납니다접미사,택배원, 그리고삼바모두 LDAP에서 사용자 정보 가져오기를 지원합니다.

OS X 서버의 LDAP 검색 기반을 알아야 합니다(서버 관리 -> 사이드바의 Open Directory 모듈 -> 도구 모음의 개요에서 찾을 수 있음). 일반적으로 LDAPspeak에서는 서버의 전체 도메인 이름입니다. (예: macserver.example.com은 dc=macserver,dc=example,dc=com입니다.) 사용자 계정은 cn=users,searchbase 아래에 있습니다(예: cn=users,dc=macserver,dc=example,dc=com).

OS X는 Unix 표준(RFC 2307)을 따르므로 사용자 속성 매핑은 매우 간단합니다. 서비스 구성 방법을 파악하기 위해 사용자의 LDAP 속성을 확인해야 하는 경우 Workgroup Manager를 사용하여 응용 프로그램 기본 설정(Workgroup Manager 메뉴 아래의 기본 설정이 아니라 Workgroup Manager 메뉴 아래의 기본 설정)에서 '모든 레코드' 탭과 검사기를 활성화합니다. 도구 모음의 기본 설정 탭); 활성화된 상태에서 사용자를 선택한 다음 오른쪽에 있는 Inspector 탭을 선택하고 "Native"(일명 dsAttrTypeNative) 속성을 찾아 사용자 레코드가 LDAP에 저장되는 방식을 확인하세요(참고: 옵션 버튼을 클릭하고 "기본 속성 표시"를 제외한 모든 항목을 끕니다.

직면하게 될 가장 큰 문제점은 기본적으로 OS X의 Open Directory가 사용자 비밀번호를 "표준" 형식(LDAP의 사용자 기록에 있는 unix 암호화 형식)으로 저장하지 않기 때문에 구성하는 데 문제가 있을 수 있다는 것입니다. Courier 및 Samba는 사용자 비밀번호의 유효성을 검사합니다. OD는 일반적으로 Kerberos 또는 SASL 기반 비밀번호 서버를 통해 사용자를 인증합니다. Kerberos를 구성하는 방법(및 클라이언트 소프트웨어/구성이 이를 지원함)을 알아낼 수 있다면 상태가 양호한 것입니다. Courier나 Samba가 비밀번호 서비스에 대해 인증하는 방법을 알고 있는지 의심스럽습니다. 하지만 제가 틀렸을 수도 있습니다(만약 그렇다면 알고 싶습니다. 자세한 정보에 대한 포인터가 포함된 댓글을 남겨주세요!).

둘 다 가능하지 않은 경우 또 다른 옵션은 LDAP 바인드를 통해 인증하도록 서버를 구성하는 것입니다(즉, OD 서버에 대한 LDAP 연결을 인증하기 위해 비밀번호를 사용하여 사용자 비밀번호를 확인합니다). 가능하면 이를 피하세요. 클라이언트에서 Linux 서버로, Linux 서버에서 OD LDAP 서버로 비밀번호를 일반 텍스트로 보내야 합니다(SSL을 사용하면 IMAP 및 LDAP에서는 이 문제를 피할 수 있지만 SMB에서는 그렇지 않습니다. 또한 최근 SMB 클라이언트는 일반 텍스트로 비밀번호를 보냅니다). (그리고 Courier나 Samba가 이것을 지원하는지 모르겠습니다.)

마지막으로 사용자의 비밀번호를 암호화 형식으로 저장할 수 있습니다(Workgroup Manager의 사용자 고급 탭에 이에 대한 옵션이 있음). 이는 클라이언트와 Linux 서버 간에 비밀번호가 암호화되지 않음을 의미하므로 더욱 피하세요. SSL 사용) 및또한LDAP 도메인에 대한 읽기 액세스 권한이 있는 모든 사람의 사전 공격에 취약합니다.

관련 정보