V debianu se nainstaluje slapd a ldap-utils. Pri konfiguraci slapd se debconf pta na heslo.

V /etc/ldap/slapd.conf je konfigurace serveru, v /etc/ldap/ldap.conf je konfigurace klientskych nastroju (tu je potreba upravit urcite, na spravnou domenu a URL serveru).

Do konfigurace serveru je naprosto jiste potreba pridat nejake indexy, treba:

index           mail            eq
index           cn,sn,uid       pres,eq,approx,sub

Prvni je kvuli tomu, aby se dalo rozumne hledat podle mailu (coz je uzitecne pro pouziti jako adresar pro Evolution/Utlouk/whatever). Druhe je hledani podle loginu a teoreticky jmen (to mi z evolution nechce fungovat, ale to asi zatim neni podstatne)

Tohle neni potreba delat predem, da se klidne pridavat dodatecne, potom je potreba:

Pote co to je nainstalovano a bezito je potreba tam nacpat nejaky obsah:

ldapadd -D "cn=admin,dc=dfox,dc=org" -W -x

V prvni rade nejake OU (“Adresare”):

dn: ou=People,dc=dfox,dc=org
ou: People
objectClass: organizationalUnit

Dokument o schematech: http://www.skills-1st.co.uk/papers/ldap-schema-design-feb-2005/ldap-schema-design-feb-2005.html

Pro vytvareni novych vlastnich atributu je potreba mit prideleny nejaky OID. Prideluje budto IANA v private enterprise arcu, nebo je nekde RFC jak vygenerovat OID z UUID. OID pro nas muze teoreticky byt: 1.3.6.1.4.1.35864.113 (iso.org.dod.internet.private.enterprise.alesHakl.panelNet)

Neni zadna rozumna toola na generovani obsahu databaze, ovsem to nevadi, pokud tem slap* da clovek misto DB prazdny adresar, tak si tam vyrobi prazdnou databazi. Takze postup:

obsah.ldif je to co v tom adresari ma byt, teda neco jako:

dn: dc=example,dc=net
objectClass: top
objectClass: dcObject
objectClass: organization
o: example.net
dc: example
structuralObjectClass: organization

dn: cn=admin,dc=example,dc=net
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP Administrator
userPassword:: sdhgeX.........dsf==

dn: ou=People,dc=example,dc=net
objectClass: organizationalUnit
objectClass: top
ou: People
structuralObjectClass: organizationalUnit

Trik jak to vyrobit: pred tim nez puvodni databzi vygenerovanou debconfu smazu, tak vydumpovat pres slapcat a prepsat ty dn a dc. V tom co vyrobi debconf jsou nejake atrobuty navic, ale ty princialne maji jenom administrativni vyznam a rekl, bych, ze si je tam slapd stejne prida sam.

Je to BerkeleyDB, takze je asi dobry napad vsechny slap<neco> poustet pod stejnym uzivatelem jako bezi slapd. slapadd a slapcat by se pravdepodobne mel dat pouzivat i za behu slapd, ale u takovehle operace bych to nezkousel.

Zalohovani: z cronu spoustet slapcat a vystup nekam ukladat.

Lepsi howto (i se sambou): http://linuxwiki.riverworth.com/index.php?title=LDAP_Authentication