Translation

(itstool) path: sect2/para
To enter these into your database, you can use <command>slapadd</command> or <command>ldapadd</command> on a file containing these entries. Alternatively, you can use <package>sysutils/ldapvi</package>.
220/2020
Context English Portuguese (Brazil) State
At this point you should be able to run <userinput>ldapsearch -Z</userinput> on the client machine; <option>-Z</option> means <quote>use TLS</quote>. If you encounter an error, then something is configured wrong; most likely it is your certificates. Use <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry>'s <command>s_client</command> and <command>s_server</command> to ensure you have them configured and signed properly.
Neste ponto, você deve conseguir executar <userinput>ldapsearch -Z</userinput> na máquina cliente; <option>-Z</option> significa <quote>usar o TLS</quote>. Se você encontrar um erro, então algo está configurado errado; muito provavelmente são seus certificados. Use os comandos <command>s_client</command> e <command>s_server</command> do <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> para assegurar que você os tenha configurado e assinado corretamente.
Entries in the Database
Entradas no banco de dados
Authentication against an LDAP directory is generally accomplished by attempting to bind to the directory as the connecting user. This is done by establishing a <quote>simple</quote> bind on the directory with the user name supplied. If there is an entry with the <literal>uid</literal> equal to the user name and that entry's <literal>userPassword</literal> attribute matches the password supplied, then the bind is successful.
A autenticação em um diretório LDAP geralmente é realizada pela tentativa de vincular ao diretório como o usuário de conexão. Isso é feito estabelecendo um vinculo <quote>simples</quote> no diretório com o nome de usuário fornecido. Se houver uma entrada com o <literal>uid</literal> igual ao nome do usuário e o atributo <literal>userPassword</literal> da entrada corresponder à senha fornecida, o vinculo será bem-sucedido.
The first thing we have to do is figure out is where in the directory our users will live.
A primeira coisa que temos que fazer é descobrir onde no diretório os nossos usuários irão estar.
The base entry for our database is <literal>dc=example,dc=org</literal>. The default location for users that most clients seem to expect is something like <literal>ou=people,<replaceable>base</replaceable></literal>, so that is what will be used here. However keep in mind that this is configurable.
A entrada de base para nosso banco de dados é <literal>dc=example,dc=org</literal>. O local padrão para usuários que a maioria dos clientes parece esperar é algo como <literal>ou=people, <replaceable>base</replaceable> </literal>, então é isso que será usado aqui. No entanto, tenha em mente que isso é configurável.
So the ldif entry for the <literal>people</literal> organizational unit will look like:
Assim, a entrada ldif para a unidade organizacional <literal>people</literal> será semelhante a:
dn: ou=people,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: people
dn: ou=people,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: people
All users will be created as subentries of this organizational unit.
Todos os usuários serão criados como subentradas dessa unidade organizacional.
Some thought might be given to the object class your users will belong to. Most tools by default will use <literal>people</literal>, which is fine if you simply want to provide entries against which to authenticate. However, if you are going to store user information in the LDAP database as well, you will probably want to use <literal>inetOrgPerson</literal>, which has many useful attributes. In either case, the relevant schemas need to be loaded in <filename>slapd.conf</filename>.
Alguma consideração pode ser dada à classe de objeto a que seus usuários pertencerão. A maioria das ferramentas, por padrão, usará <literal>people</literal>, o que é bom se você quiser simplesmente fornecer entradas para autenticar. No entanto, se você for armazenar informações do usuário no banco de dados LDAP, provavelmente usará <literal>inetOrgPerson</literal>, que possui muitos atributos úteis. Em ambos os casos, os esquemas relevantes precisam ser carregados em <filename>slapd.conf</filename>.
For this example we will use the <literal>person</literal> object class. If you are using <literal>inetOrgPerson</literal>, the steps are basically identical, except that the <literal>sn</literal> attribute is required.
Para este exemplo, usaremos a classe de objeto <literal>person</literal>. Se você estiver usando <literal>inetOrgPerson</literal>, as etapas são basicamente idênticas, exceto que o atributo <literal>sn</literal> é necessário.
To add a user <literal>testuser</literal>, the ldif would be:
Para adicionar um usuário <literal>testuser</literal>, o ldif seria:
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
I start my LDAP users' UIDs at 10000 to avoid collisions with system accounts; you can configure whatever number you wish here, as long as it is less than 65536.
Eu inicio os UIDs dos meus usuários LDAP em 10000 para evitar colisões com contas do sistema; você pode configurar o número que desejar aqui, desde que seja menor que 65536.
We also need group entries. They are as configurable as user entries, but we will use the defaults below:
Também precisamos de entradas de grupo. Eles são configuráveis como entradas do usuário, mas usaremos os padrões abaixo:
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
To enter these into your database, you can use <command>slapadd</command> or <command>ldapadd</command> on a file containing these entries. Alternatively, you can use <package>sysutils/ldapvi</package>.
Para inseri-los em seu banco de dados, você pode usar <command>slapadd</command> ou <command>ldapadd</command> em um arquivo contendo essas entradas. Alternativamente, você pode usar o <package>sysutils/ldapvi</package>.
The <command>ldapsearch</command> utility on the client machine should now return these entries. If it does, your database is properly configured to be used as an LDAP authentication server.
O utilitário <command>ldapsearch</command> na máquina cliente deve agora retornar essas entradas. Em caso afirmativo, o banco de dados está configurado corretamente para ser usado como um servidor de autenticação LDAP.
Client Configuration
Configuração do Cliente
The client should already have <application>OpenLDAP</application> libraries from <xref linkend="ldap-connect-client"/>, but if you are installing several client machines you will need to install <package>net/openldap24-client</package> on each of them.
O cliente já deve ter bibliotecas do <application>OpenLDAP</application> do <xref linkend="ldap-connect-client" />, mas se você estiver instalando várias máquinas clientes, precisará instalar o <package>net/openldap24-client</package> em cada um deles.
FreeBSD requires two ports to be installed to authenticate against an LDAP server, <package>security/pam_ldap</package> and <package>net/nss_ldap</package>.
O FreeBSD requer que dois ports sejam instalados para autenticação em um servidor LDAP, <package>security/pam_ldap</package> e <package>net/nss_ldap</package>.
Authentication
Autenticação
<package>security/pam_ldap</package> is configured via <filename>/usr/local/etc/ldap.conf</filename>.
O <package>security/pam_ldap</package> é configurado através do <filename>/usr/local/etc/ldap.conf</filename>.
This is a <emphasis>different file</emphasis> than the <application>OpenLDAP</application> library functions' configuration file, <filename>/usr/local/etc/openldap/ldap.conf</filename>; however, it takes many of the same options; in fact it is a superset of that file. For the rest of this section, references to <filename>ldap.conf</filename> will mean <filename>/usr/local/etc/ldap.conf</filename>.
Este é um <emphasis>arquivo diferente</emphasis> que o arquivo de configuração das funções da biblioteca <application>OpenLDAP</application>, <filename>/usr/local/etc/openldap/ldap.conf</filename>; no entanto, são necessárias muitas das mesmas opções; na verdade, é um superconjunto desse arquivo. Para o resto desta seção, referências a <filename>ldap.conf</filename> irão significar o arquivo <filename>/usr/local/etc/ldap.conf</filename>.
Thus, we will want to copy all of our original configuration parameters from <filename>openldap/ldap.conf</filename> to the new <filename>ldap.conf</filename>. Once this is done, we want to tell <package>security/pam_ldap</package> what to look for on the directory server.
Assim, vamos querer copiar todos os nossos parâmetros de configuração originais do <filename>openldap/ldap.conf</filename> para o novo <filename>ldap.conf</filename>. Feito isso, queremos informar ao <package>security/pam_ldap</package> o que procurar no servidor de diretório.
We are identifying our users with the <literal>uid</literal> attribute. To configure this (though it is the default), set the <literal>pam_login_attribute</literal> directive in <filename>ldap.conf</filename>:
Estamos identificando nossos usuários com o atributo <literal>uid</literal>. Para configurar isso (embora seja o padrão), defina a diretiva <literal>pam_login_attribute</literal> no <filename>ldap.conf</filename>:
Setting <literal>pam_login_attribute</literal>
Definindo <literal>pam_login_attribute</literal>
pam_login_attribute uid
pam_login_attribute uid
With this set, <package>security/pam_ldap</package> will search the entire LDAP directory under <literal>base</literal> for the value <literal>uid=<replaceable>username</replaceable></literal>. If it finds one and only one entry, it will attempt to bind as that user with the password it was given. If it binds correctly, then it will allow access. Otherwise it will fail.
Com esta definição, o <package>security/pam_ldap</package> pesquisará todo o diretório LDAP na <literal>base</literal> para o valor <literal>uid=<replaceable>username</replaceable> </literal>. Se encontrar uma e apenas uma entrada, ela tentará se vincular como aquele usuário com a senha que foi fornecida. Se vincular corretamente, então permitirá o acesso. Caso contrário, falhará.
Users whose shell is not in <filename>/etc/shells</filename> will not be able to log in. This is particularly important when <application>Bash</application> is set as the user shell on the LDAP server. <application>Bash</application> is not included with a default installation of FreeBSD. When installed from a package or port, it is located at <filename>/usr/local/bin/bash</filename>. Verify that the path to the shell on the server is set correctly:
Os usuários cujo shell não está em <filename>/etc/shells</filename> não poderão efetuar login. Isto é particularmente importante quando o <application>Bash</application> é definido como o shell do usuário no servidor LDAP. O <application>Bash</application> não está incluído em uma instalação padrão do FreeBSD. Quando instalado a partir de um pacote ou port, ele está localizado em <filename>/usr/local/bin/bash</filename>. Verifique se o caminho para o shell no servidor está definido corretamente:
<prompt>%</prompt> <userinput>getent passwd <replaceable>username</replaceable></userinput>
<prompt>%</prompt> <userinput>getent passwd <replaceable>username</replaceable></userinput>
There are two choices when the output shows <literal>/bin/bash</literal> in the last column. The first is to change the user's entry on the LDAP server to <filename>/usr/local/bin/bash</filename>. The second option is to create a symlink on the LDAP client computer so <application>Bash</application> is found at the correct location:
Existem duas opções quando a saída mostra <literal>/bin/bash</literal> na última coluna. A primeira é alterar a entrada do usuário no servidor LDAP para <filename>/usr/local/bin/bash</filename>. A segunda opção é criar um link simbólico no computador cliente LDAP para que o <application>Bash</application> seja encontrado no local correto:

Loading…

No matching activity found.

Browse all component changes

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect2/para
Labels
No labels currently set.
Source string location
article.translate.xml:382
Source string age
11 months ago
Translation file
articles/pt_BR/ldap-auth.po, string 67