$sudo aptitude install slapd ldap-utils
2. Подключаем схемы:sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/core.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/inetorgperson.ldif
$sudo slappasswd
{SSHA}Afaw3o8asdAWEfksj
$sudo nano /etc/ldap/schema/backend.my-company.local.ldif
# Load dynamic backend modules
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb
Продолжение ниже ⇓
# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=my-company,dc=local
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=my-company,dc=local
olcRootPW: {SSHA}Afaw3o8asdAWEfksj ⇐ это полученный ранее хэш
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcAccess: to attrs=userPassword by dn="cn=admin,dc=my-company,dc=local" write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base="" by * read
olcAccess: to * by dn="cn=admin,dc=my-company,dc=local" write by * read
# Create top-level object in domain
dn: dc=my-company,dc=local
objectClass: top
objectClass: dcObject
objectclass: organization
o: my-company
#dc: Example
description: LDAP my-company description
# Admin user.
dn: cn=admin,dc=my-company,dc=local
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword: {SSHA}Afaw3o8asdAWEfksj ⇐ сюда можно(нужно) вписать ещё один хэш
Продолжение ниже ⇓
dn: ou=addressbook,dc=my-company,dc=local
objectClass: organizationalUnit
ou: addressbook
dn: ou=groups,dc=my-company,dc=local
objectClass: organizationalUnit
ou: groups
$sudo ldapadd -x -D cn=admin,dc=my-company,dc=local -W -f /etc/ldap/schema/backend.my-company.local.ldif
6. Перезапускаем демона$sudo /etc/init.d/slapd restart
7. Ставим себе программу управления (я пробовал "Luma" и оснастку для Yast "Обозреватель LDAP"(для windows есть замечательная программа "LDAP Admin"), на всякий случай, вдруг захочется взглянуть на содержимое каталога), если ставить управление на сервер, то можно сделать примерно так$sudo aptitude install xserver-xorg-core gdm gnome-core gnome-themes-ubuntu language-pack-gnome-ru-base gnome-utils gnome-system-tools update-manager update-notifier luma
Поиск работает только посредством кнопки (через форму расширенного поиска) или посредством набора части фамилии адресата и последующим
нажатием кнопки "Проверить имена"