Apache Guacamole LDAP Ayarlamaları

Selamlar arkadaşlar, Guacamole’umuzun LDAP ile yapılandırması işlemlerine hoşgeldiniz. Sistemimde UCS ile kurulmuş bir AD sistemi var ve bununla birlikte LDAP bağlantısı sağlayacağız. UCS ücretsiz bir LDAP ve Domain hizmetidir. Kontrol etmek ve indirmek isterseniz buraya tıklayabilirsiniz.

İlk olarak buraya tıklayarak Offical Guacamole web sitesinden gerekli olan Extension’ımızı indireceğiz. Sitemize girdiktan sonra Download tuşuna basın ve “guacamole-auth-ldap-1.5.5.tar.gz” (sürüm ve ad değişebilir) indirin ve Ubuntu sisteminize atın.

Sonrasında Terminal’de sudo olduktan sonra aşağıdaki adımlar ile LDAP ayarlarınızı yapmaya başlayabilirsiniz.

> tar -xzf guacamole-auth-ldap-1.5.5.tar.gz

Komudumuz ile tar dosyamızı açıyoruz.

> sudo cp guacamole-auth-ldap-1.5.5/guacamole-auth-ldap-1.5.5.jar /etc/guacamole/extensions/

Tar içerisinde bulunan .jar uzantılı dosyamızı Extensions klasörümüzün altına kopyalıyoruz.

> sudo nano /etc/guacamole/guacamole.properties

Dosyasını nano ile açarak gerekli olan LDAP ayarlamalarımızı yapıyoruz. İlk cümle iki yapılandırmada da olmalı.

auth-provider: net.sourceforge.guacamole.net.auth.ldap.LDAPAuthenticationProvider

### LDAP SETTINGS for UCS univention
ldap-hostname: 192.168.1.7
ldap-port: 389

ldap-user-base-dn: cn=Users,dc=sistemdostu,dc=local
ldap-username-attribute: uid
ldap-config-base-dn: cn=Users,dc=sistemdostu,dc=local

ldap-search-bind-dn: uid=admin,cn=Users,dc=sistemdostu,dc=local
ldap-search-bind-password: sistem123.,
auth-provider: net.sourceforge.guacamole.net.auth.ldap.LDAPAuthenticationProvider
### LDAP SETTINGS for Windows AD
ldap-hostname: 192.168.1.7
ldap-port: 389
ldap-encryption-method: none

ldap-user-base-dn: CN=Users,DC=sistemdostu,DC=local
ldap-username-attribute: samAccountName
ldap-config-base-dn: CN=Users,DC=sistemdostu,DC=local

ldap-search-bind-dn: admin@sistemdostu.local
ldap-search-bind-password: sistem123.,

yukarıdaki gibi düzenlemeler yaptıktan sonra aşağıdaki kodlar ile tomcat9 ve guacd ye restart atmanız gerekmektedir. NOT : admin kullanıcınız domain admin gibi gruplara eklenmiş, domaininizde yetkili bir kullanıcı olmalı.

> systemctl restart tomcat9
> systemctl start guacd

Daha sonra LDAP’da bulunan kullanıcılarınızla giriş yapmaya başlayabilirsiniz.

Hata olması durumunda ki ben ilk yaparken ldap-search-bind-dn adresini yanlış yazıyormuşum. Hata ayıklamak için;

> tail -f /var/log/syslog

Komutunu kullanabilirsiniz bu sayede nerede hata olduğunu görebilirsiniz.

LDAP sorgularınızın doğruluğunu kontrol etmeniz için ise aşağıdaki komutları kullanabilirsiniz.

LDAP-Utils kurulumu :

> apt install ldap-utils

Kurulumun ardından aşağıdaki komutlar ile ldap sorgulamaları yapabilirsiniz.

> ldapwhoami -x -H ldap://192.168.1.7 -D "admin@sistemdostu.local" -w "sistemdostu123."

Bu sayede Search-Bind’ı kontrol edebilirsiniz.

Yazımız bu kadar arkadaşlar elimden geldiğinde bilgileri sizinle paylaşmaya çalışıyorum. Herkese kolaylıklar diliyorum. Destek vermek isterseniz Youtube’da bulunan SistemDostu kanalıma abone olmanız için beklemekteyim. 🙂

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir