Wie man einen OpenLDAP Ubuntu Server installiert und konfiguriert

In der heutigen schnelllaufenden digitalen Welt ist es nicht einfach, auf Benutzerkonten und Zugriffskontrollen auf dem laufenden zu behalten. Fürchten Sie sich jedoch nicht! OpenLDAP ist die Lösung zu Ihren Problemen, eine weit verbreitete Open-Source-Implementierung des Leichten Verzeichniszugriffsschutzes (LDAP).

In diesem Leitfaden erkunden wir alle Aspekte der Einrichtung eines OpenLDAP-Servers auf Ihrem Ubuntu-Rechner. Goodbye verstreute Benutzerdaten und Hallo zentrales Management, Authentifizierung und Autorisierung.

Lassen Sie sich inspirieren, um Ihre Benutzerverwaltung zu optimieren und Ihre IT-Workflows zu vereinfachen!

Voraussetzungen

Dieser Leitfaden beinhaltet praktische Demonstrationen zur Einrichtung eines OpenLDAP-Servers. Wenn Sie mitmachen möchten, sollten Sie sicherstellen, dass Sie die folgenden Dinge haben:

  • Zwei Rechner (ein Server und ein Client) mit Ubuntu 20.04 oder aktuelleren Versionen.
  • A non-root user with sudo privileges on both machines.

Einrichten des OpenLDAP-Servers auf UbuntuVon der Prüfung der Fähigkeiten Ihres Systems beginnen Sie nun mit dem Herzen Ihrer Einrichtung, dem Installieren des OpenLDAP-Servers. LDAP spielt eine bedeutende Rolle in der Serververwaltung, insbesondere beim Management von Benutzerkonten und Zugriffskontrollen innerhalb eines Unternehmensnetzwerks.

Von der Sicherstellung der Einsatzbereitschaft Ihres Systems ausgehend, beginnen Sie nun, sich in das Herz Ihrer Einrichtung vorzudringen, indem Sie den OpenLDAP-Server installieren. LDAP spielt eine bedeutende Rolle bei der Serververwaltung, insbesondere beim Verwalten von Benutzerkonten und der Zugriffssteuerung innerhalb eines Unternehmensnetzwerks.

Um den OpenLDAP-Server auf Ihrem System zu installieren, führen Sie die folgenden Schritte aus:

? Im Verlauf dieser Anleitung müssen Sie Ihren Domainnamen verwenden, um ata.com zu ersetzen.

1. Öffnen Sie Ihr Terminal und führen Sie den folgenden Befehl aus, um den Hostnamen Ihres Computers festzulegen (z. B. ldap.ata.com). Dieser Befehl liefert keine Ausgabe im Terminal, ermöglicht es aber anderen Geräten im Netzwerk, Ihr Gerät zu erkennen.

sudo hostnamectl set-hostname ldap.ata.com

2. Führen Sie als Nächstes den apt update Befehl aus, um den Paketindex Ihres Systems zu aktualisieren.

sudo apt update -y
Updating the system’s package list

3. Sobald aktualisiert, führen Sie den unten stehenden apt install Befehl aus, um den Apache-Webserver und die erforderlichen Komponenten (PHP-Module) zu installieren. Diese Komponenten sind für den ordnungsgemäßen Betrieb von OpenLDAP erforderlich.

sudo apt install apache2 php php-cgi libapache2-mod-php php-mbstring php-common php-pear -y
Installing Apache web server and essential PHP modules

4. Führen Sie nun diesen Befehl aus, um den OpenLDAP-Server und LDAP Account Manager (LAM) zu installieren, ein praktisches webbasiertes Verwaltungstool.

sudo apt install slapd ldap-utils -y && sudo apt install ldap-account-manager -y
Installing the OpenLDAP server and LAM

5. Geben Sie beim Installationsvorgang, wenn aufgefordert, ein Administratorkennwort für Ihren LDAP-Server ein.

Providing an admin password for the LDAP server

6. Sobald die Installation abgeschlossen ist, führen Sie den folgenden systemctl-Befehl aus, um den Status des OpenLDAP-Servers (slapd) zu bestätigen.

sudo systemctl status slapd
Confirming the OpenLDAP server is active and running

7. Zum Schluss führen Sie den unten stehenden slapcat-Befehl aus, um den Inhalt der LDAP-Datenbank zu überprüfen.

sudo slapcat

A list of default schemas and configurations below indicates that OpenLDAP has been installed correctly.

Checking the LDAP database contents

Den OpenLDAP-Server sichern mit UFW Firewall

Sie haben Ihren OpenLDAP-Server erfolgreich installiert, aber Sie müssen seine Verteidigungsanlagen verstärken, bevor er Ihre Netzwerke schützen kann. Wie? Indem Sie die Hilfe von UFW, dem treuen Standard-Firewall von Ubuntu, in Anspruch nehmen.

Die Konfiguration des UFW-Firewalls ist wie das Einrichten eines digitalen Wassergrabens um Ihre Burg. Sie werden den Firewall so anpassen, dass sie Ihren Server schützt, nur den notwendigen Verkehr durchlässt und digitale Plünderer fernhält.

Um sichere Verbindungen auf Ihrem OpenLDAP-Server sicherzustellen, müssen Sie bestimmte Ports für den OpenLDAP-Server öffnen, wie folgt:

Führen Sie die folgenden ufw-Befehle aus, um eingehenden Datenverkehr auf den Ports für HTTP (80), HTTPS (443) und LDAP (389) zuzulassen.

# HTTP-Datenverkehr erlauben
sudo ufw allow 80
# HTTPS-Datenverkehr erlauben
sudo ufw allow 443
# LDAP-Datenverkehr erlauben
sudo ufw allow 389
Configuring the UFW Firewall for OpenLDAP Server

Führen Sie nun den folgenden Befehl aus, um einen detaillierten Überblick über den aktuellen Status und die Konfiguration von UFW auf Ihrem System zu erhalten.

sudo ufw status verbose

Die folgende Ausgabe bestätigt, dass die von Ihnen hinzugefügten Firewall-Regeln erfolgreich angewendet wurden.

Checking the UFW status

PHP-Unterstützung in Apache für LAM aktivieren

Nachdem Sie die Sicherheit Ihres LDAP-Servers mit dem UFW-Firewall aufgebaut haben, müssen Sie sicherstellen, dass Apache PHP-Dateien effektiv erkennt und verarbeitet. Dieser entscheidende Schritt bereitet den Weg für eine reibungslose Integration zwischen Apache und LAM vor und ermöglicht eine effiziente Verwaltung Ihres LDAP-Verzeichnisses.

Um die PHP-Unterstützung in Apache zu aktivieren, führen Sie die folgenden Schritte aus:

1. Führen Sie den folgenden a2enconf-Befehl aus, um eine Konfigurationsdatei für Apache’s PHP Common Gateway Interface (CGI) zu aktivieren.

Diese Konfigurationsdateien enthalten in der Regel Anweisungen zur Konfiguration von PHP für Apache, wie z.B. das Einrichten von Handlern oder das Definieren von Optionen für die Ausführung von PHP. Indem Sie diese Konfigurationsdateien aktivieren, stellen Sie sicher, dass Apache richtig konfiguriert ist, um PHP-Skripte mithilfe der CGI-Schnittstelle zu verarbeiten.

sudo a2enconf php*-cgi
Enabling the PHP module

2. Aktivieren Sie danach den folgenden Befehl, um den Apache-Dienst (apache2) neu zu laden, um die Änderungen anzuwenden.

Dieser Befehl liefert keine Ausgabe, stellt aber sicher, dass alle Änderungen an der Apache-Konfiguration wirksam werden. Dieser Vorgang schließt die Aktivierung des PHP-CGI-Moduls ohne das Neustarten des gesamten Apache-Dienstes ein.

sudo systemctl reload apache2

3. Führen Sie nun diesen Befehl aus, um den Status des apache2-Dienstes zu überprüfen, um sicherzustellen, dass alles reibungslos läuft.

sudo systemctl status apache2

Die Ausgabe zeigt den aktuellen Status des Apache-Webservers als aktiv (läuft) ohne Fehler, wie unten.

Checking the status of the Apache service

Einrichten der LAM-Weboberfläche

Nachdem Sie PHP-Unterstützung in Apache für LAM aktiviert haben, konzentrieren Sie sich nun auf ein zentrales Hub, über das Sie Ihren OpenLDAP-Server steuern können – die LAM-Weboberfläche. Diese Weboberfläche bietet Ihnen als Administrator eine intuitive Plattform, um die Verzeichnisdienste zu überwachen.

Um die LAM-Weboberfläche einzurichten, fahren Sie mit diesen Schritten fort:

1. Führen Sie den folgenden ifconfig-Befehl aus, um Ihre Netzwerkinformationen anzuzeigen.

ifconfig

Suchen Sie nach und notieren Sie sich die IP-Adresse Ihres Servers (z.B. 192.168.1.7), die normalerweise mit inet. bezeichnet wird.

Noting down the server’s IP address

2. Öffnen Sie Ihren bevorzugten Webbrowser und navigieren Sie zu der IP-Adresse Ihres Servers, gefolgt von /lam in die Adressleiste (z. B. http://192.168.1.7/lam). Dadurch wird Ihr Browser auf die Weboberfläche von LAM umgeleitet, wie unten gezeigt.

Accessing the LAM web interface

3. Klicken Sie auf LAM-Konfiguration (oben rechts) auf der Anmeldeseite, um zur Seite des LDAP Account Managers (Schritt vier) zuzugreifen.

Accessing the LAM Account Manager

4. Klicken Sie nun auf Serverprofile bearbeiten, um Ihre LAM-Einstellungen zu ändern.

Editing server profiles to modify the LAM settings

5. Geben Sie das Standard lam Passwort auf der zweiten Anmeldeseite ein und klicken Sie auf OK, um sich zu authentifizieren.

Authenticating access to the LAM web interface

6. Sobald angemeldet, konfigurieren Sie die folgenden Server- und Spracheinstellungen unter Allgemeine Einstellungen:

  • Baumsuffix – Geben Sie die Basis-Distinguished Name (DN) Ihres Verzeichnisses ein, z. B. dc=ata,dc=com, und ersetzen Sie sie durch Ihre tatsächlichen Domain-Komponenten.
  • Standardsprache – Wählen Sie Ihre bevorzugte Sprache für die LAM-Weboberfläche.
  • Zeitzone – Wählen Sie die Zeitzone, die Ihrer Serverstandort entspricht, was für eine genaue Verwaltung von Kontenauslaufen von entscheidender Bedeutung ist.
Configuring the server and language settings

7. Scrollen Sie nach unten und legen Sie die Optionen für Sicherheit und Profilpasswort mit den folgenden fest:

  • Liste gültiger Benutzer – Geben Sie die DN Ihres LDAP-Admin-Benutzers ein, z. B. cn=admin,dc=ata,dc=com.
  • Neues Passwort und Passwort erneut eingeben – Erstellen Sie und bestätigen Sie ein sicheres Passwort für das LAM-Admin-Konto, um das anfängliche Standardpasswort zu ersetzen.
  • Behalten Sie andere Einstellungen als Standard bei und klicken Sie auf Speichern, um Ihre Konfigurationen anzuwenden. Sobald gespeichert, wird Ihr Browser zur Anmeldeseite umgeleitet.
Configuring security settings and profile password

Erstellen von Gruppen und Benutzern in LAM

Mit Ihrer LAM-Übersicht bereit, konzentrieren Sie sich darauf, die Grundlage für eine geordnete und sichere Verzeichnisstruktur zu legen – Gruppen und Benutzer. Das Erstellen von Gruppen und Benutzern ist wie das Organisieren Ihres Teams in Abteilungen und jedem seinen Personalausweis zu geben.

Um Gruppen und Benutzer in LAM zu erstellen, führen Sie Folgendes aus:

1. Navigieren Sie zum LDAP Account Manager gemäß den Schritten drei bis fünf des Abschnitts „Einrichten der LAM Web-Schnittstelle“. Dieses Mal geben Sie jedoch Ihr neu konfiguriertes Passwort für den OpenLDAP-Server ein.

2. Im LAM Account Manager navigieren Sie zum Kontotypen-Tab, um alle Zugriffstypoptionen anzuzeigen.

Accessing the account types

3. Scrollen Sie als Nächstes nach unten und setzen Sie die LDAP-Suffixe beim Ersetzen von <base_DN> (z.B. dc=ata,dc=com), entsprechend wie folgt:

  • Benutzerou=Abteilungen,<base_DN>
  • Gruppenou=Gruppen,<base_DN>
  • Lassen Sie andere Einstellungen als Standard und klicken Sie auf Speichern.

Nach dem Speichern wird Ihr Browser zur Administratorkennwortseite (Schritt vier) umgeleitet.

Setting the LDAP suffixes

4. Geben Sie nun das während der Installation festgelegte Admin-Passwort ein und klicken Sie auf Login, um auf Ihren OpenLDAP-Server zuzugreifen.

Logging in to the OpenLDAP server

5. Wenn aufgefordert, klicken Sie auf CREATE, um die beiden fehlenden Suffixe zu erstellen.

Creating the two missing suffixes

6. Nach der Erstellung klicken Sie auf Tree view (oben rechts), um die neuen LDAP-Suffixe (Abteilungen und Gruppen) in einer hierarchischen Struktur anzuzeigen, wie unten gezeigt.

Viewing the hierarchical structure

7. Fahren Sie fort, klicken Sie auf Tools (oben rechts) und wählen Sie OU editor, um eine neue Abteilung mit den folgenden Einstellungen zu konfigurieren:

  • Parent DN – Wählen Sie Abteilung > ata > com für das Parent DN. Diese Option gibt an, wo die neue Abteilung in Ihrem LDAP-Verzeichnis erstellt wird.
  • Name – Geben Sie IT (beliebig) als Abteilungsname (OU) ein.

Nach der Konfiguration klicken Sie auf OK, um eine neue Abteilung namens IT hinzuzufügen.

Adding a new department within the LDAP directory

8. Navigieren Sie nun zum Tab Gruppen und klicken Sie auf Neue Gruppe, um eine neue Gruppe zu erstellen.

Die Erstellung von Gruppen vereinfacht die Verwaltung, fördert die Zusammenarbeit, setzt Richtlinien durch und erleichtert die skalierbare Organisation.

Creating a new group

9. Geben Sie einen beschreibenden Gruppennamen ein (z.B. Meine IP-Gruppe) und klicken Sie auf Speichern, um die neue Gruppe zu bestätigen.

Naming the new group

10. Sobald die Gruppe erstellt ist, navigieren Sie zum Tab Benutzer und klicken Sie auf Neuer Benutzer, um einen neuen Benutzer zu erstellen.

Die Etablierung eines robuster Rahmenwerks durch Gruppierung von Benutzern nach ihren Rollen, Abteilungen oder anderen Kriterien ist entscheidend. Dieses Framework hilft bei der Verwaltung des Ressourcenzugriffs und fördert eine effiziente Zusammenarbeit in Ihrer Organisation.

Creating a new user

11. Setzen Sie anschließend die persönlichen Informationen des Benutzers wie folgt:

  • Wählen Sie IT > Abteilungen > ata > com aus der Suffix Dropdown-Liste, um den Benutzer der IT-Abteilung zuzuordnen.
  • Geben Sie im Persönlich Tab (linker Bereich) myituser (beliebig) in das Nach Name Feld ein.
Setting the ne user’s personal information

12. Konfigurieren Sie die Zugangsdaten des neuen Benutzers wie folgt:

  • Navigieren Sie zum Unix Tab (linker Bereich) und stellen Sie sicher, dass der Name der neu erstellten Gruppe (d. h. Meine IP-Gruppe) als Primäre Gruppe festgelegt ist.
  • Klicken Sie auf Kennwort setzen, was ein Dialogfeld öffnet, in dem Sie ein Kennwort für den neuen Benutzer festlegen werden (Schritt 13).
Initiating setting a password for the new user

13. Stellen Sie dem neuen Benutzer ein sicheres Kennwort zur Verfügung und klicken Sie auf OK zur Bestätigung.

Providing a secure password

14. Belassen Sie die anderen Einstellungen, wie sie sind, und klicken Sie auf Speichern, um die Erstellung des neuen Benutzerkontos abzuschließen.

Saving the new user

15. Kehren Sie zum Baumansicht zurück, um die aktualisierte Struktur mit der neuen Abteilung (IT), Gruppe (Meine IP-Gruppe) und Benutzerkonto (myituser) zu sehen.

Verifying the updated structure

Installation und Konfiguration des OpenLDAP-Clients

Jetzt, da Sie einen großartigen Server eingerichtet haben, benötigen Sie eine Möglichkeit, mit ihm zu interagieren, indem Sie den OpenLDAP-Client installieren und konfigurieren. Das Einrichten dieses Clients ist unerlässlich, um eine zentrale Authentifizierung und den Zugriff auf Ressourcen in Ihrem Netzwerk zu ermöglichen.

Die Integration Ihres Ubuntu-Systems mit dem LDAP-Verzeichnisserver stellt einen einheitlichen Authentifizierungsmechanismus her, der die Sicherheit erhöht und die Benutzerverwaltung vereinfacht.

Führen Sie zum Installieren und Konfigurieren des OpenLDAP-Clients die folgenden Schritte aus:

1. Führen Sie den folgenden sh-Befehl aus, um den Hostnamen und die IP-Adresse des OpenLDAP-Servers auf Ihrem Client-Computer in der /etc/hosts-Datei hinzuzufügen, um die kommunikation basierend auf Hostnamen zu ermöglichen.

Ersetzen Sie bitte 192.168.1.7 und ldap.ata.com durch die IP-Adresse und den Hostnamen Ihres Servers.

sudo sh -c 'echo "192.168.1.7 ldap.ata.com" >> /etc/hosts'
Adding the OpenLDAP server’s hostname and IP address to the hosts file

2. Nachdem Sie diese hinzugefügt haben, führen Sie den unten stehenden ping-Befehl aus, um die Verbindung zwischen Ihrem System und Ihrem OpenLDAP-Server (ldap.ata.com) zu überprüfen.

ping -c3 ldap.ata.com

Die folgende Ausgabe bestätigt, dass die Client-Maschine erfolgreich mit dem OpenLDAP-Server kommunizieren kann, indem sie die angegebene IP-Adresse und den Hostnamen verwendet.

Pinging the LDAP server

3. Führen Sie als nächstes den unten stehenden Befehl aus, um Ihre Paketlisten zu aktualisieren und die folgenden notwendigen OpenLDAP-Client-Pakete zu installieren:

  • libnss-ldap – Ermöglicht Ihrem System die Verwendung von LDAP für allgemeine Konfigurationsdatenbanken.
  • libpam-ldap – Ermöglicht die Systemauthentifizierung gegen LDAP-Verzeichnisse.
  • ldap-utils – Bietet Befehlszeilenwerkzeuge zum Verwalten von LDAP-Verzeichnis-Einträgen.
  • nscd – Zwischenspeichert NSS-Abfragen, wodurch die Leistung verbessert wird, indem weniger LDAP-Serverabfragen durchgeführt werden.
sudo apt update && sudo apt install libnss-ldap libpam-ldap ldap-utils nscd -y

Bei der Installation erhalten Sie eine Reihe von Aufforderungen zur Konfiguration des OpenLDAP-Clients (Schritt vier).

Updating the package lists and installing the necessary OpenLDAP client packages

4. Geben Sie nun ldap://192.168.1.7 in das Feld LDAP-Server-Uniform Resource Identifier ein, der den Client auf Ihren OpenLDAP-Server verweist.

Setting the LDAP server Uniform Resource Identifier

5. Geben Sie den DN des Suchgrundstücks (z.B. dc=ata,dc=com) für LDAP-Operationen ein.

Entering the DN of the search base

6. Wählen Sie 3 für die zu verwendende LDAP-Version zur Verbesserung der Sicherheit und Funktionen

Selecting the preferred LDAP version

7. Als nächstes wählen Sie Ja, um dem Root-Benutzer Datenbank-Admin-Rechte zu gewähren.

Making local root a Database admin

8. Danach wählen Sie Nein für die Root-Kontenverwaltung, um den LDAP-Datenbank-Login zu deaktivieren.

Disabling the LDAP database login

9. Geben Sie das LDAP-Konto für Root (z.B. cn=admin,dc=ata,dc=com) ein. Diese Konfiguration gibt das Admin-Konto für die Verwaltung von LDAP an.

Provide the LDAP account for the root

10. Geben Sie ein starkes LDAP-Root-Konto-Passwort (Admin-Passwort) ein.

Provide an LDAP root account password

11. Nach der Client-Konfiguration öffnen Sie die Datei /etc/nsswitch.conf in Ihrem bevorzugten Editor (z.B. nano oder vim), um den Namensdienst-Switch Ihres Systems zu konfigurieren.

Diese Datei legt die Reihenfolge fest, in der das System nach Dingen wie Benutzerkonten, Gruppen, Hosts und Diensten sucht.

12. Ändern Sie den Wert der folgenden Zeilen in der Datei /etc/nsswitch.conf in Folgendes:

compat – Bezieht sich auf lokale Dateien wie /etc/passwd.

ldap – Gibt die Verwendung von LDAP an.

Diese Konfiguration ermöglicht die Verwendung von LDAP-Benutzerauthentifizierung und anderen Systemfunktionen

passwd:         compat systemd ldap
group:          compat systemd ldap
shadow:         compat
Allowing the use of LDAP user authentication

13. Öffnen Sie nun die Datei /etc/pam.d/common-password, suchen Sie nach der Option use_authtok, wie unten hervorgehoben, speichern Sie die Änderungen und schließen Sie die Datei.

Diese Aktion ermöglicht es Ihnen, die PAM-Kennworteinstellungen anzupassen, um das vom Benutzer bereitgestellte Kennwort zu verwenden.

Adjusting the PAM password settings

14. Öffnen Sie außerdem die Datei /etc/pam.d/common-session, fügen Sie die folgende Zeile hinzu und speichern und schließen Sie die Datei.

Bei der Benutzeranmeldung fügt diese Konfiguration die automatische Erstellung des Heimatverzeichnisses hinzu, um sicherzustellen, dass Benutzerverzeichnisse mit den richtigen Berechtigungen erstellt werden.

session optional pam_mkhomedir.so skel=/etc/skel umask=077
Adding automatic home directory creation upon user login

15. Schließlich führen Sie den folgenden Befehl aus, um den Namensdienst-Zwischenspeicherdaemon (nscd) neu zu starten und die Konfigurationsänderungen anzuwenden.

sudo systemctl restart nscd

Überprüfen Ihrer OpenLDAP-Einrichtung

Mit allem an Ort und Stelle müssen Sie sicherstellen, dass Ihre OpenLDAP-Server- und Clientkonfigurationen wie erwartet funktionieren. Sie werden testen, um sicherzustellen, dass Ihr LDAP-Verzeichnis zugänglich ist, dass Benutzer erfolgreich authentifiziert werden können und dass Daten korrekt abgerufen und aktualisiert werden.

Um die Integrität und Funktionalität Ihrer OpenLDAP-Server- und Client-Einrichtung sicherzustellen, führen Sie Folgendes durch:

Führen Sie den folgenden ldapsearch-Befehl aus, um Ihr LDAP-Verzeichnis nach allen Benutzerkonten abzufragen.

ldapsearch -x -H ldap://192.168.1.7 -b "dc=ata,dc=com"

Sie erhalten eine Ausgabe, die in etwa wie folgt aussieht und die Details jedes Benutzers auflistet. Diese Ausgabe zeigt, dass der OpenLDAP-Server Ihren Suchanfragen korrekt antwortet.

Querying the LDAP directory for all user accounts

Versuchen Sie schließlich, sich als myituser-Benutzerkonto anzumelden (su).

su - myituser

Ein erfolgreiches Login zeigt an, dass die Authentifizierung gegen den OpenLDAP-Server wie erwartet funktioniert.

? Eine erfolgreiche Anmeldemeldung wird nicht immer angezeigt; stattdessen könnten Sie einfach angemeldet und mit einer neuen Eingabeaufforderung präsentiert werden, wie unten gezeigt. Bei Fehlern werden diese angezeigt, und Sie bleiben als derzeitiger Benutzer angemeldet.

Logging in as the myituser user

Schlussfolgerung

Sie haben es geschafft! Ihr Ubuntu-Server verfügt jetzt über ein voll funktionsfähiges OpenLDAP-System mit einem sicheren Firewall, einem PHP-fähigen Webserver und einer eleganten LDAP Account Manager-Oberfläche.

Gruppen und Benutzerkonten sind eingerichtet, und Ihr OpenLDAP-Client ist bereit, eine Verbindung herzustellen. Daher können Sie zuversichtlich sein, was die Leistung Ihres Servers betrifft.

Nehmen Sie sich jetzt etwas Zeit, um die umfassende offizielle Dokumentationsseite von OpenLDAP zu durchsuchen, die mit wertvollen Tipps und Tricks gefüllt ist. Überlegen Sie außerdem, wie Sie Ihr OpenLDAP-Server sichern und wiederherstellen können, um die Sicherheit Ihrer Benutzerkonten und Konfigurationen zu gewährleisten.

Source:
https://adamtheautomator.com/openldap/