OpenLDAP ist eine Lightweight-Directory-Access-Protocol-Lösung auf Basis von Open Source. Die Software lässt sich für Windows genauso nutzen wie mit Linux oder macOS. Wir zeigen in diesem Beitrag erste Schritte und wie OpenLDAP in der Praxis eingesetzt werden kann.
Braucht man einen Verzeichnisdienst, dann muss es nicht immer Active Directory von Microsoft sein – oft ist der kostenlose Dienst OpenLDAP besser geeignet.
(Bild: OpenLDAP.org)
Identitäts- und Zugriffsmanagement-Architektur (IAM) mit Active Directory bietet zahlreiche Möglichkeiten, wie wir in den verschiedenen Beiträgen bereits gezeigt haben. Nicht immer ist für die Authentifizierung von Benutzern oder der Verwaltung von Berechtigungen ein Active Directory notwendig oder erwünscht.
OpenLDAP ist eine Implementierung von LDAP auf Basis einer BSD-Lizenz. Dadurch können Entwickler oder auch App-Eigentümer eigene Berechtigungsstrukturen in Open Source aufbauen. In vielen Linux-Distributionen ist OpenLDAP bereits integriert und lässt sich leicht aktivieren, um ein LDAP-Verzeichnis bereitzustellen.
LDAP bietet für viele Einsätze umfangreiche Vorteile
LDAP kommt in vielen Netzwerken und in Zusammenhang mit unterschiedlichen Lösungen zum Einsatz, um Benutzer zu authentifizieren. Sowohl der Einsatz von mehreren Verzeichnissen parallel als auch der Betrieb von verschiedenen Servern ist möglich. Durch ein globales Benennungsmodell können auch in großen Umgebungen Benutzer eindeutig identifiziert werden. Hinzu kommt die Möglichkeit, zur Namensauflösung mit DNS zu arbeiten. Diese Technologien unterstützen OpenLDAP und Active Directory gleichermaßen.
OpenLDAP im Vergleich zu Active Directory
OpenLDAP ist vom Aufbau her sehr viel schlanker als Active Directory und damit ergibt sich auch eine einfachere LDAP-Implementierung. Active Directory ist mit zahlreichen Funktionen natürlich sehr viel umfangreicher und flexibler. Beim Vergleich der beiden Verzeichnisdienste stellt sich aber die Frage, ob Active Directory für bestimmte Einsätze überhaupt notwendig ist, oder ob Lösungen wie OpenLDAP nicht ausreichen. Denn der wichtigste Unterschied ist der Preis: OpenLDAP ist kostenlos, für Active Directory sind entweder Windows-Server-Lizenzen und Zugriffslizenzen oder Alternativen wie die Installation von Active Directory auf Basis von Samba notwendig.
Auch OpenLDAP kann für umfassende LDAP-Operationen zum Einsatz kommen. Zudem gibt es auch Tools für die grafische Oberfläche, um OpenLDAP zu verwalten. Hinzu kommt, dass OpenLDAP mit allen relevanten Betriebssystemen problemlos zusammenarbeitet, vor allem mit Windows, Linux und macOS.
Active Directory kommt mit mehreren Protokollen, vor allem mit LDAP und Kerberos. OpenLDAP verfügt allerdings zunächst nur über eine LDAP-Implementierung. Funktionen wie Gruppenrichtlinien sind in OpenLDAP ebenfalls nicht verfügbar, dafür bieten OpenLDAP eine sehr tiefe LDAP-Struktur, die auch komplexere Szenarien unterstützt. Generell ist OpenLDAP flexibler und einfacher anzupassen als Active Directory. Vor allem in Cloud-Szenarien und beim Bereitstellen eigener Dienste von Serviceprovidern kann OpenLDAP durchaus punkten, wenn Funktionen von Active Directory nicht nötig sind. Es ist auch problemlos möglichen OpenLDAP in der Cloud zu nutzen, allerdings nicht mit den umfassenden Synchronisierungs- und Kollaborationsfunktionen von AD und Azure AD.
Beim Einsatz von Microsoft-Produkten ist AD kaum wegzudenken
Kommen im Unternehmen Microsoft-Produkte zum Einsatz und auch Dienste in der Cloud oder spezielle Server wie SharePoint, Exchange sowie Freigaben auf Basis von Windows, ist Active Directory kaum wegzudenken. Hier kann OpenLDAP selten eine sinnvolle Alternative sein. Die Kombination von AD und Azure AD sind in solchen Szenarien kaum zu schlagen. Hinzu kommt die komplexere Einrichtung von OpenLDAP für unerfahrene Administratoren oder Entwickler.
OpenLDAP mit phpLDAPadmin installieren
Die Installation von OpenLDAP erfolgt meistens auf Linux-Servern. Hier sollte darauf geachtet werden, dass der Server möglichst aktuell ist. Am Beispiel von Ubuntu erfolgt die Installation von OpenLDAP mit dem Befehl:
sudo apt-get install slapd ldap-utils
Im Rahmen der Installation erfolgt die Eingabe eines Administrator-Kennwortes für OpenLDAP. Nach der Installation erfolgt die Einrichtung über das SLAPD-Paket mit dem Befehl:
sudo dpkg-reconfigure slapd
Nach der Auswahl von „Nein“ beginnt die Einrichtung von OpenLDAP. Im ersten Schritt wird dazu der DNS-Domänenname der neuen Domäne eingegeben und danach der Name der Organisation. Hier kann auch der DNS-Name noch einmal verwendet werden. Danach erfolgt noch einmal die Eingabe des OpenLDAP-Admin-Kennwortes. Danach wird bei „Configuring slapd“ dieses Mal die Frage „Do you want the database to be removed when slapd is purged“ mit „Yes“ beantwortet. Vorhandene Datenbanken lassen sich im Anschluss noch einmal sichern, damit die Daten nicht verloren gehen. Nach der Einrichtung kann mit dem folgenden Befehl überprüft werden, ob das Verzeichnis in OpenLDAP aktiv ist:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
sudo slapcat
Generell sollte nach der Installation und Anpassung von OpenLDAP der Dienst neu gestartet werden. Im Terminal lässt sich auch der Status des Dienstes anzeigen. Die Befehle dazu sind:
sudo systemctl restart slapdsudo systemctl status slapd
Für die Verwaltung ist es auch sinnvoll, LDAP Account Manager zu installieren. Die Installation dazu erfolgt mit:
sudo apt install ldap-account-manager
Nach der Installation erfolgt die Einrichtung über den Webbrowser durch Eingabe der Adresse http://<IP oder Rechnername>/lam. Mit „LAM configuration“ erfolgt die Konfiguration des Dienstes. Es ist auch möglich, die Sprache auf deutsche Einstellungen zu ändern. Der standardmäßige Benutzername für die Verwaltung von LAM ist „lam“, das Kennwort ist ebenfalls „lam“. In der grafischen Oberfläche lässt sich LAM anschließend anpassen.
Benutzer in OpenLDAP erstellen
Um Benutzer in OpenLDAP zu erstellen, ist es sinnvoll, zunächst die dazu gehörenden Container für die Organisationseinheiten zu erstellen. Das kann durch das Bearbeiten der jeweiligen Konfigurationsdatei zum Beispiel mit dem folgenden Befehl erfolgen:
sudo nano users-ou.ldif
In die Datei können anschließend folgende Zeilen eingetragen werden, um die notwendigen Container zu erstellen:
dn: ou=people,dc=joos,dc=localobjectClass: organizationalUnitobjectClass: topou: peopledn: ou=groups,dc=joos,dc=localobjectClass: organizationalUnitobjectClass: topou: groups
Anschließend lassen sich Benutzer und Gruppen anlegen. Die dazu notwendigen Anpassungen in den Konfigurationseinstellungen sind auf der Seite Howtoforge zu finden.
Die Verwaltung von OpenLDAP kann mit phpLDAPadmin erfolgen. Die Installation dazu erfolgt mit:
sudo apt-get install phpldapadmin -y
Die Konfiguration erfolgt anschließend über die Datei „/etc/phpldapadmin/config.php“. Für die Verbindung mit Apache muss noch die Konfigurationsdatei „/etc/apache2/conf-available/phpldapadmin.conf“ an die eigene Umgebung angepasst werden. Die Verwaltung erfolgt danach mit der Adresse: http://<IP oder Name des Servers>/phpldapadmin.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle bisher auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!