Um in Red Hat Enterprise Linux (RHEL) einen LDAP-Server bereitzustellen, mit dem sich Benutzer authentifizieren lassen, ist der Red Hat Directory Server ein häufig eingesetztes Werkzeug. Auch zertifikatsbasierte Authentifizierung mit X.509v3 ist möglich.
Für Linux bietet Red Hat mit Red Hat Directory Server eine Alternativen zu Microsofts Active Directory an, mit der sich LDAP-Verzeichnisse aufbauen lassen.
(Bild: Red Hat)
Für Linux gibt es verschiedene Alternativen zu Active Directory, mit denen sich LDAP-Verzeichnisse aufbauen lassen. Auch Red Hat bietet mit Red Hat Directory Server einen solchen Dienst an, der zwar keine umfassenden Funktionen wie Gruppenrichtlinien oder Kerberos bietet, dafür aber bei LDAP einiges zu bieten hat. Beim 389 Directory Server handelt es sich um die kostenlose Version des Red Hat Directory Server, die über Fedora zur Verfügung steht.
Netzwerkauthentifizierung und Synchronisierung mit Microsoft Active Directory
Wenn im Netzwerk Benutzer auf mehreren Computern arbeiten, können sie sich für die Authentifizierung direkt am Red Hat Directory Server anmelden und auf die jeweiligen Anwendungen zugreifen. Dazu kommt eine mögliche Replikation mit Active Directory in beide Richtungen. Die aktuelle Version 12 von Red Hat Directory Server benötigt eine Installation von RHEL 9 für die Bereitstellung.
Zwar erfolgt die Installation von Red Hat Directory Server auf RHEL, dennoch ist das System komplett vom Betriebssystem unabhängig. Die LDAP-Daten (LDAPv3) speichert der Directory Server in einer eigenen Datenbank, die sich auch zwischen verschiedenen Servern replizieren lässt. Hier bietet Red Hat Directory Server auch eine 4-Wege-Mehrfachreplikation mit mehreren Master-Servern. Das erhöht die Verfügbarkeit und entlastet die einzelnen Server. Wie Active Directory verfügt Red Hat Directory Server über ein Schema, das sich auch aktualisieren lässt.
Authentifizierung mit Zertifikaten, Benutzernamen und Richtlinienreplikation
Geht es um die Authentifizierung mit verschiedenen Benutzermethoden, zum Beispiel für eigene Anwendungen oder Dienste im Rechenzentrum und der Cloud, bietet Red Hat Directory Server auch zertifikatsbasierte Authentifizierung (X.509v3) und herkömmliche Benutzername/Kennwort-Anmeldungen.
Bei der zertifikatsbasierten Authentifizierung kann das Red Hat Certificate System zum Einsatz kommen. Hier lassen sich auch Multi-Faktor-Authentifizierungen (MFA) umsetzen. Der Server verfügt über Gruppen, Rollen und auch musterbasierte Regeln für den Zugriff. Die Berechtigungen beim Einsatz von Red Hat Directory Server erfolgt auf Basis von ACL-Listen, die sich auch mit anderen Daten zwischen verschiedenen Servern replizieren lassen.
Red Hat Directory Server 12 in RHEL 9 in Betrieb nehmen
RHEL erfordert die Installation von Paketen und für den dauerhaften Betrieb eine Subscription. Hier bietet Red Hat verschiedene Pakete an, in denen nicht immer der Red Hat Directory Server verfügbar ist. Ob der Server in einer Subscription verfügbar ist, lässt sich im Terminal mit folgendem Befehl überprüfen:
sudo subscription-manager list --all --available --matches ‚Red Hat Directory Server‘
Die Abfrage zeigt auch die Pool-ID von Red Hat Directory Server in der Subscription an. Diese ID kann mit dem Subscription-Manager an das aktuelle System angebunden werden, zum Beispiel mit:
sudo subscription-manager attach --pool=<ID aus dem Terminal>
Für die Installation von Red Hat Directory Server muss außerdem das Repository für die aktuelle Version hinzugefügt werdet:
Eine Liste aller zur Verfügung stehenden Repositories lässt sich mit dem folgenden Befehl anzeigen:
sudo subscription-manager repos --list
Wenn das Repository erfolgreich hinzugefügt wurde, kann Red Hat Directory Server auf RHEL 9 installiert werden:
dnf module install redhat-ds:12
Nach der Installation des Moduls ist es noch notwendig eine INF-Datei zu erstellen, auf deren Basis wiederum mit „dscreate“ ein LDAP-Verzeichnis in Red Hat Directory Server erstellt werden kann. Die INF-Datei lässt sich auf Basis einer Vorlage von „dscreate“ erstellen:
dscreate create-template /root/joos.inf
Das Tool „dscreate“ steht erst zur Verfügung, wenn das Modul für Red Hat Directory Server erfolgreich installiert wurde. In der Datei müssen der Name für die neue Instanz und das Root-Kennwort angegeben werden. Auch das Suffix der Domäne ist notwendig sowie weitere Einträge, die optional sind. Danach lässt sich die Instanz erstellen:
Wer es etwas einfacher haben will, kann das LDAP-Verzeichnis mit „dscreate“ auch interaktiv erstellen. Dazu kommt folgender Befehl zum Einsatz:
dscreate interactive
Parallel dazu ist auch eine Einrichtung im Cockpit von Red Hat Enterprise Linux möglich, wenn auf dem Server die grafische Oberfläche und das Cockpit installiert wurden. Hier ist es sinnvoll, sich gleich mit „root“ anzumelden, da im Grunde genommen nahezu alle Aktionen mit Red Hat Directory Server Root-Rechte erfordern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Server aus Sicherheitsgründen unbedingt aktuell halten
Generell sollten Linux-Server ohnehin mit den neusten Updates versorgt werden. Wenn ein Server aber durch Red Hat Directory Server auch als Master-Server für ein LDAP-Verzeichnis zum Einsatz kommt und Benutzerinformationen speichert, ist das noch wichtiger. Hier bietet es sich an, zum Beispiel im Cockpit von RHEL 9 bei „Software-Aktualisierungen“ zunächst die Updates mit „Alle Aktualisierungen installieren“ oder „Sicherheitsaktualisierungen installieren“ manuell zu installieren. Darüber hinaus sollten an dieser Stelle auch die automatische Installation von Updates und das Live-Kernel-Patching aktiviert werden, wenn die Subscription von RHEL 9 das abdeckt.