Anda di halaman 1dari 35

NETWORK ADMINISTRATOR

PENGGUNAAN SISTEM SIGN ON DENGAN LDAP

GEDE WISNU BHAUDHAYANA ARDHI GUNAWAN SUARSA I WAYAN ADI WIRATAMA

1008605013 1008605029 1008605039

PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS UDAYANA 2013

KATA PENGANTAR

Om Swastyastu Puja dan puji syukur kita panjatkan kehadapan Ida Sang Hyang Widhi Wasa karena berkat rahmat-Nya penulis dapat menyelesaikan laporan Network Administrator yang berjudul Penggunaan Sistem Sign On dengan LDAP. Penulis menyadari bahwa terdapat banyak kekurangan dalam modul yang dikerjakan, untuk itu kritik dan saran yang bersifat membangun dari para dosen mata kuliah Network Administrator sangatlah diharapkan untuk melengkapi kekurangan laporan yang dibuat. Semoga pikiran yang baik datang dari segala penjuru. Om Santhi Santhi Santhi Om Jimbaran, 16 Maret 2013

Penulis

DAFTAR ISI

KATA PENGANTAR ............................................................................................ 1 DAFTAR ISI ........................................................................................................... 2 DAFTAR GAMBAR .............................................................................................. 3 BAB I PENDAHULUAN ....................................................................................... 4 1.1 Latar Belakang........................................................................................... 4 1.2 Tujuan ........................................................................................................ 4 1.3 Manfaat ...................................................................................................... 5 BAB II LANDASAN TEORI ................................................................................. 6 2.1 LDAP (Light Weight Directory Access Protocol) .................................... 6 2.1.1 Konsep Dasar LDAP .......................................................................... 6 2.1.2 Prinsip Kerja LDAP ............................................................................ 9 2.1.3 Perbandingan LDAP dengan X.500 dan MSAD .............................. 11 2.2 PHPLDAPADMIN ................................................................................. 13 2.3 Moodle ..................................................................................................... 14 BAB III PEMBAHASAN ..................................................................................... 16 3.1 Tahapan Awal .......................................................................................... 16 3.2 Instalasi LDAP Server dan Konfigurasi Phpldapadmin .......................... 16 3.3 Integrasi Moodle dan Ldap Server .......................................................... 29 BAB IV KESIMPULAN DAN SARAN .............................................................. 33 4.1 Kesimpulan .............................................................................................. 33 DAFTAR PUSTAKA ........................................................................................... 34

DAFTAR GAMBAR

Gambar 2. 1 Konsep Directory ............................................................................... 7 Gambar 2. 2 Struktur Pohon Direktori Cara Penamaan Tradisional ....................... 9 Gambar 2. 3 Koneksi dari Client ke Server LDAP Pertama dan Kedua............... 11 Gambar 2. 4 Front Page Phpldapadmin ................................................................ 14 Gambar 2. 5 Insert Password SLAPD ................................................................... 17 Gambar 2. 6 Konfigurasi 1 .................................................................................... 18 Gambar 2. 7 Konfigurasi 2 .................................................................................... 18 Gambar 2. 8 Konfigurasi 3 .................................................................................... 19 Gambar 2. 9 Konfigurasi 4 .................................................................................... 19 Gambar 2. 10 Konfigurasi 5 .................................................................................. 20 Gambar 2. 11 Konfigurasi 6 .................................................................................. 20 Gambar 2. 12 Konfigurasi 7 .................................................................................. 21 Gambar 2. 13 Konfigurasi 8 .................................................................................. 22 Gambar 2. 14 Cek konfigurasi LDAP ................................................................... 22 Gambar 2. 15 LDAP Server .................................................................................. 23 Gambar 2. 16 Base LDAP..................................................................................... 24 Gambar 2. 17 Pilih versi LDAP ............................................................................ 24 Gambar 2. 18 Konfigurasi 10 ................................................................................ 25 Gambar 2. 19 Konfigurasi 11 ................................................................................ 25 Gambar 2. 20 Konfigurasi 12 ................................................................................ 26 Gambar 2. 21 Create Pasword ............................................................................... 26 Gambar 2. 22 Frontpage phpladpadmin ................................................................ 28 Gambar 2. 23 After login phpldapadmin .............................................................. 28 Gambar 2. 24 After login moodle ......................................................................... 29 Gambar 2. 25 Manage Authentication .................................................................. 30 Gambar 2. 26 Configuration LDAP Server........................................................... 30 Gambar 2. 27 Login Process ................................................................................. 31 Gambar 2. 28 Login berhasil ................................................................................. 32 Gambar 2. 29 Login Gagal .................................................................................... 32
3

BAB I PENDAHULUAN

1.1 Latar Belakang Pada era yang semakin maju seperti sekarang ini, teknologi sudah berkembang semakin cepat. Penggunaan perangkat komputer sudah semakin akrab terhadap kehidupan sehari-hari. Banyaknya orang yang sudah mulai memakai media komputer membuat kini dibutuhkannya suatu jaringan komputer untuk membantu manusia melakukan pertukaran data atau informasi. Dalam melakukan komunikasi atau melakukan pengiriman atau penerimaan data dalam suatu jaringan khususnya berkirim pesan teks, kini telah dipermudah dengan adanya teknologi. Majunya teknologi membuat banyak orang ingin mendapatkan informasi dengan lebih cepat, maka dari itu orang-orangakan lebih sering menggunakan media internet untuk mendapatkan informasi yang lebih cepat. Salah satu informasi tersebut bisa didapatkan pada beberapa aplikasi web yang mengharuskan setiap user yang ingin mengaksesnya harus melakukan registrasi atau login terlebih dahulu. Registrasi dilakukan untuk membatasi user dan memberikan hak akses pada user yang ingin mengakses aplikasi tersebut. Maka dari itu setiap user yang akan mengakses aplikasi web tersebut harus mempunyai username dan password yang menjadi salah satu syarat untuk mengakses aplikasi web tersebut. Sistem ini disebut dengan sistem sign on, dimana seorang user akan mempunyai username dan password yang berbeda dalam mengakses beberapa server aplikasi web.

1.2 Tujuan Tujuan dari pembuatan laporan Network Administrator ini adalah : 1. Mengetahui tahapan-tahapan integrasi web cms Moodle dengan Ldap Server dengan sistem sign on.

2. Mengetahui konfigurasi apa saja yang dilakukan agar moodle bisa terintegrasi dengan LDAP server. 1.3 Manfaat Manfaat dari pembuatan laporan Network Administrator ini adalah : 1. Mahasiswa mengetahui dan memahami tahapan-tahapan integrasi moodle dengan ldap. 2. Mahasiswa menjadi tahu bagaimana konfigurasi moodle dengan ldap server sehingga sistem sign on bisa dilakukan.

BAB II LANDASAN TEORI

2.1 LDAP (Light Weight Directory Access Protocol) LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang mengatur mekanisme pengaksesan layanan direktori (Directory Service), yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP menggunakan model client-server, dimana client mengirimkan identifier data kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT (Directory Information Tree) yang tersimpan di server. Bila ditemukan maka hasilnya akan dikirimkan ke client tersebut, namun bila tidak ditemukan maka hasilnya berupa pointer ke server lain yang menyimpan data yang dicari. Terdapat dua layanan utama pada LDAP yaitu slapd yang merupakan LDAP daemon dan slurpd yang merupakan replication daemon. Slapd melayani permintaan dari pengguna, query dan berkomunikasi dengan database backend sedangkan slurpd melayani replikasi data agar terus terjadi sinkronisasi data antara client dan server, dan untuk memfasilitasi pengisian dan perubahan informasi data dalam direktori digunakanlah LDIF (LDAP Data Interchange Format). 2.1.1 Konsep Dasar LDAP Untuk mempelajari LDAP, penting untuk memahami maksud dari direktori dan apa fungsinya. Direktori dapat berupa personal address book, phone book, yellow pages bahkan web direktori seperti Yahoo. Direktori dapat membantu untuk menemukan informasi yang dibutuhkan, sebagai contoh yellow pages. Di dalam yellow pages dapat dicari alamat lengkap, nomor telepon, alamat website dan email dari suatu perusahaan hanya dengan mencarinya berdasarkan nama dari perusahaan yang telah disusun secara alphabetis pada direktori yellow pages. Dalam terminologi komputer, directory service bisa dikatakan sebagai suatu database tempat penyimpanan data, yang

dapat digunakan untuk memberikan informasi-informasi yang berkaitan dengan objeknya. Bagian direktori mungkin dapat berisi kumpulan informasi tentang pengguna seperti sure name, first name, phone number, User ID, mail address dan lain sebagainya. Untuk memudahkan pemahaman tentang konsep direktori ini, dijelaskan melalui model seperti pada gambar berikut.

Gambar 2. 1 Konsep Directory

Secara prinsip struktur database pada suatu directory service adalah hierarki seperti yang ditunjukkan pada gambar di atas. Suatu directory service akan memiliki item yang dijadikan sebagai root. Untuk sebuah titik root, secara umum ditunjukkan dengan suatu attribut dc (Domain Component) atau o (Organization) mungkin juga ou (Organization Unit). Kemudian pada titik daun (leaf) biasanya akan berisi item dengan attribut uid (User ID) ataupun cn (Common Name). Directory service biasanya menyimpan informasi dalam bentuk struktur tree yang dinamakan Directory Information Tree (DIT). Setiap titik pada DIT diberi suatu alamat, baik secara relatif maupun secara absolut. Untuk suatu alamat relatif sering disebut sebagai RDN (Relative Distinguish Name) sedangkan alamat yang absolut di sebut sebagai DN (Distinguish Name). Jadi apabila ingin mendapatkan informasi tentang pengguna rsukmana seperti contoh pada gambar diatas, dapat dituliskan hasil pencariannya dengan

dn=uid=rsukmana,ou=people,dc=smartbee,dc=com. Konsep seperti inilah yang digunakan oleh direktori LDAP. Ada tiga hal yang sebaiknya diketahui dalam membangun sebuah server LDAP, yaitu: 1. Schema mendefinisikan seperangkat aturan yang mendeskripsikan jenis data apa saja yang akan disimpan, schema sangat membantu untuk menjaga konsistensi dan kualitas data sehingga mengurangi terjadinya duplikasi data. 2. ObjectClass merupakan sekumpulan entri yang menginformasikan jenis group, dan membutuhkan atribut yang biasanya terdiri atas attribute names, attribute type dan attribute syntax yang semuanya terkumpul dalam suatu data valid pada setiap kelasnya. 3. Attribute merupakan entri yang bersifat unik seperti uid, cn, sn ,ou, o, dc dan lain sebagainya, attribute sendiri dapat merupakan single value maupun multiple value. Model informasi LDAP adalah berdasarkan entri. Sebuah entri adalah koleksi atribut yang mempunyai nama yang terbedakan (Distinguished Name/DN) secara global. DN ini digunakan sebagai referensi ke entri yang secara unik berbeda dengan nilai DN yang lainnya. Setiap atribut entri mempunyai sebuah tipe dengan satu nilai atau lebih. Tipe biasanya string singkatan khusus, seperti cn untuk common name, atau mail untuk alamat e-mail. Sintaks dari nilai bergantung kepada tipe atribut. Contoh, atribut cn mungkin berisi kata-kata repo. Atribut mail mungkin berisi alamat email repo@server.com. Dalam LDAP entri direktori disusun dalam sebuah hirarki struktur seperti pohon (tree). Struktur pohon LDAP saat ini pada umumnya berdasarkan nama domain internet. Pendekatan penamaan layanan direktori mirip dengan penamaan pada DNS. Gambar 2.1 menunjukkan sebuah contoh pohon direktori LDAP menggunakan penamaan berdasarkan domain. Selain secara struktur pohon dengan penamaan internet, terdapat juga struktur pohon dengan cara penamaan tradisional seperti Gambar 2.2. Struktur ini merefleksikan geografis atau lingkup organisasi. Entri-entri mewakili negara-negara, terlihat di atas dari pohon (tree). Dibawahnya adalah entri yang

menyatakan provinsi dan organisasi nasional. Dibawahnya lagi mungkin entri yang menyatakan unit organisasi, orang, printer, dokumen, dan lain-lain.

Gambar 2. 2 Struktur Pohon Direktori Cara Penamaan Tradisional

LDAP dapat mengontrol atribut-atribut yang diperlukan dan diizinkan dalam sebuah entri, melalui penggunaan atribut spesial yang dinamakan objectClass. Angka-angka dari atribut objectClass menyatakan aturan (rule) skema yang ditaati oleh entri. Sebuah entri direferensi oleh nama yang berbeda dari yang lain, yang dibentuk dari nama entri itu sendiri. Nama ini disebut nama relatif yang membedakan (Relative Distinguished Name/RDN) dengan menggabungkan nama-nama dari entri-entri di atasnya atau sebelumnya. Operasi update yang ada, seperti untuk menambah dan menghapus sebuah entri dari direktori, adalah mengubah entri yang ada dengan mengubah nama dari entri tersebut. Sebagian besar waktu LDAP digunakan untuk operasi mencari informasi dalam direktori (query). Operasi pencarian LDAP memungkinkan beberapa bagian dari direktori untuk mencari entri-entri yang sama dengan beberapa kriteria yang dispesifikasikan oleh filter search.

2.1.2 Prinsip Kerja LDAP Secara teknis, LDAP adalah sebuah protokol untuk mengakses ke layanan direktori X.500, yang merupakan layanan direktori yang diatur oleh OSI. Awalnya, pengguna LDAP mengakses gateway ke layanan direktori X.500. Gateway ini menjalankan LDAP di antara client dan gateway, dan menjalankan
9

Protokol Akses Direktori (Directory Access Protocol/DAP) X.500 antara gateway dan X.500 server. DAP adalah sebuah protokol kelas berat yang beroperasi melalui tumpukan protokol OSI secara penuh dan memerlukan pemrosesan yang sangat signifikan dari sumber daya komputasi. LDAP didesain untuk beroperasi melalui TCP/IP dan menyediakan sebagian besar dari fungsi DAP dengan biaya yang sangat lebih rendah. LDAP adalah protokol yang digunakan untuk mengakses direktori X.500 directory service (OSI-nya layanan direktori). Inisialisasi LDAP server merupakan gateway antara LDAP dengan X.500 Directory Access Protokol (DAP), sedangkan DAP merupakan protokol heavy-weight yang

mengoperasikan stack protokol OSI secara penuh, konsekuensinya tentu saja sangat menyedot resource. LDAP hadir dirancang menggunakan pendekatan protokol TCP/IP dikawinkan dengan fungsi-fungsi DAP sehingga fungsi DAP dapat dijalankan dengan lebih murah. Dengan adanya fungsi-fungsi DAP pada LDAP, tentu saja sangat meringankan pengaksesan X.500, tetapi tetap saja diperlukan pemakaian layanan X.500 secara penuh untuk dapat membuat banyak data LDAP pada client. Sehingga tetap diperlukan resource yang besar untuk memenuhi keperluan tersebut. Service direktori LDAP berdasarkan model client-server. Satu atau lebih server LDAP membentuk pohon (tree) direktori informasi. Client terkoneksi ke-server dan mengajukan pertanyaan. Server merespon dengan jawaban dan / atau dengan pointer, ke arah mana client dapat mendapat tambahan informasi (khususnya keserver LDAP yang lain). Gambar 2.3 berikut menunjukkan proses koneksi dari client ke server LDAP pertama dan server LDAP kedua yang ditunjuk oleh server LDAP pertama.

10

Gambar 2. 3 Koneksi dari Client ke Server LDAP Pertama dan Kedua

Tidak menjadi masalah pada server LDAP yang mana client akan terkoneksi. Client tersebut akan mendapat informasi yang sama dari server direktori berupa sebuah nama yang direpresentasikan ke satu LDAP server sebagai entri referensi yang akan menunjuk ke server LDAP lainnya. Ini ciri khas penting bagi layanan direktori global seperti LDAP. Layanan direktori LDAP menyediakan proteksi keamanan yang dapat diatur pada saat pengguna akan melihat suatu informasi. Ketika pengguna melewati proses otentikasi atau login, pengguna yang tidak terotentikasi identitasnya, tidak memiliki izin untuk melihat informasi (tidak terotorisasi), sedangkan pengguna yang telah terotentikasi dapat melihat informasi sesuai dengan tingkatan otorisasi yang dimilikinya.

2.1.3 Perbandingan LDAP dengan X.500 dan MSAD LDAP, sejatinya merupakan protokol komunikasi untuk pencarian data dengan sangat cepat. Sistem Single Sign-On UGM memanfaatkan keunggulan LDAP (kecepatan akses) sebagai tulang punggung sistem. Apabila

menggunakan LDAP data yang akan kita cari lebih mudah untuk dicari dibanding dengan sistem manajemen user yang ada sebelumnya.

11

Khusus untuk protokol LDAP sendiri, dapat dimanfaatkannya sebagai address book pada banyak software mail-client, seperti Eudora, Outlook, maupun Evolution, untuk selanjutnya, user dapat mencari alamat e-mail semua user lain yang terdaftar di mail.ugm.ac.id. Selain LDAP ada beberapa user manajemen yang ada sebelum LDAP antara lain : 1. X.500 2. MSAD X.500 X.500 merupakan sebuah sistim terdistribusi secara global yang dapat menawarkan pengaksesan informasi secara homogen dan komprehensif yang terdefinisi Directory Access Protocol (DAP) yang dapat digunakan oleh klien untuk mengakses direktorinya. Secara umum X.500 bertujuan untuk memudahkan pencarian data yang tersusun secara hirarkis. Karena implementasi X.500 service protocol terlalu berat untuk desktop pada saat itu, pada tahun 1993, akademisi dari Universitas Michigan, dengan bantuan Konsorsium ISODE merancang dan membangun sebuah protokol yang dapat bekerja di atas TCP/IP. Hasilnya adalah Lightweight Directory Access Protocol (LDAP). Protokol ini dirancang untuk menyediakan akses ke direktori X.500 tanpa perlu memiliki sumber daya yang dibutuhkan untuk mengimplementasikan DAP.

MSAD MSAD ( Microsoft Active Directory) merupakan sistem terdistribusi yang dikembangkan oleh Microsoft Dirilis pertama kali bersamaan dengan penggunaan Windows 2000 yang kemudian ditingkatkan fungsionalitasnya pada Windows Server 2003 [WIK05]. MSAD men-support sejumlah standar dalam layanan ini antara lain sebagian dari DAP dan LDAP.

12

Pembeda Platform Keperluan sumber daya Lapisan OSI yang digunakan Autentikasi

X.500 Semua Berat

LDAP Semua Ringan

MSAD Hanya Windows Ringan

Semua

TCP/IP

TCP/IP

Mendukung

Mendukung

Mendukung, hanya klien Windows

Model Skema

Kompleks

Sederhana

Sederhana

Tabel 2. 1 Perbedaan LDAP, X.500, dan MSAD

2.2 Phpldapadmin PhpLDAPadmin adalah web based LDAP browser dan tool management yang dibuat dengan menggunakan script PHP. Dengan menggunakan aplikasi ini,user dapat mengonfigurasikan aplikasi LDAP server dengan mudah.

Beberapa fitur yang dimiliki oleh PhpLDAPadmin, di antaranya,LDAP tree browser, template- based entry editing, copy LDAP entries, LDIFF dan DSML export, LDIFF import, manage user password hashes, dan sebagainya. Karena fiturnya ini, PhpLDAPadmin termasuk ke dalam 50 best PHP Software dalam PHP Quebec Conference 2004. Selain OpenLDAP, beberapa LDAP Server yang telah di-support oleh PhpLDAPadmin, di antaranya Fedora Directory Server, Microsoft Active Directory, NovellNetware 6.5 eDirectory, dan Sun Directory Server. Untuk dapat menggunakan phpLDAPadmin, pastikan Apache, MySQL/ PostgreSQL, dan PHP dengan LDAP support, sudah terinstalasi dengan baik di sistem . Setelah itu, extract ke Document Root Apache Anda, dan edit parameter pada file config.php. Sebagai aplikasi Front-End untuk LDAP Server seperti OpenLDAP, penggunaan phpLDAPAdmin dapat meringankan admin dalam

13

mengedit file

konfigurasi LDAP yang terlihat cukup rumit bagi sebagian

SysAdmin. Berikut adalah tampilan awal phpldapadmin.

Gambar 2. 4 Front Page Phpldapadmin

2.3 Moodle MOODLE (singkatan dari Modular Object-Oriented Dynamic Learning Environment) adalah paket perangkat lunak yang diproduksi untuk kegiatan belajar berbasis internet dan situs web yang menggunakan prinsip social

constructionist pedagogy. MOODLE merupakan salah satu aplikasi dari konsep dan mekanisme belajar mengajar yang memanfaatkan teknologi informasi, yang dikenal dengan konsep pembelajaran elektronik atau elearning. Moodle dapat digunakan secara bebas sebagai produk sumber terbuka (open source) di bawah lisensi GNU. Moodle dapat diinstal di komputer dan sistem operasi apapun yang bisa menjalankan PHP dan mendukung database SQL. Sebagai LMS (Learning Management System), Moodle memiliki fitur yang tipikal dimiliki LMS pada umumnya ditambah beberapa fitur unggulan. Fitur-fitur tersebut adalah: 1. Assignment submission 2. Forum diskusi

14

3. Unduh arsip 4. Peringkat 5. Chat 6. Kalender online 7. Berita 8. Kuis online 9. Wiki

15

BAB III PEMBAHASAN


Pada tugas kali ini tentang Sistem Sign On dengan LDAP, kelompok kami menggunakan aplikasi berbasis web server yaitu Moodle yang terintegrasi dengan LDAP. Alasan menggunakan moodle karena konfigurasinya yang mudah bila dibandingkan aplikasi lain. Sistem sign on sendiri memiliki pengertian bahwa user hanya memiliki satu buah akun untuk mengakses satu web server. 3.1 Tahapan Awal Menginstall tools yang dibutuhkan dalam proses instalasi Joomla. Tooltool tersebut antara lain : 1. Web Server, disini menggunakan apache2. #apt get install apache2 2. Php5 #apt-get install php5 3. Database Server (menggunakan mysql) #apt-get install mysql-server 4. Plugin untuk mysql #apt-get install libapache2-mod-auth-mysql #apt-get install php5-mysql 5. Front end atau web base untuk Database Server (menggunakan Phpmyadmin) # apt-get install phpmyadmin Selain menginstall tools diatas, kami juga membuat sebuah DNS server. Dimana nantinya DNS server tersebut merupakan domain dari web yang akan dibuat nanti. Dengan adanya DNS server ini, client akan bisa mengakses web dari pc yang berbeda. 3.2 Instalasi LDAP Server dan Konfigurasi Phpldapadmin Untuk menginstall ldap server, perintah yang digunakan adalah sebagai berikut : # apt-get install slapd ldap-utils

migrationtools phpldapadmin
16

Akan muncul tampilan seperti berikut :

Gambar 2. 5 Insert Password SLAPD

Pada kotak tersebut diisi dengan password yang nanti digunakan sebagai password admin. Akan muncul pemeberitahuan untuk mengetikkan password kembali. Tunggu hingga proses selesai. Langkah selanjutnya adalah mengkonfigurasi slapd. Perintah yang digunakaj antara lain : #dpkg-reconfigure slapd pertama akan ditanyakan Omit OpenLDAP server configuration? Pilih saja No

17

Gambar 2. 6 Konfigurasi 1

Setelah menekan enter, akan muncul tampilan seperti berikut.

Gambar 2. 7 Konfigurasi 2

Di isi dengan nama domain yang akan dibuat, misal kelompok7.com. lalu tekan enter untuk memasukkan nama organisasi.

18

Gambar 2. 8 Konfigurasi 3

untuk nama organisasi kelompok kami menggunakan ilmu komputer untuk nama organisasi dari domainnya, enter untuk melanjutkan, maka akan ditanyakan konfigurasi password untuk ldap servernya.

Gambar 2. 9 Konfigurasi 4

untuk password administrator dari ldap server , kelompok kami menggunakan password 123456 , enter untuk melanjutkan, selanjutnya akan
19

ditanyakan konfigurasi backend database yang akan digunakan untuk databasenya.

Gambar 2. 10 Konfigurasi 5

untuk backend databasenya kelompok kami menggunakan BDB. Enter untuk melanjutkan, selanjutnya akan ditanyakan Do you want your database to be removed when slapd is purged? Jawab No

Gambar 2. 11 Konfigurasi 6

20

selanjutnya akan ditanyakan Move old database? Jawab yes,

Gambar 2. 12 Konfigurasi 7

selanjutnya akan ditanyakan Allow LDAPv2 Protocol? Jawab saja no ,karena kelompok kami menggunakan LDAPv3 Protocol, sehingga tidak membutuhkan LDAPv2 Protocol, tapi ada pengecualian jika ingin menggunakan LDAPv2 Protocol maka jawab yes.

21

Gambar 2. 13 Konfigurasi 8

kemudian lakukan testing dari konfigurasi yang telah dilakukan tadi, dengan mengetikan perintah #ldapsearch -x -b dc=kelompok7,dc=com jika berhasil maka akan seperti gambar dibawah berikut ini, jika gagal berarti ldapserver belum di start, untuk menstart ldapserver dapat mengetikan perintah #/etc/init.d/slapd start

Gambar 2. 14 Cek konfigurasi LDAP

22

kemudian install ldap client authentication dengan mengetikan perintah #apt-get install ldap-auth-client Setelah paket tersebut di install, maka debconf langsung menanyakan beberapa hal berkaitan dengan libnss- ldap. 1. Should debconf manage LDAP configuration? Yes 2. LDAP server Uniform Resource Identifier: ldap://192.168.10.254

Gambar 2. 15 LDAP Server

Kelompok kami menggunakan server ldap 192.168.0.2 yang telah di konfigurasi sebelumnya melalui DNS server

3. Distinguished name of the search base: Dc=kelompok7,dc=com

23

Gambar 2. 16 Base LDAP

4. LDAP version to use: 3

Gambar 2. 17 Pilih versi LDAP

5. Make local root Database admin: Yes

24

Gambar 2. 18 Konfigurasi 10

6. Does the LDAP database require login? No

Gambar 2. 19 Konfigurasi 11

7. LDAP account for root: cn=admin,dc=kelompok7,dc=com

25

Gambar 2. 20 Konfigurasi 12

8. LDAP root account password: (kelompok kami menggunakan 123456)

Gambar 2. 21 Create Pasword

kemudian setelah itu konfigurasikan berkas config.php yag berada pada direktory /etc/phpldapadmin/ dengan cara mengetikkan perintah #vim /etc/phpldapadmin/config.php kemudian rubah baris ini

26

/* Array of base DNs of your LDAP server. Leave this blank to have phpLDAPadmin auto-detect it for you. */ $ldapservers>SetValue($i,'server','base',array('dc=nodomain')); menjadi /* Array of base DNs of your LDAP server. Leave this blank to have phpLDAPadmin auto-detect it for you. */ $ldapservers>SetValue($i,'server','base',array('dc=kelompok7,dc=com') ); kemudian rubah juga baris berikut ini /* The DN of the user for phpLDAPadmin to bind with. For anonymous binds or 'cookie' or 'session' auth_types, LEAVE THE LOGIN_DN AND LOGIN_PASS BLANK. If you specify a login_attr in conjunction with a cookie or session auth_type, then you can also specify the login_dn/login_pass here for searching the directory for users (ie, if your LDAP server does not allow anonymous binds. */ // $ldapservers->SetValue($i,'login','dn',''); $ldapservers>SetValue($i,'login','dn','cn=admin,dc=nodomain); menjadi /* The DN of the user for phpLDAPadmin to bind with. For anonymous binds or 'cookie' or 'session' auth_types, LEAVE THE LOGIN_DN AND LOGIN_PASS BLANK. If you specify a login_attr in conjunction with a cookie or session auth_type, then you can also specify the login_dn/login_pass here for searching the directory for users (ie, if your LDAP server does not allow anonymous binds. */ // $ldapservers->SetValue($i,'login','dn',''); $ldapservers>SetValue($i,'login','dn','cn=admin,dc=kelompok7,dc=com') ;

Setelah itu restatrt slapd dan apache 2. #/etc/init.d/slapd restart #/etc/init.d/apache2 restart kemudian buka web browser untuk melakukan konfigurasi phpldapadmin, dengan alamat http://localhost/phpldapadmin atau alamat dari server ldap kelompok kami yaitu http://192.168.0.2/phpldapadmin

27

Gambar 2. 22 Frontpage phpladpadmin

untuk login DN kelompok kami menggunakan cn=admin,dc=kelompok7, dc=com dan passwordnya 123456. Jika berhasil login akan maka akan seperti gambar dibawah ini.

Gambar 2. 23 After login phpldapadmin

Kemudian langkah selanjutnya adalah membuat user account, yang mana account ini yang akan digunakan untuk login di moodle nanti. Kami membuat 3 buat user dengan nama : 1. cn=ardy gunawan,ou=Users,dc=kelompok7,dc=com 2. cn=adie wiratama, ou=Users,dc=kelompok7,dc=com

28

3. cn=wisnu bhaudayana. ou=Users,dc=kelompok7,dc=com

3.3 Integrasi Moodle dan Ldap Server Kami asumsikan moodle telah terinstall di 192.168.0.2/webmoodle.

Gambar 2. 24 After login moodle

Diasumsikan moodle telah login sebagai admin. Kemudian masuk di Site Adminitration -> Plugin -> Authentication -> Manage authentification. Kemudian klik tanda mata pada LDAP server sehingga LDAP server menjadi aktif.

29

Gambar 2. 25 Manage Authentication

Lalu klik setting, akan muncul konfigurasi dari LDAP server.

Gambar 2. 26 Configuration LDAP Server

kemudian untuk konfigurasinya sebagai berikut : a. Host URL : ldap://192.168.0.2 b. Version : 3 c. LDAP encoding : utf-8 d. Hide Password : yes

30

e. Distinguished

Name

cn=ardy

gunawan,ou=Users,dc=kelompok7,dc=com f. Password : 123456 g. User Type : posixAccount h. Contexts : ou=Users,dc=kelompok7,dc=com kemudian save konfigurasi tersebut pada bagian paling bawah. Setelah itu coba untuk login dengan user yang telah dibuat di LDAP sebelumnya. Di sini kami mencoba untuk melakukan login dengan user ardy, password 123456.

Gambar 2. 27 Login Process

Dan login berhasil, akan tampak seperti berikut.

31

Gambar 2. 28 Login berhasil

Jika otentifikasi gagal akan seperti gambar berikut .

Gambar 2. 29 Login Gagal

32

BAB IV KESIMPULAN DAN SARAN


4.1 Kesimpulan Berdasarkan projek yang kelompok kami kerjakan, dapat kami simpulkan bahwa sistem sign on merupakan suatu cara atau metode otentifikasi dimana user hanya memiliki sebuah id untuk mengakses sebuah web. Dengan adanya sistem sign on, hanya orang atau user tertentu bisa mengakses suatu web.

Adapun saran yang dapat disampaikan pada laporan ini adalah sebaiknya perlu pemahaman yang baik sehingga dapat menggunakan atau

mengimplementasikan penggunaan otentifikasi, LDAP dan single sign on dengan baik.

33

DAFTAR PUSTAKA
Panduan Penggunaan Aplikasi FOSS Linux Administrator.

http://www.airputih.or.id/wp-content/plugins/downloadsmanager/upload/modul_linux_admin.pdf . Di akses tanggal 3 Maret 2013 Pukul 22.00. Single Sign On. http://www.umm.web.id/unmuh.malang/single-sign-on.html diakses pada tanggal 3 Maret 2013 pukul 23.32 Sukmana, Cipta. pukul 23.06 (2006).Pengnalan LDAP.

http://ilmukomputer.org/2006/12/27/pengenalan-ldap/, 3 Maret 2013

34

Anda mungkin juga menyukai