精华内容
下载资源
问答
  • 2021-08-02 09:32:18

    使用 LDAP 服务器进行连接

    如果使用的是 Windows(Windows Mobile 除外)或 Unix 平台,则可以指定一个中央 LDAP 服务器来跟踪企业中的所有数据库服务器。如果数据库服务器在 LDAP 服务器中自行注册,客户端便可以查询 LDAP 服务器,找到其要查找的数据库服务器,无论这些服务器是在

    WAN、LAN 上还是位于防火墙的后面。客户端不需要指定 IP 地址 (HOST=)。服务器枚举实用程序 (dblocate) 也可以使用 LDAP 服务器来查找其它同类服务器。

    LDAP 仅与 TCP/IP 一起使用,且仅在网络数据库服务器上使用。

    在 AIX 上配合使用 SQL Anywhere 与 LDAP 服务器

    要配合使用 SQL Anywhere 11 与 AIX 6,必须在 /usr/lib 中创建链接,或者确保具有 LDAP 库的目录包括在 LIBPATH 中,以确保能够找到 LDAP 系统库。

    ♦  在 /usr/lib 中创建链接

    以 root 用户身份运行以下命令:

    cd /usr/lib

    ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a

    ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a

    ♦  将包含 LDAP 库的目录添加到 LIBPATH

    以 root 用户身份运行以下命令,在 /usr/lib 下创建链接:

    cd /usr/lib

    ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a

    ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a

    确保具有 LDAP 库的目录位于 LIBPATH 中。

    例如,对于 64 位库:

    export LIBPATH=/opt/IBM/ldap/V6.1/lib64:$LIBPATH

    例如,对于 32 位库:

    export LIBPATH=/opt/IBM/ldap/V6.1/lib:$LIBPATH

    配置 saldap.ini 文件

    要启用此功能,必须在数据库服务器计算机和每台客户端计算机上都创建一个文件,其中包含有关如何查找和连接到 LDAP 服务器的信息。此文件的缺省名称是 saldap.ini,但可以对其进行配置。如果此文件不存在,将以静默方式禁用 LDAP 支持。

    如果未使用 LDAP 参数指定完整路径,则该文件必须位于放置 SQL Anywhere 可执行文件的目录(例如,如果使用的是 Windows,则是 install-dir\bin32)中。该文件必须采用以下格式:

    [LDAP]

    server=computer-running-LDAP-server

    port=port-number-of-LDAP-server

    basedn=Base-DN

    authdn=Authentication-DN

    password=password-for-authdn

    search_timeout=age-of-timestamps-to-be-ignored

    update_timeout=frequency-of-timestamp-updates

    read_authdn=read-only-authentication-domain-name

    read_password=password-for-authdn

    可以使用文件隐藏实用程序 (dbfhide) 来进行简单加密,以对 saldap.ini 文件的内容进行模糊处理。请参见文件隐藏实用程序 (dbfhide)。

    如果该文件的名称不是 ldap.ini,则必须使用 LDAP 参数指定文件名。

    server   运行 LDAP 服务器的计算机的名称或 IP 地址。在 Unix 上,此值是必需的。在 Windows 上,如果缺少此条目,Windows 会查找在本地域控制器上运行的 LDAP 服务器。

    port   LDAP 服务器使用的端口号。缺省值为 389。

    basedn   存储 SQL Anywhere 条目的子树的域名。此值缺省为树的根。

    authdn   验证域名。该域名必须是 LDAP 目录中对 basedn 拥有写权限的一个现有用户对象。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。

    password   authdn 的口令。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。

    search_timeout   时间戳的有效期限,到期时客户端和/或服务器枚举实用程序 (dblocate) 将忽略时间戳。值 0 将禁用此选项,此时将假定所有条目都处于最新状态。缺省值为 600 秒(10 分钟)。

    update_timeout   LDAP 目录中更新时间戳的周期。值为 0 时将禁用此选项,这样数据库服务器就永远不会更新时间戳。缺省值为 120 秒(2 分钟)。

    read_authdn   只读验证域名。该域名必须是 LDAP 目录中对 basedn 拥有读权限的一个现有用户对象。只有在 LDAP 服务器要求进行非匿名绑定才能执行搜索时,此参数才是必需的。例如,如果将 Active Directory 用作 LDAP 服务器,则此字段通常是必填字段。如果缺少此参数,绑定将是匿名的。

    read_password   authdn 的口令。仅当指定了 read_authdn 参数时,此参数在客户端上才是必需的。

    示例

    以下是一个示例 saldap.ini 文件:

    [LDAP]

    server=ldapserver

    basedn=dc=iAnywhere,dc=com

    authdn=cn=SAServer,ou=iAnywhereASA,dc=iAnywhere,dc=com

    password=secret

    条目存储在名为 iAnywhereASA 的 basedn 的一个子树中。必须先创建此条目,SQL Anywhere 才能使用 LDAP。若要创建子树,可以使用 LDAPADD 实用程序,提供以下信息:

    dn: ou=iAnywhereASA,basedn

    objectClass: organizationalUnit

    objectClass: top

    ou: iAnywhereASA

    服务器启动时会检查 LDAP 文件中是否已经存在同名条目。如果找到同名条目且满足以下条件之一,则会替换该同名条目:LDAP 中的位置条目与尝试启动的数据库服务器相符;LDAP 条目中的时间戳字段已超过 10 分钟的有效期限(该超时值是可配置的)。

    如果这两个条目都不满足,则表明与尝试启动的数据库服务器同名的另一个数据库服务器正在运行,启动将会失败。

    为确保 LDAP 中的条目是最新的,数据库服务器会每 2 分钟更新一次 LDAP 条目中的时间戳字段。如果一个条目的时间戳超过 10 分钟,客户端将忽略该 LDAP 条目。这两项设置都是可配置的。

    在客户端上,将会先搜索 LDAP 目录,再进行任何广播,这样一来,如果找到了数据库服务器,就不会发送广播。LDAP 搜索的速度很快,因此失败时不会造成明显的延迟。

    服务器枚举实用程序 (dblocate) 也使用 LDAP—LDAP 中列出的所有数据库服务器都将添加到返回的数据库服务器列表中。这使服务器枚举实用程序 (dblocate) 可以列出通常不会返回的数据库服务器,例如,那些广播无法到达的服务器。时间戳超过

    10 分钟有效期限的条目不包括在内。

    更多相关内容
  • 用于JNDI注入攻击的恶意LDAP服务器。 描述 该项目包含LDAP和HTTP服务器,用于利用默认情况下不安全的Java JNDI API。 为了执行攻击,您可以在本地启动这些服务器,然后在易受攻击的客户端上触发JNDI解析,例如: ...
  • 网上部署ldap的资料比较杂,大多数都不详细而且什么版本都有,经过自己的好几天瞎研究,终于整理出较详细的步骤和原理。 虚拟机系统 redhat7 首先清楚Ldap是一个协议 有不同的实现方法,我用openldap软件。 LDAP功能...
  • 人群LDAP服务器 LDAP服务器的实现,该服务器使用Crowd ... 此服务允许您从许多旧式设备,设备和系统中使用您喜欢的SSO身份验证源。 LDAP实现基于Apache Directory Server v1.5.7,该目录根据Apache v2.0许可进行分发。
  • LDAP服务

    万次阅读 2021-12-04 21:02:53
    LDAP服务基本概念LDAP定义LDAP的特点LDAP的主要应用场景产品ldap的信息模型LDAP的objectClassLDAP常用关键字列表LDAP用户组织模型OpenLDAP服务端部署OpenLDAP客户端配置及验证ldap命令参考资料 基本概念 Openldap ...

    基本概念

    Openldap 官方入口 ===》 OpenLDAP Software 2.6 Administrator’s Guide

    LDAP定义

    LDAP是轻量目录访问协议,英文全称是LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL,一般都简称为LDAP。

    读写效率非常高: 对读操作进行优化的一种数据库,在读写比例大于7比1的情况下,LDAP会体现出极高的性能。这个特性正适合了身份认证的需要。
    开放的标准协议: 不同于SQL数据库,LDAP的客户端是跨平台的,并且对几乎所有的程序语言都有标准的API接口。即使是改变了LDAP数据库产品的提供厂商,开发人员也不用担心需要修改程序才能适应新的数据库产品。这个优势是使用SQL语言进行查询的关系型数据库难以达到的。
    强认证方式:可以达到很高的安全级别。在国际化方面,LDAP使用了UTF-8编码来存储各种语言的字符。
    OpenLDAP开源实现: OpenLDAP还包含了很多有创造性的新功能,能满足大多数使用者的要求。OpenLDAP是其中最轻便且消耗系统资源最少的一个。OpenLDAP是开源软件,近年国内很多公司开发的LDAP产品都是基于OpenLDAP开发的。
    灵活添加数据类型:LDAP是根据schema的内容定义各种属性之间的从属关系及匹配模式的。例如在关系型数据库中如果要为用户增加一个属性,就要在用户表中增加一个字段,在拥有庞大数量用户的情况下是十分困难的,需要改变表结构。但LDAP只需要在schema中加入新的属性,不会由于用户的属性增多而影响查询性能。
    数据存储是树结构:整棵树的任何一个分支都可以单独放在一个服务器中进行分布式管理,不仅有利于做服务器的负载均衡,还方便了跨地域的服务器部署。这个优势在查询负载大或企业在不同地域都设有分公司的时候体现尤为明显。

    LDAP的特点

    1.LDAP 是一种网络协议而不是数据库,而且LDAP的目录不是关系型的,没有RDBMS那么复杂,
    2.LDAP不支持数据库的Transaction机制,纯粹的无状态、请求-响应的工作模式。
    3.LDAP不能存储BLOB,LDAP的读写操作是非对称的,读非常方便,写比较麻烦,
    4.LDAP支持复杂的查询过滤器(filter),可以完成很多类似数据库的查询功能。
    5.LDAP使用树状结构,接近于公司组织结构、文件目录结构、域名结构等我们耳熟能详的东东。 LDAP使用简单、接口标准,并支持SSL访问。

    LDAP的主要应用场景

    1.网络服务:DNS服务
    2.统一认证服务:
    3.Linux PAM (ssh, login, cvs. . . )
    4.Apache访问控制
    5.各种服务登录(ftpd, php based, perl based, python based. . . )
    6.个人信息类,如地址簿
    7.服务器信息,如帐号管理、邮件服务等

    产品

    LDAP从下面厂商获得广泛支持:
    Apache(通过Apache目录服务器)
    Apple(通过Open Directory)
    AT&T
    Banyan
    HP
    IBM/Lotus
    ISODE(通过M-Vault server)
    Microsoft(通过Active Directory)
    Netscape(现在是Sun Microsystems和Red Hat的产品)
    Novell(通过eDirectory)
    OctetString(通过VDE服务器)
    Oracle(通过Oracle Internet Directory)
    Red Hat(通过Fedora目录服务器)
    西门子公司(通过DirX服务器)
    Sun(通过iPlanet目录服务器)
    此外还有开源/自由软件的实现——如OpenLDAPApache HTTP Server使用代理服务器(通过模块mod_proxy)支持LDAP。

    ldap的信息模型

    LDAP的信息模型是建立在"条目"(entries)的基础上。一个条目是一些属性的集合,并且具有一个全局唯一的"可区分名称"DN,一个条目可以通过DN来引用。每一个条目的属性具有一个类型和一个或者多个值。类型通常是容易记忆的名称,比如"cn"是通用名称(common name) ,或者"mail"是电子邮件地址。条目的值的语法取决于属性类型。比如,cn属性可能具有一个值"Babs Jensen" 。一个mail属性可能包含"bbs@kevin.com" 。一个jpegphoto属性可能包含一幅JPEG(二进制)格式的图片。

    LDAP的objectClass

    LDAP通过属性objectClass来控制哪一个属性必须出现或允许出现在一个条目中,它的值决定了该条目必须遵守的模式规则。可以理解为关系数据库的表结构。接下来会用到的objectClass有
    在这里插入图片描述

    LDAP常用关键字列表

    ldap的entry是由各种字段构成,可以理解为关系数据库的字段。

    在这里插入图片描述
    这里,我们把dn当做用户唯一主键, cn是common name,应该等同于用户名,因为用户名必须唯一,通常为邮箱前缀,比如ryan.miao. sn作为姓氏, uid作为用户id。通常用户id也是唯一的。所以在使用ldap做认证的时候,大概逻辑如下:

    1. 配置ldap host, admin, admin pass
    2. 用户登录时传递username
    3. 读取配置的ldap信息,查询cn或者uid等于username的数据
    4. 取出第一个记录, 获得dn,根据dn和password再次去ldap服务器认证。即我们必须保证cn或uid是全局唯一的,认证通常需要进行两次。原因就在于dn没办法根据用户名计算出来。

    LDAP用户组织模型

    在这里插入图片描述
    在这里插入图片描述

    OpenLDAP部署

    OpenLDAP服务端

    OpenLDAP客户端配置

    验证

    getent group
    getent passwd
    id

    ldap命令

    ldap主要命令有ldapadd, ldapmodify, ldapsearch. 我们用到的操作项有
    在这里插入图片描述

    //ldap密码加密
    [root@sysadmin slapd.d]# slappasswd -s 123456
    {SSHA}L7+DyjMa7U7XOU/V0euIKa1ef+xBoLf9
    
    
    
    //搜索信息
    ldapsearch -LL -Y EXTERNAL -H ldapi:///  -b dc=test,dc=com
    
    //添加用户,组信息
    ldapadd -x -D 'cn=admin,dc=test,dc=com' -W -f  test.ldif 
    
    //修改信息交互式
    ldapmodify -a -H ldap://192.168.3.50:389 -D "cn=admin,dc=test,dc=com" -w 123456
    
    
    //删除用户或者组
    ldapdelete -x -H ldap://192.168.3.50:389  -D "cn=admin,dc=test,dc=com" -w 123456 "uid=admin,ou=People,dc=test,dc=com"
    ldapdelete -x -H ldap://192.168.3.50:389  -D "cn=admin,dc=test,dc=com" -w 123456 "cn=testgroup,ou=Group,dc=test,dc=com"
    ldapdelete -x -H ldap://192.168.3.50:389  -D "cn=admin,dc=test,dc=com" -w 123456 "cn=osadmin,ou=Group,dc=test,dc=com"
    

    管理工具

    Ldapadmin

    Download link ===⇒ 访问LDAP Admin官网下载
    在这里插入图片描述

    Phpldapadmin

    参考资料

    轻型目录访问协议
    Ldap中文网
    openldap介绍和使用
    Openldap安装部署

    展开全文
  • JNDI漏洞利用 一款用作JNDI注入利用的工具,大量参考/引用了Rogue JNDI... -l, --ldapPort Ldap bind port (default: 1389) -p, --httpPort Http bind port (default: 8080) -u, --usage Show usage (default: false)
  • 主要介绍了封装JNDI操作LDAP服务器的工具类,使用者只需要会使用List,Map 数据结构,大家参考使用吧
  • LDAP服务器.pdf

    2022-06-25 13:05:06
    1 LDAP 基础 LDAP 的英文全称是 Lightweight Directory Access Protocol, 一般都简称为 LDAP。 它是基于 X.500 标准的,但是简单多了并且可以根据需要定制。与 X.500 不同,LDAP 支 持 TCP/IP,这对访问 Internet ...
  • 初始LDAP设置的Ansible手册 1.这是什么? 这是一个演示如何自动执行简单(和单个)LDAP服务器部署以及如何将另一个实例集成为客户端的演示。 该手册可用于在裸机和基于云的实例(例如Nova Instances(Openstack)和...
  • 嵌入式ldap-junit 一个基于出色的的用于在JUnit测试中运行嵌入式LDAP服务器。 受到启发。 为什么? 您想测试LDAP集成代码而不影响LDAP服务器 您正在使用要测试的LDAP模式更改,而无需更改共享LDAP服务器上的模式 ...
  • 搭建LDAP服务器详细流程

    千次阅读 2022-04-06 13:59:54
    本文详解的介绍了搭建LDAP服务器的详细流程,且亲自验证过。

    LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。

    引言

    本文介绍如何在搭建ldap服务器,我以在云服务器 ESC (Elastic Compute Service)上搭建为例,ESC系统为 centos7.9。公网IP为121.51.39.239。
    里面涉及到的密码设置,可以自行选择密码配置,这里我统一设置为123123,避免搞混。

    资源包准备

    有些资源在centos中无法通过 yum install 安装,需要下载后手动安装。这里有个 Ldapscripts 资源就需要手动下载安装。
    链接:https://pan.baidu.com/s/1KspZJGBzjXt0QIm3ITE2QQ?pwd=xofo 提取码:xofo

    安装软件

    1. 使用 yum install 安装ldap相关软件
      yum install -y openldap openldap-clients openldap-servers vim
      

    配置openldap server

    将下述配置文件中的 Managermy-domain 更换成自己的命名

    1. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif

      vim /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif
      

      将下述内容
      在这里插入图片描述
      替换为:
      在这里插入图片描述

    2. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif

      vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
      

      将 下述内容
      在这里插入图片描述
      进行替换,并在最后一行添加认证密码123123: olcRootPW: 123123
      在这里插入图片描述

    3. 拷贝DB文件

      cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
      # 修改该文件的权限
      chown -R ldap:ldap /var/lib/ldap/
      
    4. 测试配置文件是否正确

      slaptest -u
      

      如果出现下图样式表示成功,可以忽略error,只要出现 succeeded 即表示成功。
      在这里插入图片描述

    5. 启动服务

      systemctl start slapd
      systemctl enable slapd
      
    6. 添加scheme表

      ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
      

    创建base.ldif文件

    1. 创建 base.ldif 文件

      vim base.ldif
      
    2. 拷贝如下内容到创建的 base.ldif 文件
      其中的 codesweet 和前面的步骤统一,如果一开始你是设置其他名称,则此处的 codesweet 更换成你的名称,保持统一即可。

      	dn: dc=codesweet,dc=com
      	objectClass: dcObject
      	objectClass: organization
      	o: codesweet.com
      	dc: codesweet
      	
      	dn: ou=users,dc=codesweet,dc=com
      	objectClass: organizationalUnit
      	objectClass: top
      	ou: users
      	
      	dn: ou=groups,dc=codesweet,dc=com
      	objectClass: organizationalUnit
      	objectClass: top
      	ou: groups
      
    3. 建立最基础的目录结构

      ldapadd -x -W -D "cn=admin,dc=dianxin,dc=com" -f base.ldif
      
    4. 配置 ldap.conf

      vim /etc/openldap/ldap.conf
      

      BASEURL 的注释去除,更换为下述,BASE 中的第一个 dc 更换为 codesweet,URL 中的IP 地址更换为你的云服务器的公网 IP。
      在这里插入图片描述

    管理用户与组

    1. 安装依赖包 sharutils

      yum install sharutils
      
    2. 手动安装资源包 Ldapscripts
      将文章起始处下载的资源包 Ldapscripts 上传到 ECS 的根路径中,然后进行解压并手动安装到根路径中。

      tar zxf ldapscripts-2.0.8.tgz
      cd  ldapscripts-2.0.8
      make install PREFIX=/
      
    3. 配置 dapscripts

      vim /etc/ldapscripts/ldapscripts.conf
      

      a. 更换公网IP,将 SERVER="ldap://localhost" 改成 SERVER="ldap://121.51.39.239"
      b. 将 SUFFIX="dc=example,dc=com" 改成 SUFFIX="dc=codesweet,dc=com"
      c. 将 BINDDN="cn=Manager,dc=example,dc=com" 改成 BINDDN="cn=admin,dc=codesweet,dc=com"
      d. 去掉 #ICONVCHAR="ISO-8859-15" 的注释

    4. 修改 /etc/ldapscripts/ldapscripts.passwd 文件

      sh -c "echo -n '123456' > /etc/ldapscripts/ldapscripts.passwd"
      

    管理group,user

    这一节可以忽略,这是介绍如何在终端中配置ldap中的用户和组的,后面可以在web中创建。

    1. 创建group
      ldapaddgroup openstack 
      
    2. 创建用户
      ldapadduser user1 openstack
      
    3. 设置用户密码
      ldapsetpasswd user1 
      

    安装phpldapadmin

    前面章节已经将ldap本地环境安装好,下面安装 web 界面 phpldapadmin

    1. 安装 phpldapadmin

      yum install -y phpldapadmin
      

      yum安装时,会自动安装apache和php的依赖。注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错。 可以使用php -v来查看php版本。

    2. 修改apache的phpldapadmin配置文件

      vim /etc/httpd/conf.d/phpldapadmin.conf
      

      修改 <IfModule mod_authz_core.c> 中的内容,放开外网访问,这里只改了 2.4 版本的配置,因为 centos7 默认安装的 apache 为 2.4 版本。所以只需要改 2.4 版本的配置就可以了. 如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看 apache 版本。

        <IfModule mod_authz_core.c>
          # Apache 2.4
          Require all granted
        </IfModule>
      
    3. 修改配置用DN登录ldap

      vim /etc/phpldapadmin/config.php
      

      a. 398行,默认是使用uid进行登录,我这里改为dn,也就是用户名

      $servers->setValue('login','attr','dn');
      

      b. 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息

      $servers->setValue('login','anon_bind',false);
      

      c. 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性

      $servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));
      
    4. 启动apache

      systemctl start httpd
      systemctl enable httpd
      

    web 端登录LDAP

    1. 启动了apache服务后,采用dn登录方式登录 web 端LDAP。

    2. 在浏览器上访问: http://121.51.39.239/ldapadmin,然后使用上面定义的用户,进行登录,如下:

      账户:cn=admin,dc=codesweet,dc=com 
      密码:123123
      

      如下图:
      在这里插入图片描述
      3. 点击认证后,则成功登录:
      在这里插入图片描述

    展开全文
  • LDAP 服务部署

    2020-12-15 11:44:48
    LDAP 服务部署 1、实验环境: [root@ldapserver01 ~]# cat /etc/redhat-release CentOS Linux release 7.7.1908 (Core) [root@ldapserver01 ~]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> ...

    LDAP 服务部署

    1、实验环境:

    [root@ldapserver01 ~]# cat /etc/redhat-release
    CentOS Linux release 7.7.1908 (Core)
    [root@ldapserver01 ~]# ifconfig
    ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
            inet 192.168.191.131  netmask 255.255.255.0  broadcast 192.168.191.255
            inet6 fe80::6da6:bfa7:41da:455a  prefixlen 64  scopeid 0x20<link>
            ether 00:0c:29:f7:1e:00  txqueuelen 1000  (Ethernet)
            RX packets 769  bytes 70419 (68.7 KiB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 312  bytes 43742 (42.7 KiB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    
    lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
            inet 127.0.0.1  netmask 255.0.0.0
            inet6 ::1  prefixlen 128  scopeid 0x10<host>
            loop  txqueuelen 1000  (Local Loopback)
            RX packets 200  bytes 16248 (15.8 KiB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 200  bytes 16248 (15.8 KiB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    

    2、部署过程

    2.1、安装部署服务端和相应程序包

    [root@ldapserver01 ~]#  yum install openldap-servers openldap-clients
    [root@ldapserver01 ~]# systemctl start slapd
    [root@ldapserver01 ~]# systemctl enable slapd
    [root@ldapserver01 ~]# systemctl status slapd
    [root@ldapserver01 ~]#  ps xua|grep slapd
    ldap       1104  0.0  3.7 532752 37472 ?        Ssl  09:46   0:00 /usr/sbin/slapd -u ldap -h ldapi:/// ldap:///
    root       1356  0.0  0.0 112728   968 pts/0    R+   10:06   0:00 grep --color=auto slapd
    

    查看服务端口:

    [root@ldapserver01 ~]# netstat -lnptp
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1155/master
    tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN      1104/slapd
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      960/sshd
    tcp6       0      0 ::1:25                  :::*                    LISTEN      1155/master
    tcp6       0      0 :::389                  :::*                    LISTEN      1104/slapd
    tcp6       0      0 :::22                   :::*                    LISTEN      960/sshd
    

    ldap默认端口为389,如果加密(CA +LDAP)了用端口636,这里默认端口389已经开启了

    对于ldap服务命令需要注意的:
    一般以slapxxxx形式出现的命令为服务端命令,而以ldapxxxx形式出现的命令为客户端命令,比如下两个:

    slappasswd 服务端命令

    ldappasswd 客户端命令

    2.2、LDAP服务安装好之后,我们接下来给ldap服务设置密码,在OpenLDAP server上执行如下操作:

    [root@ldapserver01 ~]# slappasswd 
    New password: 
    Re-enter new password: 
    {SSHA}0gs1Sfo+Ps4gsR1rktgb1nzd/Qaq5j3h
    

    ldap服务的全局配置文件存放路径为"/etc/openldap/slapd.d/",具体如下所示:

    [root@ldapserver01 ~]# cd /etc/openldap/slapd.d/
    [root@ldapserver01 slapd.d]# ls
    cn=config  cn=config.ldif
    [root@ldapserver01 slapd.d]# cd cn\=config
    [root@ldapserver01 cn=config]# ls
    cn=schema       olcDatabase={0}config.ldif     olcDatabase={1}monitor.ldif
    cn=schema.ldif  olcDatabase={-1}frontend.ldif  olcDatabase={2}hdb.ldif
    [root@ldapserver01 cn=config]# pwd
    /etc/openldap/slapd.d/cn=config
    [root@ldapserver01 cn=config]#
    

    添加密码命令和内容,添加密码其实是对文件olcDatabase={0}config.ldif进行修改

    执行密码添加操作:

    [root@ldapserver01 cn=config]# cat << EOF |ldapadd -Y EXTERNAL -H ldapi:///
    dn: olcDatabase={0}config,cn=config     
    changetype: modify
    add: olcRootPW
    olcRootPW: {SSHA}0gs1Sfo+Ps4gsR1rktgb1nzd/Qaq5j3h
    EOF
    
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    modifying entry "olcDatabase={0}config,cn=config"
    [root@ldapserver01 cn=config]#
    

    添加密码之后查看:

    [root@ldapserver01 cn=config]# cat olcDatabase\=\{0\}config.ldif
    # AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.
    # CRC32 9563b946
    dn: olcDatabase={0}config
    objectClass: olcDatabaseConfig
    olcDatabase: {0}config
    olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=extern
     al,cn=auth" manage by * none
    structuralObjectClass: olcDatabaseConfig
    entryUUID: ab83df26-ce3f-103a-9d56-e1ad5aadfbd0
    creatorsName: cn=config
    createTimestamp: 20201209075538Z
    olcRootPW:: e1NTSEF9MGdzMVNmbytQczRnc1Ixcmt0Z2IxbnpkL1FhcTVqM2g=
    entryCSN: 20201209082252.279180Z#000000#000#000000
    modifiersName: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    modifyTimestamp: 20201209082252Z
    

    3、导入基本的schema文件

    CentOS7默认情况下schema文件存放路径是:

    [root@ldapserver01 cn=config]# pwd
    /etc/openldap/slapd.d/cn=config
    [root@ldapserver01 cn=config]# ls /etc/openldap/schema/
    collective.ldif    corba.schema  cosine.ldif    duaconf.schema   inetorgperson.ldif    java.schema  nis.ldif       openldap.schema  ppolicy.ldif
    collective.schema  core.ldif     cosine.schema  dyngroup.ldif    inetorgperson.schema  misc.ldif    nis.schema     pmi.ldif         ppolicy.schema
    corba.ldif         core.schema   duaconf.ldif   dyngroup.schema  java.ldif             misc.schema  openldap.ldif  pmi.schema
    [root@ldapserver01 cn=config]#
    

    导入基本schema文件存放路径为:/etc/openldap/slapd.d/cn=config/cn=schema

    [root@ldapserver01 cn=config]# pwd
    /etc/openldap/slapd.d/cn=config
    [root@ldapserver01 cn=config]# ls cn\=schema
    cn={0}core.ldif
    [root@ldapserver01 cn=config]#
    

    3.1、导入第一个schema文件:

    [root@ldapserver01 cn=config]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    adding new entry "cn=cosine,cn=schema,cn=config"
    [root@ldapserver01 cn=config]#
    [root@ldapserver01 cn=config]# cd cn\=schema
    [root@ldapserver01 cn=schema]# ls
    cn={0}core.ldif  cn={1}cosine.ldif
    [root@ldapserver01 cn=schema]# pwd
    /etc/openldap/slapd.d/cn=config/cn=schema
    [root@ldapserver01 cn=schema]#
    

    用同样的方式导入其他几个schema文件:

    [root@ldapserver01 cn=schema]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    adding new entry "cn=ppolicy,cn=schema,cn=config"
    [root@ldapserver01 cn=schema]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    adding new entry "cn=nis,cn=schema,cn=config"
    [root@ldapserver01 cn=schema]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    adding new entry "cn=dyngroup,cn=schema,cn=config"
    [root@ldapserver01 cn=schema]#
    [root@ldapserver01 cn=schema]# ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    adding new entry "cn=inetorgperson,cn=schema,cn=config"
    [root@ldapserver01 cn=schema]# ls
    cn={0}core.ldif  cn={1}cosine.ldif  cn={2}ppolicy.ldif  cn={3}nis.ldif  cn={4}dyngroup.ldif  cn={5}inetorgperson.ldif
    [root@ldapserver01 cn=schema]#
    

    4、修改相关域名:修改文件为olcDatabase={2}hdb.ldif和olcDatabase={1}monitor.ldif

    [root@ldapserver01 cn=schema]# cd ..
    [root@ldapserver01 cn=config]# ls
    cn=schema       olcDatabase={0}config.ldif     olcDatabase={1}monitor.ldif
    cn=schema.ldif  olcDatabase={-1}frontend.ldif  olcDatabase={2}hdb.ldif
    

    4.1、操作方法:

    [root@ldapserver01 cn=config]# cat  /tmp/domain.ldif
    dn: olcDatabase={1}monitor,cn=config
    changetype: modify
    replace: olcAccess
    olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=ldap,dc=com" read by * none
    
    dn: olcDatabase={2}hdb,cn=config
    changetype: modify
    replace: olcSuffix
    olcSuffix: dc=ldap,dc=com
    
    dn: olcDatabase={2}hdb,cn=config
    changetype: modify
    replace: olcRootDN
    olcRootDN: cn=Manager,dc=ldap,dc=com
    
    dn: olcDatabase={2}hdb,cn=config
    changetype: modify
    add: olcRootPW
    olcRootPW: {SSHA}0gs1Sfo+Ps4gsR1rktgb1nzd/Qaq5j3h
    
    [root@ldapserver01 cn=config]# ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/domain.ldif 
    SASL/EXTERNAL authentication started
    SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    SASL SSF: 0
    modifying entry "olcDatabase={1}monitor,cn=config"
    modifying entry "olcDatabase={2}hdb,cn=config"
    modifying entry "olcDatabase={2}hdb,cn=config"
    modifying entry "olcDatabase={2}hdb,cn=config"
    

    注意:这里的dn要回车空一行,否则容易报错

    查看修改后的文件:

    [root@ldapserver01 cn=config]# cat olcDatabase\=\{2\}hdb.ldif
    # AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.
    # CRC32 736c680e
    dn: olcDatabase={2}hdb
    objectClass: olcDatabaseConfig
    objectClass: olcHdbConfig
    olcDatabase: {2}hdb
    olcDbDirectory: /var/lib/ldap
    olcDbIndex: objectClass eq,pres
    olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub
    structuralObjectClass: olcHdbConfig
    entryUUID: ab83e462-ce3f-103a-9d58-e1ad5aadfbd0
    creatorsName: cn=config
    createTimestamp: 20201209075538Z
    olcSuffix: dc=ldap,dc=com
    olcRootDN: cn=Manager,dc=ldap,dc=com
    olcRootPW:: e1NTSEF9MGdzMVNmbytQczRnc1Ixcmt0Z2IxbnpkL1FhcTVqM2g=
    entryCSN: 20201209090327.194756Z#000000#000#000000
    modifiersName: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    modifyTimestamp: 20201209090327Z
    [root@ldapserver01 cn=config]# cat olcDatabase\=\{1\}monitor.ldif
    # AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.
    # CRC32 d8fca28b
    dn: olcDatabase={1}monitor
    objectClass: olcDatabaseConfig
    olcDatabase: {1}monitor
    structuralObjectClass: olcDatabaseConfig
    entryUUID: ab83e188-ce3f-103a-9d57-e1ad5aadfbd0
    creatorsName: cn=config
    createTimestamp: 20201209075538Z
    olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=extern
     al,cn=auth" read by dn.base="cn=Manager,dc=ldap,dc=com" read by * none
    entryCSN: 20201209090327.192534Z#000000#000#000000
    modifiersName: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
    modifyTimestamp: 20201209090327Z
    

    5、设置组织架构

    LDAP目录以树状的层次结构来存储数据。如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌握LDAP目录树这个概念了。就象DNS的主机名那样,LDAP目录记录的标识名(Distinguished Name,简称DN)是用来读取单个记录,以及回溯到树的顶部。

    5.1执行添加条目操作:

    [root@ldapserver01 cn=config]# cat << EOF |ldapadd -x -D cn=Manager,dc=ldap,dc=com -W
    > dn: dc=ldap,dc=com
    > objectClass: dcObject
    > objectClass: organization
    > dc: ldap
    > o: ldap.com
    > 
    > dn: ou=People,dc=ldap,dc=com
    > objectClass: organizationalUnit
    > objectClass: top
    > ou: People
    > 
    > dn: ou=Group,dc=ldap,dc=com
    > objectClass: organizationalUnit
    > ou: Group
    > 
    > dn: cn=Manager,dc=ldap,dc=com
    > objectClass: organizationalRole
    > cn: Manager
    > 
    > dn: cn=Host,ou=Group,dc=ldap,dc=com
    > objectClass: posixGroup
    > cn: Host
    > gidNumber: 1010
    > EOF
    Enter LDAP Password: 
    adding new entry "dc=ldap,dc=com"
    adding new entry "ou=People,dc=ldap,dc=com"
    adding new entry "ou=Group,dc=ldap,dc=com"
    adding new entry "cn=Manager,dc=ldap,dc=com"
    adding new entry "cn=Host,ou=Group,dc=ldap,dc=com"
    [root@ldapserver01 cn=config]#
    

    查看添加的条目有两种方法

    ①命令方式查看,添加字段BASE和URI

    [root@ldapserver01 cn=config]#  vim  /etc/openldap/ldap.conf
    #
    # LDAP Defaults
    #
    
    # See ldap.conf(5) for details
    # This file should be world readable but not world writable.
    
    #BASE   dc=example,dc=com
    #URI    ldap://ldap.example.com ldap://ldap-master.example.com:666
    
    #SIZELIMIT      12
    #TIMELIMIT      15
    #DEREF          never
    
    TLS_CACERTDIR   /etc/openldap/certs
    
    # Turning this off breaks GSSAPI used with krb5 when rdns = false
    SASL_NOCANON    on
    BASE  dc=ldap,dc=com
    URI   ldap://192.168.191.131
    
    [root@ldapserver01 cn=config]# ldapsearch -x -LLL
    
    

    6、添加用户:

    6.1 执行添加用户操作命令:

    添加user01:

    [root@ldapserver01 cn=config]# cat << EOF |ldapadd -x -D cn=Manager,dc=ldap,dc=com -W
    > dn: uid=user01,ou=People,dc=ldap,dc=com
    > objectClass: inetOrgPerson
    > objectClass: posixAccount
    > objectClass: shadowAccount
    > homeDirectory: /home/user01
    > userPassword: {SSHA}0gs1Sfo+Ps4gsR1rktgb1nzd/Qaq5j3h
    > > loginShell: /bin/bash
    > cn: user01
    > uidNumber: 1000
    > gidNumber: 1010
    > sn: System Administrator
    > mail: user01@gmail.com
    > mobile: 12888888888
    > EOF
    Enter LDAP Password: 
    adding new entry "uid=user01,ou=People,dc=ldap,dc=com"
    

    填加user02:

    [root@ldapserver01 cn=config]# cat << EOF |ldapadd -x -D cn=Manager,dc=ldap,dc=com -W
    > dn: uid=user02,ou=People,dc=ldap,dc=com
    > objectClass: inetOrgPerson
    > objectClass: posixAccount
    > objectClass: shadowAccount
    > homeDirectory: /home/user02
    > userPassword: {SSHA}0gs1Sfo+Ps4gsR1rktgb1nzd/Qaq5j3h
    > loginShell: /bin/bash
    > cn: user02
    > uidNumber: 1001
    > gidNumber: 1010
    > sn: System Administrator
    > mail: user01@gmail.com
    > mobile: 12888888888
    > EOF
    Enter LDAP Password:
    adding new entry "uid=user02,ou=People,dc=ldap,dc=com"
    

    删除user02:(这里user02添加删除只为了熟悉命令,并无它意)

    [root@ldapserver01 cn=config]# ldapdelete -x -D "cn=Manager,dc=ldap,dc=com" -W "uid=user02,ou=People,dc=ldap,dc=com"
    Enter LDAP Password:
    [root@ldapserver01 cn=config]#
    

    至此,一个简单的ldap服务端配置完成,接下来配置ldap客户端

    7、操作过程:

    安装配置文件和相应的工具包

    [root@localhost ~]# yum install nss-pam-ldapd setuptool
    

    备份配置文件:

    [root@localhost ~]#  authconfig --savebackup=openldap.bak
    [root@localhost ~]# id user01
    id: user01: no such user
    [root@localhost ~]# getent passwd user01
    [root@localhost ~]# getent shadow user01
    

    还原当前的配置文件:

    [root@localhost ~]# authconfig --restorebackup=openldap.bak
    

    注意:authconfig命令可以很迅速的将文件恢复到初始状态,相比手动逐一修改配置文件效率要高,准确性更好

    运行添加命令:

    [root@localhost ~]# authconfig --enableldap  --enableldapauth --ldapserver=ldap://192.168.191.131 --disableldaptls  --enablemkhomedir --ldapbasedn="dc=ldap,dc=com" --update
    [root@localhost ~]# getent shadow user01
    user01:*:::::::0
    [root@localhost ~]# getent passwd user01
    user01:x:1000:1010:user01:/home/user01:/bin/bash
    [root@localhost ~]# id user01
    uid=1000(user01) gid=1010(Host) 组=1010(Host)
    

    进行登录测试:

    [root@localhost ~]# ssh user01@192.168.191.132
    user01@192.168.191.132's password:
    Last login: Tue Dec 15 11:10:23 2020 from 192.168.191.132
    [user01@localhost ~]$ whoami
    user01
    [user01@localhost ~]$ id
    uid=1000(user01) gid=1010(Host) 组=1010(Host) 环境=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
    [user01@localhost ~]$ pwd
    /home/user01
    [user01@localhost ~]$ cat /etc/redhat-release
    CentOS Linux release 7.7.1908 (Core)
    

    到此,一个简单的统一管理用户的LDAP服务部署完成。

    展开全文
  • ldap测试服务器 此存储库用作测试LDAP服务器,因此您可以快速启动服务器,并准备针对该服务器测试LDAP身份验证。 跑步 # run new server docker build -t ldap-server . docker run --name ldap-server -p 389:389 ...
  • LDAP服务器的配置

    2015-02-03 13:27:10
    LDAP服务器的配置
  • LDAP全称是一个轻量级的目录访问协议,它是建立在TCP/IP基础之上的用来查询和修改目录服务的。这是照着wiki翻译的,但是有人要问了什么是directory Service(目录服务)? 按照wiki的说法的话讲:在软件行业,目录就...
  • Ldap服务解决办法,macos server 在制作Ladp服务器主备的时候,多次制作失败,或者服务丢失,或服务崩溃,删除服务不干净,又不想重做系统,那么福音来了,在不重做系统的情况下可以解决Ldap服务当下遇到的问题,还...
  • linux搭建ldap服务器详细步骤

    千次阅读 2021-05-10 05:24:32
    ldap这种原始的服务器搭建起来比较复杂,同时它也是CE必考的...4、删除/etc/openldap目录下原有的文件,保留下这几个文件,注意:以前学时是要删除schema文件,直留下三个,但是我测试时如果删除schema服务将失败...
  • linux安装部署ldap服务器

    千次阅读 2021-06-19 19:16:18
    LDAP的目录服务其实也是一种数据库系统(Berkeley DB),只是这种数据库是一种树形结构(B Tree),适合读不适合频繁写,不支持事务不能回滚。 我们用LDAP实现多个组件的用户管理,比如把gitlab和jenkins、harbor等...
  • 本次上传主要是windows端的ldap服务和客户端,用于在windows环境下搭建一套ldap,方便学习ldap的相关功能,熟悉其中的一些环境配置
  • ubuntu18.04 搭建LDAP服务器

    千次阅读 2021-01-27 14:07:03
    LDAP介绍 LDAP,英文全称Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是LDAP简单许多并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,因为TCP/IP对访问Internet是必须...
  • GLAuth:针对开发人员的LDAP认证服务器 Go-lang LDAP身份验证(GLAuth)是带有可配置后端的安全,易于使用的LDAP服务器。 集中管理整个基础架构中的帐户 集中管理SSH密钥,Linux帐户和云服务器的密码。 轻巧的替代...
  • 从上述定义不难看出LDAP是一个目录,那么该目录是如何出现,有什么用呢?...2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完...
  • LDAP服务配置

    2021-08-11 13:39:13
    在加入数据之前,要配置客户端文件/etc/openldap/ldap.conf. 该文件是LDAP服务器的客户端搜索工具文件,由openldap_clientsRPM包生成。配置如下:BASE dc=boy,dc=com ? 搜索路径,改为:BASE dc=Wistronits,dc=com...
  • cas5.1.x overlay一体搭建服务端,使用docker搭建centos7部署ldap服务器,压缩包为配置完成的案例
  • 客户端无法连接到LDAP服务器

    千次阅读 2021-08-08 11:09:30
    我是新来使用LDAP和slapd的,我有一些麻烦我的客户机连接到托管的slapd服务器。 这里是运行下来: 在Ubuntu的盒子我有一个虚拟机的一个实例与CentOS运行虚拟机。我已经安装和CentOS的虚拟机配置的slapd只要我在...
  • java实现ldap服务器 本教程将向您展示如何编写Java代码以与LDAP交互。 但是在执行此操作之前,我们需要在计算机上设置LDAP服务器和客户端。 如果此时您不确定到底是什么LDAP,建议您使用这篇文章,其中提供了一个...
  • 首先保证linux正常联网yum install openldap-servers -y拷贝配置文件cd /usr/share/openldap-servers/cp slapd.conf.obsolete /etc/openldap/slapd.conf创建LDAP管理员密码slappasswd输入123456为例New password:Re-...
  • python-ldap-test 用于测试与LDAP服务器对话的代码的工具。 允许轻松配置和运行嵌入式内存LDAP服务器。 通过Py4J使用UnboundID LDAP SDK。 需要系统路径上的Java运行时才能运行服务器。 安装 随着pip : pip ...
  • getsentry-ldap-auth, 将LDAP服务器添加为authention源的岗哨扩展 sentry-ldap-auth一个用于岗哨的Django 自定义认证后端。 这个模块扩展了 django-auth-ldap插件的功能,具有特定的。特性这里后端创建的用户是受管...
  • Windows下LDAP服务安装与使用

    万次阅读 多人点赞 2020-09-22 07:23:55
    https://blog.csdn.net/wrwhahah/article/details/83034126 ldapadd -x -D "cn=Manager,dc=maxcrc,dc=com" -w secret -f ./my.ldif ldapsearch -x -b "dc=maxcrc,dc=com" "(objectclass=*)

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 77,478
精华内容 30,991
关键字:

ldap服务