-
2021-08-02 09:32:18
使用 LDAP 服务器进行连接
如果使用的是 Windows(Windows Mobile 除外)或 Unix 平台,则可以指定一个中央 LDAP 服务器来跟踪企业中的所有数据库服务器。如果数据库服务器在 LDAP 服务器中自行注册,客户端便可以查询 LDAP 服务器,找到其要查找的数据库服务器,无论这些服务器是在
WAN、LAN 上还是位于防火墙的后面。客户端不需要指定 IP 地址 (HOST=)。服务器枚举实用程序 (dblocate) 也可以使用 LDAP 服务器来查找其它同类服务器。
LDAP 仅与 TCP/IP 一起使用,且仅在网络数据库服务器上使用。
在 AIX 上配合使用 SQL Anywhere 与 LDAP 服务器
要配合使用 SQL Anywhere 11 与 AIX 6,必须在 /usr/lib 中创建链接,或者确保具有 LDAP 库的目录包括在 LIBPATH 中,以确保能够找到 LDAP 系统库。
♦ 在 /usr/lib 中创建链接
以 root 用户身份运行以下命令:
cd /usr/lib
ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a
ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a
♦ 将包含 LDAP 库的目录添加到 LIBPATH
以 root 用户身份运行以下命令,在 /usr/lib 下创建链接:
cd /usr/lib
ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a
ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a
确保具有 LDAP 库的目录位于 LIBPATH 中。
例如,对于 64 位库:
export LIBPATH=/opt/IBM/ldap/V6.1/lib64:$LIBPATH
例如,对于 32 位库:
export LIBPATH=/opt/IBM/ldap/V6.1/lib:$LIBPATH
配置 saldap.ini 文件
要启用此功能,必须在数据库服务器计算机和每台客户端计算机上都创建一个文件,其中包含有关如何查找和连接到 LDAP 服务器的信息。此文件的缺省名称是 saldap.ini,但可以对其进行配置。如果此文件不存在,将以静默方式禁用 LDAP 支持。
如果未使用 LDAP 参数指定完整路径,则该文件必须位于放置 SQL Anywhere 可执行文件的目录(例如,如果使用的是 Windows,则是 install-dir\bin32)中。该文件必须采用以下格式:
[LDAP]
server=computer-running-LDAP-server
port=port-number-of-LDAP-server
basedn=Base-DN
authdn=Authentication-DN
password=password-for-authdn
search_timeout=age-of-timestamps-to-be-ignored
update_timeout=frequency-of-timestamp-updates
read_authdn=read-only-authentication-domain-name
read_password=password-for-authdn
可以使用文件隐藏实用程序 (dbfhide) 来进行简单加密,以对 saldap.ini 文件的内容进行模糊处理。请参见文件隐藏实用程序 (dbfhide)。
如果该文件的名称不是 ldap.ini,则必须使用 LDAP 参数指定文件名。
server 运行 LDAP 服务器的计算机的名称或 IP 地址。在 Unix 上,此值是必需的。在 Windows 上,如果缺少此条目,Windows 会查找在本地域控制器上运行的 LDAP 服务器。
port LDAP 服务器使用的端口号。缺省值为 389。
basedn 存储 SQL Anywhere 条目的子树的域名。此值缺省为树的根。
authdn 验证域名。该域名必须是 LDAP 目录中对 basedn 拥有写权限的一个现有用户对象。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。
password authdn 的口令。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。
search_timeout 时间戳的有效期限,到期时客户端和/或服务器枚举实用程序 (dblocate) 将忽略时间戳。值 0 将禁用此选项,此时将假定所有条目都处于最新状态。缺省值为 600 秒(10 分钟)。
update_timeout LDAP 目录中更新时间戳的周期。值为 0 时将禁用此选项,这样数据库服务器就永远不会更新时间戳。缺省值为 120 秒(2 分钟)。
read_authdn 只读验证域名。该域名必须是 LDAP 目录中对 basedn 拥有读权限的一个现有用户对象。只有在 LDAP 服务器要求进行非匿名绑定才能执行搜索时,此参数才是必需的。例如,如果将 Active Directory 用作 LDAP 服务器,则此字段通常是必填字段。如果缺少此参数,绑定将是匿名的。
read_password authdn 的口令。仅当指定了 read_authdn 参数时,此参数在客户端上才是必需的。
示例
以下是一个示例 saldap.ini 文件:
[LDAP]
server=ldapserver
basedn=dc=iAnywhere,dc=com
authdn=cn=SAServer,ou=iAnywhereASA,dc=iAnywhere,dc=com
password=secret
条目存储在名为 iAnywhereASA 的 basedn 的一个子树中。必须先创建此条目,SQL Anywhere 才能使用 LDAP。若要创建子树,可以使用 LDAPADD 实用程序,提供以下信息:
dn: ou=iAnywhereASA,basedn
objectClass: organizationalUnit
objectClass: top
ou: iAnywhereASA
服务器启动时会检查 LDAP 文件中是否已经存在同名条目。如果找到同名条目且满足以下条件之一,则会替换该同名条目:LDAP 中的位置条目与尝试启动的数据库服务器相符;LDAP 条目中的时间戳字段已超过 10 分钟的有效期限(该超时值是可配置的)。
如果这两个条目都不满足,则表明与尝试启动的数据库服务器同名的另一个数据库服务器正在运行,启动将会失败。
为确保 LDAP 中的条目是最新的,数据库服务器会每 2 分钟更新一次 LDAP 条目中的时间戳字段。如果一个条目的时间戳超过 10 分钟,客户端将忽略该 LDAP 条目。这两项设置都是可配置的。
在客户端上,将会先搜索 LDAP 目录,再进行任何广播,这样一来,如果找到了数据库服务器,就不会发送广播。LDAP 搜索的速度很快,因此失败时不会造成明显的延迟。
服务器枚举实用程序 (dblocate) 也使用 LDAP—LDAP 中列出的所有数据库服务器都将添加到返回的数据库服务器列表中。这使服务器枚举实用程序 (dblocate) 可以列出通常不会返回的数据库服务器,例如,那些广播无法到达的服务器。时间戳超过
10 分钟有效期限的条目不包括在内。
更多相关内容 -
封装jndi操作ldap服务器的工具类
2020-09-04 16:28:05主要介绍了封装JNDI操作LDAP服务器的工具类,使用者只需要会使用List,Map 数据结构,大家参考使用吧 -
linux redhat7部署ldap服务器 详细步骤整理(一)
2021-01-20 12:37:33网上部署ldap的资料比较杂,大多数都不详细而且什么版本都有,经过自己的好几天瞎研究,终于整理出较详细的步骤和原理。 虚拟机系统 redhat7 首先清楚Ldap是一个协议 有不同的实现方法,我用openldap软件。 LDAP功能... -
python-ldap-test:易于设置内存中的LDAP服务器进行测试
2021-05-21 00:24:10用于测试与LDAP服务器对话的代码的工具。 允许轻松配置和运行嵌入式内存LDAP服务器。 通过Py4J使用UnboundID LDAP SDK。 需要系统路径上的Java运行时才能运行服务器。 安装 随着pip : pip install python-ldap-... -
域控制器 LDAP 服务器签名要求
2021-08-08 04:59:45你好,我们可以通过以下方法查看签名要求是否打开着:在DC中打开默认域策略...安全选项,在右侧的策略中有一条策略为“Domain controller: LDAP server signing requirements”由于我的环境中只有英文的系统, 所以...你好,
我们可以通过以下方法查看签名要求是否打开着:在DC中打开默认域策略(default domain policy), 展开目录:
计算机配置>策略>windows 设置>安全设置>本地策略>安全选项,在右侧的策略中有一条策略为“Domain controller: LDAP server signing requirements”
由于我的环境中只有英文的系统, 所以在中文的翻译上可能有些差别,你可以对照着截图找到那条策略。如果这条策略显示“not defined”未定义的话,则LDAP服务器并没有开启签名。我们也可以通过右击属于来改变这条策略的开启状态。
Please remember to mark the replies as answers if they help and unmark them if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.
-
ldap-ansible-demo:使用Ansible的LDAP服务器和客户端部署
2021-04-07 04:32:14这是一个演示如何自动执行简单(和单个)LDAP服务器部署以及如何将另一个实例集成为客户端的演示。 该手册可用于在裸机和基于云的实例(例如Nova Instances(Openstack)和EC2实例(AWS))上进行部署。 2.安装... -
安装与设置IBM Domino LDAP服务器
2014-10-30 08:42:54本文以IBM Domino 8.5.3 Windows 32位为例,一步一步的介绍了如何安装与配置IBM Domino LDAP服务器。同时也包括一些简单的使用技巧。 -
搭建LDAP服务器详细流程
2022-04-06 13:59:54本文详解的介绍了搭建LDAP服务器的详细流程,且亲自验证过。LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。
引言
本文介绍如何在搭建ldap服务器,我以在云服务器 ESC (Elastic Compute Service)上搭建为例,ESC系统为 centos7.9。公网IP为121.51.39.239。
里面涉及到的密码设置,可以自行选择密码配置,这里我统一设置为123123,避免搞混。资源包准备
有些资源在centos中无法通过
yum install
安装,需要下载后手动安装。这里有个 Ldapscripts 资源就需要手动下载安装。
链接:https://pan.baidu.com/s/1KspZJGBzjXt0QIm3ITE2QQ?pwd=xofo 提取码:xofo安装软件
- 使用
yum install
安装ldap相关软件yum install -y openldap openldap-clients openldap-servers vim
配置openldap server
将下述配置文件中的 Manager 和 my-domain 更换成自己的命名
-
配置 /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif
vim /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif
将下述内容
替换为:
-
配置 /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
将 下述内容
进行替换,并在最后一行添加认证密码123123:olcRootPW: 123123
-
拷贝DB文件
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG # 修改该文件的权限 chown -R ldap:ldap /var/lib/ldap/
-
测试配置文件是否正确
slaptest -u
如果出现下图样式表示成功,可以忽略error,只要出现 succeeded 即表示成功。
-
启动服务
systemctl start slapd systemctl enable slapd
-
添加scheme表
ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
创建base.ldif文件
-
创建 base.ldif 文件
vim base.ldif
-
拷贝如下内容到创建的 base.ldif 文件
其中的 codesweet 和前面的步骤统一,如果一开始你是设置其他名称,则此处的 codesweet 更换成你的名称,保持统一即可。dn: dc=codesweet,dc=com objectClass: dcObject objectClass: organization o: codesweet.com dc: codesweet dn: ou=users,dc=codesweet,dc=com objectClass: organizationalUnit objectClass: top ou: users dn: ou=groups,dc=codesweet,dc=com objectClass: organizationalUnit objectClass: top ou: groups
-
建立最基础的目录结构
ldapadd -x -W -D "cn=admin,dc=dianxin,dc=com" -f base.ldif
-
配置 ldap.conf
vim /etc/openldap/ldap.conf
将
BASE
和URL
的注释去除,更换为下述,BASE
中的第一个 dc 更换为 codesweet,URL
中的IP 地址更换为你的云服务器的公网 IP。
管理用户与组
-
安装依赖包
sharutils
yum install sharutils
-
手动安装资源包
Ldapscripts
将文章起始处下载的资源包 Ldapscripts 上传到 ECS 的根路径中,然后进行解压并手动安装到根路径中。tar zxf ldapscripts-2.0.8.tgz cd ldapscripts-2.0.8 make install PREFIX=/
-
配置
dapscripts
vim /etc/ldapscripts/ldapscripts.conf
a. 更换公网IP,将
SERVER="ldap://localhost"
改成SERVER="ldap://121.51.39.239"
b. 将SUFFIX="dc=example,dc=com"
改成SUFFIX="dc=codesweet,dc=com"
c. 将BINDDN="cn=Manager,dc=example,dc=com"
改成BINDDN="cn=admin,dc=codesweet,dc=com"
d. 去掉#ICONVCHAR="ISO-8859-15"
的注释 -
修改
/etc/ldapscripts/ldapscripts.passwd
文件sh -c "echo -n '123456' > /etc/ldapscripts/ldapscripts.passwd"
管理group,user
这一节可以忽略,这是介绍如何在终端中配置ldap中的用户和组的,后面可以在web中创建。
- 创建group
ldapaddgroup openstack
- 创建用户
ldapadduser user1 openstack
- 设置用户密码
ldapsetpasswd user1
安装phpldapadmin
前面章节已经将ldap本地环境安装好,下面安装 web 界面
phpldapadmin
。-
安装
phpldapadmin
yum install -y phpldapadmin
yum安装时,会自动安装apache和php的依赖。注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错。 可以使用
php -v
来查看php版本。 -
修改apache的phpldapadmin配置文件
vim /etc/httpd/conf.d/phpldapadmin.conf
修改
<IfModule mod_authz_core.c>
中的内容,放开外网访问,这里只改了 2.4 版本的配置,因为 centos7 默认安装的 apache 为 2.4 版本。所以只需要改 2.4 版本的配置就可以了. 如果不知道自己apache版本,执行rpm -qa|grep httpd
查看apache
版本。<IfModule mod_authz_core.c> # Apache 2.4 Require all granted </IfModule>
-
修改配置用DN登录ldap
vim /etc/phpldapadmin/config.php
a. 398行,默认是使用uid进行登录,我这里改为dn,也就是用户名
$servers->setValue('login','attr','dn');
b. 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息
$servers->setValue('login','anon_bind',false);
c. 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性
$servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));
-
启动apache
systemctl start httpd systemctl enable httpd
web 端登录LDAP
-
启动了apache服务后,采用dn登录方式登录 web 端LDAP。
-
在浏览器上访问: http://121.51.39.239/ldapadmin,然后使用上面定义的用户,进行登录,如下:
账户:cn=admin,dc=codesweet,dc=com 密码:123123
如下图:
3. 点击认证后,则成功登录:
- 使用
-
embedded-ldap-junit:在您的JUnit测试中运行嵌入式LDAP服务器的JUnit规则
2021-05-14 04:37:58一个基于出色的的用于在JUnit测试中运行嵌入式LDAP服务器。 受到启发。 为什么? 您想测试LDAP集成代码而不影响LDAP服务器 您正在使用要测试的LDAP模式更改,而无需更改共享LDAP服务器上的模式 您正在重构遗留代码... -
LDAP服务端搭建
2022-01-19 19:21:17LDAP服务端搭建 第一步、组件安装 组件 apr-1.4.8-7.el7.x86_64.rpm apr-util-1.5.2-6.el7.x86_64.rpm httpd-2.4.6-97.el7.centos.2.x86_64.rpm httpd-tools-2.4.6-97.el7.centos.2.x86_64.rpm libtool-ltdl-2.4.2-...LDAP服务端搭建
第一步、组件安装
组件 apr-1.4.8-7.el7.x86_64.rpm apr-util-1.5.2-6.el7.x86_64.rpm httpd-2.4.6-97.el7.centos.2.x86_64.rpm httpd-tools-2.4.6-97.el7.centos.2.x86_64.rpm libtool-ltdl-2.4.2-22.el7_3.x86_64.rpm libzip-0.10.1-8.el7.x86_64.rpm mailcap-2.1.41-2.el7.noarch.rpm migrationtools-47-15.el7.noarch.rpm openldap-2.4.44-24.el7_9.x86_64.rpm openldap-clients-2.4.44-24.el7_9.x86_64.rpm openldap-servers-2.4.44-24.el7_9.x86_64.rpm php-5.4.16-48.el7.x86_64.rpm php-cli-5.4.16-48.el7.x86_64.rpm php-common-5.4.16-48.el7.x86_64.rpm php-ldap-5.4.16-48.el7.x86_64.rpm phpldapadmin-1.2.5-1.el7.noarch.rpm 组件安装命令: yum install -y openldap openldap-clients openldap-servers migrationtools yum install -y phpldapadmin 如果缺少其他组件安装即可,例如httpd等
第二步配置文件
2.1. 修改域、管理员和密码 vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
2.2 配置监视数据库配置文件,如果改了olcRootDN就需要修改本文件以保持一致 vim /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif
2.3 准备LDAP数据库 cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown -R ldap.ldap /var/lib/ldap 2.4 配置验证并启动服务 slaptest -u systemctl start slapd
第三步配置LDAP可视化
3.1 开启使用用户名登录,禁用uid登录 vim /etc/phpldapadmin/config.php
3.2 添加访问权限,访问白名单 vim /etc/httpd/conf.d/phpldapadmin.conf
3.3 开启服务并通过页面访问,注意端口冲突 systemctl restart httpd 访问 http://192.168.31.108/ldapadmin 用户名:cn=Manager,dc=my-domain,dc=com/密码:123456
第四步:将linux账户转到ldap
4.1要启动LDAP服务器的配置,请添加以下LDAP模式 cd /etc/openldap/schema/ ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f collective.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f corba.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f core.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f duaconf.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f dyngroup.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f java.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f misc.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f openldap.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f pmi.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f ppolicy.ldif 4.2 生成基地 vim base.ldif——将下边内容存到文件中 base.ldif内容为: dn: dc=my-domain,dc=com o: my-domain com dc: my-domain objectClass: top objectClass: dcObject objectclass: organization dn: cn=Manager,dc=my-domain,dc=com cn: root objectClass: organizationalRole description: Directory Manager dn: ou=People,dc=my-domain,dc=com ou: People objectClass: top objectClass: organizationalUnit dn: ou=Group,dc=my-domain,dc=com ou: Group objectClass: top objectClass: organizationalUnitf 4.3 将系统用户/用户组转成ldap可以认识的文件 4.3.1 先配置生成器的配置文件:
4.3.2 生成ldsp文件命令: /usr/share/migrationtools/migrate_passwd.pl people people.ldif /usr/share/migrationtools/migrate_group.pl group group.ldif 生成后的文件需要检查域一致,不一致需要修改(或者直接复制下面内容) people.ldif内容为: dn: uid=root,ou=People,dc=my-domain,dc=com uid: root cn: root sn: root mail: root@my-domain.com objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {crypt}$6$3nLTVF47UL6Tukmh$jG2f5v84KEd.bY2B5goVioYitvK8NqBpV8xqPhZsJgLNQmvkKdQj3aO3pdvaViJVsAHtZON2Tueug/T.sCBYy1 shadowMin: 0 shadowMax: 99999 shadowWarning: 7 loginShell: /bin/bash uidNumber: 0 gidNumber: 0 homeDirectory: /root gecos: root dn: uid=bin,ou=People,dc=my-domain,dc=com uid: bin cn: bin sn: bin mail: bin@my-domain.com objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {crypt}* shadowLastChange: 18353 shadowMin: 0 shadowMax: 99999 shadowWarning: 7 loginShell: /sbin/nologin uidNumber: 1 gidNumber: 1 homeDirectory: /bin gecos: bin dn: uid=daemon,ou=People,dc=my-domain,dc=com uid: daemon cn: daemon sn: daemon mail: daemon@my-domain.com objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword: {crypt}* shadowLastChange: 18353 shadowMin: 0 shadowMax: 99999 shadowWarning: 7 loginShell: /sbin/nologin uidNumber: 2 gidNumber: 2 homeDirectory: /sbin gecos: daemon group.ldif内容为: dn: cn=root,ou=Group,dc=my-domain,dc=com objectClass: posixGroup objectClass: top cn: root userPassword: {crypt}x gidNumber: 0 dn: cn=bin,ou=Group,dc=my-domain,dc=com objectClass: posixGroup objectClass: top cn: bin userPassword: {crypt}x gidNumber: 1 dn: cn=daemon,ou=Group,dc=my-domain,dc=com objectClass: posixGroup objectClass: top cn: daemon userPassword: {crypt}x gidNumber: 2 4.4 迁移到ldap ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f base.ldif ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f people.ldif ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f group.ldif
-
rogue-jndi:用于JNDI注入攻击的恶意LDAP服务器
2021-05-04 20:47:06用于JNDI注入攻击的恶意LDAP服务器。 描述 该项目包含LDAP和HTTP服务器,用于利用默认情况下不安全的Java JNDI API。 为了执行攻击,您可以在本地启动这些服务器,然后在易受攻击的客户端上触发JNDI解析,例如: ... -
linux环境搭建ldap服务器
2021-05-12 11:03:37首先保证linux正常联网yum install openldap-servers -y拷贝配置文件cd /usr/share/openldap-servers/cp slapd.conf.obsolete /etc/openldap/slapd.conf创建LDAP管理员密码slappasswd输入123456为例New password:Re-... -
java实现ldap服务器_Java到LDAP教程(包括如何安装LDAP服务器/客户端)
2020-06-23 23:35:52但是在执行此操作之前,我们需要在计算机上设置LDAP服务器和客户端。 如果此时您不确定到底是什么LDAP,建议您使用这篇文章,其中提供了一个很好的定义示例。 (简而言之,将LDAP服务器视为专门的数据库很有帮助... -
Tomcat 连接 LDAP 服务器 加密
2019-03-14 01:01:12NULL 博文链接:https://zhangxing6222.iteye.com/blog/289233 -
debian下ldap服务器配置
2013-06-28 14:28:05直接照搬操作,实现在debian服务器上成功搭建ldap服务器,搭建时一些注意实现都有红色字体表明。 -
node-ldapjs:用于node.js的LDAP客户端和服务器API
2021-03-31 16:41:41LDAPjs使LDAP协议成为Node.js中的头等公民。 用法 有关完整的文档,请转到 。 var ldap = require ( 'ldapjs' ) ; var server = ldap . createServer ( ) ; server . search ( 'dc=example' , function ( req , ... -
cas5.1x与ldap服务器整合
2020-12-04 16:49:23cas5.1.x overlay一体搭建服务端,使用docker搭建centos7部署ldap服务器,压缩包为配置完成的案例 -
ldap服务器是什么
2019-12-31 11:03:44LDAP服务器简单来说它是一种得到某些数据的快捷方式,同时LDAP服务器也是一个协议,它经常被用作集体的地址本使用,甚至可以做到更加庞大。它是一种特殊的数据库,与一般的数据库相比有很大的差距,LDAP服务器的读性... -
ldap-test-server:具有基本组和用户的测试LDAP服务器,可用于测试LDAP集成
2021-05-01 05:13:53此存储库用作测试LDAP服务器,因此您可以快速启动服务器,并准备针对该服务器测试LDAP身份验证。 跑步 # run new server docker build -t ldap-server . docker run --name ldap-server -p 389:389 ldap-server # ... -
linux安装部署ldap服务器
2021-06-19 19:16:18#启动ldap,并设置开机自启 [root@ldap ~]# systemctl start slapd [root@ldap ~]# systemctl enable slapd [root@ldap ~]# ss -antup | egrep "389|636" 检测服务及端口 #启动ldap服务器的配置,需添加以下ldap... -
getsentry-ldap-auth:一个Sentry扩展,用于将LDAP服务器添加为身份验证源
2021-05-26 11:37:47要安装,只需添加sentry-ldap-auth您requirements.txt为哨兵环境( pip install sentry-ldap-auth )。 配置 该模块扩展了并支持其提供的所有选项(至少v1.2.x以上)。 要配置哨兵使用这个模块,添加sentry_ldap_... -
LDAP服务器的配置
2015-02-03 13:27:10LDAP服务器的配置 -
centos7下的主从ldap服务器的搭建
2018-05-03 15:04:56centos7下的主从ldap服务器的搭建,采用的是openldap+apache -
ad域和ldap服务器搭建
2021-08-11 13:45:25ad域和ldap服务器搭建 内容精选换一换OneAccess支持通过AD认证用户身份和控制权限。AD全称Active Directory,中文名称活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所... -
客户端无法连接到LDAP服务器
2021-08-08 11:09:30我是新来使用LDAP和...我已经安装和CentOS的虚拟机配置的slapd只要我在虚拟机我可以使用ldapsearch,ldapadd的,等我一旦移动到客户端机器(Ubuntu的发行版住房VM)我运行以下命令:客户端无法连接到LDAP服务器ldap... -
结合LDAP服务器进行portal认证配置案例
2021-08-06 06:44:27查看LDAP服务器首先登录LDAP服务器,可以看到h3c.com下有一个组织单元”工程部”,其下有两个用户“gongcheng01”和“gongcheng02”。如下图:并且管理员administrator位于h3c.com下的Users下,如下图:按照此结构,... -
ubuntu18.04 搭建LDAP服务器
2021-01-27 14:07:03LDAP介绍 LDAP,英文全称Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是LDAP简单许多并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,因为TCP/IP对访问Internet是必须... -
ldap-vagrant:Vagrant沙箱中的LDAP服务器
2021-02-06 11:32:57ldap-vagrant:Vagrant沙箱中的LDAP服务器 -
【ubunt】LDAP服务器搭建
2021-05-17 15:41:42slapd的安装会创建一个工作设置。特别地,它将创建一个数据库实体用来存储你的数据。但是,这个实例的后缀(或者叫base DN)将被定义成主机的域名 vi /etc/hosts 127.0.1.1 hostname.example.com hostname 二、... -
glauth:用于开发,家庭使用或CI的轻量级LDAP服务器
2021-02-03 14:21:59Go-lang LDAP身份验证(GLAuth)是带有可配置后端的安全,易于使用的LDAP服务器。 集中管理整个基础架构中的帐户 集中管理SSH密钥,Linux帐户和云服务器的密码。 轻巧的替代品,可以替代OpenLDAP和Active ...