精华内容
下载资源
问答
  • 使用 LDAP 服务器进行连接
    2021-08-02 09:32:18

    使用 LDAP 服务器进行连接

    如果使用的是 Windows(Windows Mobile 除外)或 Unix 平台,则可以指定一个中央 LDAP 服务器来跟踪企业中的所有数据库服务器。如果数据库服务器在 LDAP 服务器中自行注册,客户端便可以查询 LDAP 服务器,找到其要查找的数据库服务器,无论这些服务器是在

    WAN、LAN 上还是位于防火墙的后面。客户端不需要指定 IP 地址 (HOST=)。服务器枚举实用程序 (dblocate) 也可以使用 LDAP 服务器来查找其它同类服务器。

    LDAP 仅与 TCP/IP 一起使用,且仅在网络数据库服务器上使用。

    在 AIX 上配合使用 SQL Anywhere 与 LDAP 服务器

    要配合使用 SQL Anywhere 11 与 AIX 6,必须在 /usr/lib 中创建链接,或者确保具有 LDAP 库的目录包括在 LIBPATH 中,以确保能够找到 LDAP 系统库。

    ♦  在 /usr/lib 中创建链接

    以 root 用户身份运行以下命令:

    cd /usr/lib

    ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a

    ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a

    ♦  将包含 LDAP 库的目录添加到 LIBPATH

    以 root 用户身份运行以下命令,在 /usr/lib 下创建链接:

    cd /usr/lib

    ln -s /opt/IBM/ldap/V6.1/lib64/libibmldap.a libibmldap64.a

    ln -s /opt/IBM/ldap/V6.1/lib/libibmldap.a

    确保具有 LDAP 库的目录位于 LIBPATH 中。

    例如,对于 64 位库:

    export LIBPATH=/opt/IBM/ldap/V6.1/lib64:$LIBPATH

    例如,对于 32 位库:

    export LIBPATH=/opt/IBM/ldap/V6.1/lib:$LIBPATH

    配置 saldap.ini 文件

    要启用此功能,必须在数据库服务器计算机和每台客户端计算机上都创建一个文件,其中包含有关如何查找和连接到 LDAP 服务器的信息。此文件的缺省名称是 saldap.ini,但可以对其进行配置。如果此文件不存在,将以静默方式禁用 LDAP 支持。

    如果未使用 LDAP 参数指定完整路径,则该文件必须位于放置 SQL Anywhere 可执行文件的目录(例如,如果使用的是 Windows,则是 install-dir\bin32)中。该文件必须采用以下格式:

    [LDAP]

    server=computer-running-LDAP-server

    port=port-number-of-LDAP-server

    basedn=Base-DN

    authdn=Authentication-DN

    password=password-for-authdn

    search_timeout=age-of-timestamps-to-be-ignored

    update_timeout=frequency-of-timestamp-updates

    read_authdn=read-only-authentication-domain-name

    read_password=password-for-authdn

    可以使用文件隐藏实用程序 (dbfhide) 来进行简单加密,以对 saldap.ini 文件的内容进行模糊处理。请参见文件隐藏实用程序 (dbfhide)。

    如果该文件的名称不是 ldap.ini,则必须使用 LDAP 参数指定文件名。

    server   运行 LDAP 服务器的计算机的名称或 IP 地址。在 Unix 上,此值是必需的。在 Windows 上,如果缺少此条目,Windows 会查找在本地域控制器上运行的 LDAP 服务器。

    port   LDAP 服务器使用的端口号。缺省值为 389。

    basedn   存储 SQL Anywhere 条目的子树的域名。此值缺省为树的根。

    authdn   验证域名。该域名必须是 LDAP 目录中对 basedn 拥有写权限的一个现有用户对象。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。

    password   authdn 的口令。对于数据库服务器,此参数是必需的,但在客户端上将被忽略。

    search_timeout   时间戳的有效期限,到期时客户端和/或服务器枚举实用程序 (dblocate) 将忽略时间戳。值 0 将禁用此选项,此时将假定所有条目都处于最新状态。缺省值为 600 秒(10 分钟)。

    update_timeout   LDAP 目录中更新时间戳的周期。值为 0 时将禁用此选项,这样数据库服务器就永远不会更新时间戳。缺省值为 120 秒(2 分钟)。

    read_authdn   只读验证域名。该域名必须是 LDAP 目录中对 basedn 拥有读权限的一个现有用户对象。只有在 LDAP 服务器要求进行非匿名绑定才能执行搜索时,此参数才是必需的。例如,如果将 Active Directory 用作 LDAP 服务器,则此字段通常是必填字段。如果缺少此参数,绑定将是匿名的。

    read_password   authdn 的口令。仅当指定了 read_authdn 参数时,此参数在客户端上才是必需的。

    示例

    以下是一个示例 saldap.ini 文件:

    [LDAP]

    server=ldapserver

    basedn=dc=iAnywhere,dc=com

    authdn=cn=SAServer,ou=iAnywhereASA,dc=iAnywhere,dc=com

    password=secret

    条目存储在名为 iAnywhereASA 的 basedn 的一个子树中。必须先创建此条目,SQL Anywhere 才能使用 LDAP。若要创建子树,可以使用 LDAPADD 实用程序,提供以下信息:

    dn: ou=iAnywhereASA,basedn

    objectClass: organizationalUnit

    objectClass: top

    ou: iAnywhereASA

    服务器启动时会检查 LDAP 文件中是否已经存在同名条目。如果找到同名条目且满足以下条件之一,则会替换该同名条目:LDAP 中的位置条目与尝试启动的数据库服务器相符;LDAP 条目中的时间戳字段已超过 10 分钟的有效期限(该超时值是可配置的)。

    如果这两个条目都不满足,则表明与尝试启动的数据库服务器同名的另一个数据库服务器正在运行,启动将会失败。

    为确保 LDAP 中的条目是最新的,数据库服务器会每 2 分钟更新一次 LDAP 条目中的时间戳字段。如果一个条目的时间戳超过 10 分钟,客户端将忽略该 LDAP 条目。这两项设置都是可配置的。

    在客户端上,将会先搜索 LDAP 目录,再进行任何广播,这样一来,如果找到了数据库服务器,就不会发送广播。LDAP 搜索的速度很快,因此失败时不会造成明显的延迟。

    服务器枚举实用程序 (dblocate) 也使用 LDAP—LDAP 中列出的所有数据库服务器都将添加到返回的数据库服务器列表中。这使服务器枚举实用程序 (dblocate) 可以列出通常不会返回的数据库服务器,例如,那些广播无法到达的服务器。时间戳超过

    10 分钟有效期限的条目不包括在内。

    更多相关内容
  • 主要介绍了封装JNDI操作LDAP服务器的工具类,使用者只需要会使用List,Map 数据结构,大家参考使用吧
  • 网上部署ldap的资料比较杂,大多数都不详细而且什么版本都有,经过自己的好几天瞎研究,终于整理出较详细的步骤和原理。 虚拟机系统 redhat7 首先清楚Ldap是一个协议 有不同的实现方法,我用openldap软件。 LDAP功能...
  • 用于测试与LDAP服务器对话的代码的工具。 允许轻松配置和运行嵌入式内存LDAP服务器。 通过Py4J使用UnboundID LDAP SDK。 需要系统路径上的Java运行时才能运行服务器。 安装 随着pip : pip install python-ldap-...
  • 你好,我们可以通过以下方法查看签名要求是否打开着:在DC中打开默认域策略...安全选项,在右侧的策略中有一条策略为“Domain controller: LDAP server signing requirements”由于我的环境中只有英文的系统, 所以...

    你好,

    我们可以通过以下方法查看签名要求是否打开着:在DC中打开默认域策略(default domain policy), 展开目录:

    计算机配置>策略>windows 设置>安全设置>本地策略>安全选项,在右侧的策略中有一条策略为“Domain controller: LDAP server signing requirements”

    d2795530ebac88e970d497c463dbe6ef.png

    由于我的环境中只有英文的系统, 所以在中文的翻译上可能有些差别,你可以对照着截图找到那条策略。如果这条策略显示“not defined”未定义的话,则LDAP服务器并没有开启签名。我们也可以通过右击属于来改变这条策略的开启状态。

    Please remember to mark the replies as answers if they help and unmark them if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.

    展开全文
  • 这是一个演示如何自动执行简单(和单个)LDAP服务器部署以及如何将另一个实例集成为客户端的演示。 该手册可用于在裸机和基于云的实例(例如Nova Instances(Openstack)和EC2实例(AWS))上进行部署。 2.安装...
  • 本文以IBM Domino 8.5.3 Windows 32位为例,一步一步的介绍了如何安装与配置IBM Domino LDAP服务器。同时也包括一些简单的使用技巧。
  • 本文详解的介绍了搭建LDAP服务器的详细流程,且亲自验证过。

    LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。

    引言

    本文介绍如何在搭建ldap服务器,我以在云服务器 ESC (Elastic Compute Service)上搭建为例,ESC系统为 centos7.9。公网IP为121.51.39.239。
    里面涉及到的密码设置,可以自行选择密码配置,这里我统一设置为123123,避免搞混。

    资源包准备

    有些资源在centos中无法通过 yum install 安装,需要下载后手动安装。这里有个 Ldapscripts 资源就需要手动下载安装。
    链接:https://pan.baidu.com/s/1KspZJGBzjXt0QIm3ITE2QQ?pwd=xofo 提取码:xofo

    安装软件

    1. 使用 yum install 安装ldap相关软件
      yum install -y openldap openldap-clients openldap-servers vim
      

    配置openldap server

    将下述配置文件中的 Managermy-domain 更换成自己的命名

    1. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif

      vim /etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif
      

      将下述内容
      在这里插入图片描述
      替换为:
      在这里插入图片描述

    2. 配置 /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif

      vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
      

      将 下述内容
      在这里插入图片描述
      进行替换,并在最后一行添加认证密码123123: olcRootPW: 123123
      在这里插入图片描述

    3. 拷贝DB文件

      cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
      # 修改该文件的权限
      chown -R ldap:ldap /var/lib/ldap/
      
    4. 测试配置文件是否正确

      slaptest -u
      

      如果出现下图样式表示成功,可以忽略error,只要出现 succeeded 即表示成功。
      在这里插入图片描述

    5. 启动服务

      systemctl start slapd
      systemctl enable slapd
      
    6. 添加scheme表

      ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
      ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
      

    创建base.ldif文件

    1. 创建 base.ldif 文件

      vim base.ldif
      
    2. 拷贝如下内容到创建的 base.ldif 文件
      其中的 codesweet 和前面的步骤统一,如果一开始你是设置其他名称,则此处的 codesweet 更换成你的名称,保持统一即可。

      	dn: dc=codesweet,dc=com
      	objectClass: dcObject
      	objectClass: organization
      	o: codesweet.com
      	dc: codesweet
      	
      	dn: ou=users,dc=codesweet,dc=com
      	objectClass: organizationalUnit
      	objectClass: top
      	ou: users
      	
      	dn: ou=groups,dc=codesweet,dc=com
      	objectClass: organizationalUnit
      	objectClass: top
      	ou: groups
      
    3. 建立最基础的目录结构

      ldapadd -x -W -D "cn=admin,dc=dianxin,dc=com" -f base.ldif
      
    4. 配置 ldap.conf

      vim /etc/openldap/ldap.conf
      

      BASEURL 的注释去除,更换为下述,BASE 中的第一个 dc 更换为 codesweet,URL 中的IP 地址更换为你的云服务器的公网 IP。
      在这里插入图片描述

    管理用户与组

    1. 安装依赖包 sharutils

      yum install sharutils
      
    2. 手动安装资源包 Ldapscripts
      将文章起始处下载的资源包 Ldapscripts 上传到 ECS 的根路径中,然后进行解压并手动安装到根路径中。

      tar zxf ldapscripts-2.0.8.tgz
      cd  ldapscripts-2.0.8
      make install PREFIX=/
      
    3. 配置 dapscripts

      vim /etc/ldapscripts/ldapscripts.conf
      

      a. 更换公网IP,将 SERVER="ldap://localhost" 改成 SERVER="ldap://121.51.39.239"
      b. 将 SUFFIX="dc=example,dc=com" 改成 SUFFIX="dc=codesweet,dc=com"
      c. 将 BINDDN="cn=Manager,dc=example,dc=com" 改成 BINDDN="cn=admin,dc=codesweet,dc=com"
      d. 去掉 #ICONVCHAR="ISO-8859-15" 的注释

    4. 修改 /etc/ldapscripts/ldapscripts.passwd 文件

      sh -c "echo -n '123456' > /etc/ldapscripts/ldapscripts.passwd"
      

    管理group,user

    这一节可以忽略,这是介绍如何在终端中配置ldap中的用户和组的,后面可以在web中创建。

    1. 创建group
      ldapaddgroup openstack 
      
    2. 创建用户
      ldapadduser user1 openstack
      
    3. 设置用户密码
      ldapsetpasswd user1 
      

    安装phpldapadmin

    前面章节已经将ldap本地环境安装好,下面安装 web 界面 phpldapadmin

    1. 安装 phpldapadmin

      yum install -y phpldapadmin
      

      yum安装时,会自动安装apache和php的依赖。注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错。 可以使用php -v来查看php版本。

    2. 修改apache的phpldapadmin配置文件

      vim /etc/httpd/conf.d/phpldapadmin.conf
      

      修改 <IfModule mod_authz_core.c> 中的内容,放开外网访问,这里只改了 2.4 版本的配置,因为 centos7 默认安装的 apache 为 2.4 版本。所以只需要改 2.4 版本的配置就可以了. 如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看 apache 版本。

        <IfModule mod_authz_core.c>
          # Apache 2.4
          Require all granted
        </IfModule>
      
    3. 修改配置用DN登录ldap

      vim /etc/phpldapadmin/config.php
      

      a. 398行,默认是使用uid进行登录,我这里改为dn,也就是用户名

      $servers->setValue('login','attr','dn');
      

      b. 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息

      $servers->setValue('login','anon_bind',false);
      

      c. 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性

      $servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));
      
    4. 启动apache

      systemctl start httpd
      systemctl enable httpd
      

    web 端登录LDAP

    1. 启动了apache服务后,采用dn登录方式登录 web 端LDAP。

    2. 在浏览器上访问: http://121.51.39.239/ldapadmin,然后使用上面定义的用户,进行登录,如下:

      账户:cn=admin,dc=codesweet,dc=com 
      密码:123123
      

      如下图:
      在这里插入图片描述
      3. 点击认证后,则成功登录:
      在这里插入图片描述

    展开全文
  • 一个基于出色的的用于在JUnit测试中运行嵌入式LDAP服务器。 受到启发。 为什么? 您想测试LDAP集成代码而不影响LDAP服务器 您正在使用要测试的LDAP模式更改,而无需更改共享LDAP服务器上的模式 您正在重构遗留代码...
  • LDAP服务端搭建

    千次阅读 2022-01-19 19:21:17
    LDAP服务端搭建 第一步、组件安装 组件 apr-1.4.8-7.el7.x86_64.rpm apr-util-1.5.2-6.el7.x86_64.rpm httpd-2.4.6-97.el7.centos.2.x86_64.rpm httpd-tools-2.4.6-97.el7.centos.2.x86_64.rpm libtool-ltdl-2.4.2-...

    LDAP服务端搭建

    第一步、组件安装

    组件
    apr-1.4.8-7.el7.x86_64.rpm
    apr-util-1.5.2-6.el7.x86_64.rpm
    httpd-2.4.6-97.el7.centos.2.x86_64.rpm
    httpd-tools-2.4.6-97.el7.centos.2.x86_64.rpm
    libtool-ltdl-2.4.2-22.el7_3.x86_64.rpm
    libzip-0.10.1-8.el7.x86_64.rpm
    mailcap-2.1.41-2.el7.noarch.rpm
    migrationtools-47-15.el7.noarch.rpm
    openldap-2.4.44-24.el7_9.x86_64.rpm
    openldap-clients-2.4.44-24.el7_9.x86_64.rpm
    openldap-servers-2.4.44-24.el7_9.x86_64.rpm
    php-5.4.16-48.el7.x86_64.rpm
    php-cli-5.4.16-48.el7.x86_64.rpm
    php-common-5.4.16-48.el7.x86_64.rpm
    php-ldap-5.4.16-48.el7.x86_64.rpm
    phpldapadmin-1.2.5-1.el7.noarch.rpm
    
    组件安装命令:
    yum install -y 
    openldap openldap-clients openldap-servers migrationtools
    
    yum install -y phpldapadmin
    如果缺少其他组件安装即可,例如httpd等
    

    第二步配置文件

    2.1. 修改域、管理员和密码
    vim /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif
    

    在这里插入图片描述

    2.2 配置监视数据库配置文件,如果改了olcRootDN就需要修改本文件以保持一致
    vim /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif
    

    在这里插入图片描述

    2.3 准备LDAP数据库
    cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
    chown -R ldap.ldap /var/lib/ldap
    2.4 配置验证并启动服务
    slaptest -u
    systemctl start slapd
    

    在这里插入图片描述

    第三步配置LDAP可视化

    3.1 开启使用用户名登录,禁用uid登录
    vim /etc/phpldapadmin/config.php
    

    在这里插入图片描述

    3.2 添加访问权限,访问白名单
    vim /etc/httpd/conf.d/phpldapadmin.conf
    

    在这里插入图片描述

    3.3 开启服务并通过页面访问,注意端口冲突
    systemctl restart httpd
    访问 http://192.168.31.108/ldapadmin  用户名:cn=Manager,dc=my-domain,dc=com/密码:123456
    

    第四步:将linux账户转到ldap

    4.1要启动LDAP服务器的配置,请添加以下LDAP模式
    
    cd /etc/openldap/schema/   
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f collective.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f corba.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f core.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f duaconf.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f dyngroup.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f inetorgperson.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f java.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f misc.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f openldap.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f pmi.ldif
    ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f ppolicy.ldif
    
    4.2 生成基地
    vim base.ldif——将下边内容存到文件中
    
    base.ldif内容为:
    dn: dc=my-domain,dc=com
    o: my-domain com
    dc: my-domain
    objectClass: top
    objectClass: dcObject
    objectclass: organization
    
    dn: cn=Manager,dc=my-domain,dc=com
    cn: root
    objectClass: organizationalRole
    description: Directory Manager
    
    dn: ou=People,dc=my-domain,dc=com
    ou: People
    objectClass: top
    objectClass: organizationalUnit
    
    dn: ou=Group,dc=my-domain,dc=com
    ou: Group
    objectClass: top
    objectClass: organizationalUnitf
    
    4.3 将系统用户/用户组转成ldap可以认识的文件
    4.3.1 先配置生成器的配置文件:
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6EUqqcud-1642591251628)(en-resource://database/541:1)]

    4.3.2 生成ldsp文件命令:
    /usr/share/migrationtools/migrate_passwd.pl people people.ldif
    /usr/share/migrationtools/migrate_group.pl group group.ldif
    生成后的文件需要检查域一致,不一致需要修改(或者直接复制下面内容)
    
    people.ldif内容为:
    dn: uid=root,ou=People,dc=my-domain,dc=com
    uid: root
    cn: root
    sn: root
    mail: root@my-domain.com
    objectClass: person
    objectClass: organizationalPerson
    objectClass: inetOrgPerson
    objectClass: posixAccount
    objectClass: top
    objectClass: shadowAccount
    userPassword: {crypt}$6$3nLTVF47UL6Tukmh$jG2f5v84KEd.bY2B5goVioYitvK8NqBpV8xqPhZsJgLNQmvkKdQj3aO3pdvaViJVsAHtZON2Tueug/T.sCBYy1
    shadowMin: 0
    shadowMax: 99999
    shadowWarning: 7
    loginShell: /bin/bash
    uidNumber: 0
    gidNumber: 0
    homeDirectory: /root
    gecos: root
    
    dn: uid=bin,ou=People,dc=my-domain,dc=com
    uid: bin
    cn: bin
    sn: bin
    mail: bin@my-domain.com
    objectClass: person
    objectClass: organizationalPerson
    objectClass: inetOrgPerson
    objectClass: posixAccount
    objectClass: top
    objectClass: shadowAccount
    userPassword: {crypt}*
    shadowLastChange: 18353
    shadowMin: 0
    shadowMax: 99999
    shadowWarning: 7
    loginShell: /sbin/nologin
    uidNumber: 1
    gidNumber: 1
    homeDirectory: /bin
    gecos: bin
    
    dn: uid=daemon,ou=People,dc=my-domain,dc=com
    uid: daemon
    cn: daemon
    sn: daemon
    mail: daemon@my-domain.com
    objectClass: person
    objectClass: organizationalPerson
    objectClass: inetOrgPerson
    objectClass: posixAccount
    objectClass: top
    objectClass: shadowAccount
    userPassword: {crypt}*
    shadowLastChange: 18353
    shadowMin: 0
    shadowMax: 99999
    shadowWarning: 7
    loginShell: /sbin/nologin
    uidNumber: 2
    gidNumber: 2
    homeDirectory: /sbin
    gecos: daemon
    
    group.ldif内容为:
    dn: cn=root,ou=Group,dc=my-domain,dc=com
    objectClass: posixGroup
    objectClass: top
    cn: root
    userPassword: {crypt}x
    gidNumber: 0
    
    dn: cn=bin,ou=Group,dc=my-domain,dc=com
    objectClass: posixGroup
    objectClass: top
    cn: bin
    userPassword: {crypt}x
    gidNumber: 1
    
    dn: cn=daemon,ou=Group,dc=my-domain,dc=com
    objectClass: posixGroup
    objectClass: top
    cn: daemon
    userPassword: {crypt}x
    gidNumber: 2
    
    4.4 迁移到ldap
    ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f base.ldif
    ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f people.ldif
    ldapadd -x -D "cn=Manager,dc=my-domain,dc=com" -W -f group.ldif
    
    展开全文
  • 用于JNDI注入攻击的恶意LDAP服务器。 描述 该项目包含LDAP和HTTP服务器,用于利用默认情况下不安全的Java JNDI API。 为了执行攻击,您可以在本地启动这些服务器,然后在易受攻击的客户端上触发JNDI解析,例如: ...
  • 首先保证linux正常联网yum install openldap-servers -y拷贝配置文件cd /usr/share/openldap-servers/cp slapd.conf.obsolete /etc/openldap/slapd.conf创建LDAP管理员密码slappasswd输入123456为例New password:Re-...
  • 但是在执行此操作之前,我们需要在计算机上设置LDAP服务器和客户端。 如果此时您不确定到底是什么LDAP,建议您使用这篇文章,其中提供了一个很好的定义示例。 (简而言之,将LDAP服务器视为专门的数据库很有帮助...
  • NULL 博文链接:https://zhangxing6222.iteye.com/blog/289233
  • debian下ldap服务器配置

    2013-06-28 14:28:05
    直接照搬操作,实现在debian服务器上成功搭建ldap服务器,搭建时一些注意实现都有红色字体表明。
  • LDAPjs使LDAP协议成为Node.js中的头等公民。 用法 有关完整的文档,请转到 。 var ldap = require ( 'ldapjs' ) ; var server = ldap . createServer ( ) ; server . search ( 'dc=example' , function ( req , ...
  • cas5.1.x overlay一体搭建服务端,使用docker搭建centos7部署ldap服务器,压缩包为配置完成的案例
  • ldap服务器是什么

    千次阅读 2019-12-31 11:03:44
    LDAP服务器简单来说它是一种得到某些数据的快捷方式,同时LDAP服务器也是一个协议,它经常被用作集体的地址本使用,甚至可以做到更加庞大。它是一种特殊的数据库,与一般的数据库相比有很大的差距,LDAP服务器的读性...
  • 此存储库用作测试LDAP服务器,因此您可以快速启动服务器,并准备针对该服务器测试LDAP身份验证。 跑步 # run new server docker build -t ldap-server . docker run --name ldap-server -p 389:389 ldap-server # ...
  • #启动ldap,并设置开机自启 [root@ldap ~]# systemctl start slapd [root@ldap ~]# systemctl enable slapd [root@ldap ~]# ss -antup | egrep "389|636" 检测服务及端口 #启动ldap服务器的配置,需添加以下ldap...
  • 要安装,只需添加sentry-ldap-auth您requirements.txt为哨兵环境( pip install sentry-ldap-auth )。 配置 该模块扩展了并支持其提供的所有选项(至少v1.2.x以上)。 要配置哨兵使用这个模块,添加sentry_ldap_...
  • LDAP服务器的配置

    2015-02-03 13:27:10
    LDAP服务器的配置
  • centos7下的主从ldap服务器的搭建,采用的是openldap+apache
  • ad域和ldap服务器搭建

    2021-08-11 13:45:25
    ad域和ldap服务器搭建 内容精选换一换OneAccess支持通过AD认证用户身份和控制权限。AD全称Active Directory,中文名称活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所...
  • 客户端无法连接到LDAP服务器

    千次阅读 2021-08-08 11:09:30
    我是新来使用LDAP和...我已经安装和CentOS的虚拟机配置的slapd只要我在虚拟机我可以使用ldapsearch,ldapadd的,等我一旦移动到客户端机器(Ubuntu的发行版住房VM)我运行以下命令:客户端无法连接到LDAP服务器ldap...
  • 查看LDAP服务器首先登录LDAP服务器,可以看到h3c.com下有一个组织单元”工程部”,其下有两个用户“gongcheng01”和“gongcheng02”。如下图:并且管理员administrator位于h3c.com下的Users下,如下图:按照此结构,...
  • ubuntu18.04 搭建LDAP服务器

    千次阅读 2021-01-27 14:07:03
    LDAP介绍 LDAP,英文全称Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是LDAP简单许多并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,因为TCP/IP对访问Internet是必须...
  • ldap-vagrant:Vagrant沙箱中的LDAP服务器
  • slapd的安装会创建一个工作设置。特别地,它将创建一个数据库实体用来存储你的数据。但是,这个实例的后缀(或者叫base DN)将被定义成主机的域名 vi /etc/hosts 127.0.1.1 hostname.example.com hostname 二、...
  • Go-lang LDAP身份验证(GLAuth)是带有可配置后端的安全,易于使用的LDAP服务器。 集中管理整个基础架构中的帐户 集中管理SSH密钥,Linux帐户和云服务器的密码。 轻巧的替代品,可以替代OpenLDAP和Active ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 63,460
精华内容 25,384
关键字:

如何设置ldap服务器