精华内容
下载资源
问答
  • ldap命令

    2013-03-29 17:49:30
    一般常用:ldapsearch -x -D cn=Manager,dc=cs2c.dc=com,dc=cn -w password > test.txt 收藏网址: http://goodmessagemore.blog.163.com/blog/static/34508834201236101840652/ ================================...

    一般常用:ldapsearch -x -D cn=Manager,dc=cs2c.dc=com,dc=cn -w password > test.txt
    收藏网址:
    http://goodmessagemore.blog.163.com/blog/static/34508834201236101840652/

    ====================================================================

    ldapsearch -x -W -D "cn=username,cn=users,dc=domain-suffix" -b "basedn" -h host
    或者是
    ldap search -x -w cred -D "cn=username,cn=users,dc=domain-suffix" -b "basedn" -h host
    其中-x对应API中的smiple_bind*().-w/-W 表示需要密码 -D "绑定的DN" -b "开始搜索的DN" -h 接主机的IP或者域名.这里的密码是username 的密码, -hhost  是  LDAP server
    举例:我在学校有一台实验用的主机troy配置为"osdn.zzti.edu.cn"主域控制器.假如我在我装有fedora的笔记本osiris上执行ldapsearch,命令如下:
    ldapsearch -x -W -D "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -b "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -h troy.osdn.zzti.edu.cn
    这样就回返回用户administrator的信息:
    # extended LDIF
    #
    # LDAPv3
    # base <cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn>; with scope sub
    # filter: (objectclass=*)
    # requesting: ALL
    #

    # Administrator, Users, osdn.zzti.edu.cn
    dn: CN=Administrator,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    objectClass: top
    objectClass: person
    objectClass: organizationalPerson
    objectClass: user
    cn: Administrator
    description:: 566h55CG6K6h566X5py6KOWfnynnmoTlhoXnva7luJDmiLc=
    distinguishedName: CN=Administrator,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    instanceType: 4
    whenCreated: 20040820145628.0Z
    whenChanged: 20040820151744.0Z
    uSNCreated: 8194
    memberOf: CN=Group Policy Creator Owners,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    memberOf: CN=Domain Admins,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    memberOf: CN=Enterprise Admins,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    memberOf: CN=Schema Admins,CN=Users,DC=osdn,DC=zzti,DC=edu,DC=cn
    memberOf: CN=Administrators,CN=Builtin,DC=osdn,DC=zzti,DC=edu,DC=cn
    uSNChanged: 13895
    name: Administrator
    objectGUID:: z44SriNF40SGBgQson8RtA==
    userAccountControl: 66048
    badPwdCount: 0
    codePage: 0
    countryCode: 0
    badPasswordTime: 127375629853437500
    lastLogoff: 0
    lastLogon: 127375630164843750
    pwdLastSet: 127374851807500000
    primaryGroupID: 513
    objectSid:: AQUAAAAAAAUVAAAAfA5HVz/NVF7R0u429AEAAA==
    adminCount: 1
    accountExpires: 9223372036854775807
    logonCount: 17
    sAMAccountName: Administrator
    sAMAccountType: 805306368
    objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=osdn,DC=zzti,DC=edu,DC
    =cn
    isCriticalSystemObject: TRUE

    # search result
    search: 2
    result: 0 Success

    # numResponses: 2
    # numEntries: 1
    大家不妨试试从"dc=domain-suffix"开始搜索.这样可以访问整个的活动目录结构.
    可以借此分析一下活动目录的目录结构.然后借鉴到自己的目录中.平时很难找到模仿学习的对象.这下可以拿活动目录开刀.何乐不为呢?

    ldapsearch 参数表
    下表描述可以用于 ldapsearch 的区分大小写的参数。

    参数 用途
    -? 打印关于使用 ldapsearch 的帮助。
    -a deref 指定别名反向引用。请输入 never、always、search 或 find。如果不使用此参数,缺省为 never。
    -A 只检索属性的名称,而不检索属性的值。
    -b base dn 指定用作搜索起始点的专有名称。使用引号来指定该值,例如:"ou=West,o=Acme,c=US"

    如果要搜索的服务器需要指定搜索起点,则必须使用此参数。否则此参数是可选的。

    也可以同时使用 -b 和 -s 来确定搜索范围。没有 –s,-b 就会搜索指定为起始点的项以及该项的所有子项。

    -B 允许打印非 ASCII 值
    -D bind dn 指定服务器用于验证您的专有名称。该名称必须与目录中的项相符,并且必须拥有搜索目录所需的权限。

    请使用引号来指定该名称,例如:"cn=Directory Manager,o=Acme,c=US"

    如果不使用此参数,则与服务器的连接是匿名的。如果服务器不允许匿名连接,则必须使用 -D。

    除了 -D,还必须使用 -w 参数来指定与专有名称相关联的口令。

    -f file 指定包含要使用的搜索过滤器的文件。如 -f filters。请将每个搜索过滤器置于单独的一行。Ldapsearch 会对每一行执行一次搜索。可选择指定过滤模式。例如,指定 -f 过滤 "cn=%s",并在文件的每一行中输入公用名称的值。
    -F sep 在属性名称和值之间打印 sep 而不是等号 (=)。例如,如果读取 ldapsearch 输出的工具希望使用其他的分隔符时,可以使用此参数。
    -h host name 指定要连接的服务器主机名,如 -h server.acme.com。
    -l timelimit 指定完成搜索的时间限制(秒)。如果没有指定此参数或指定的限制为 0,那么搜索就没有时间限制。但是,ldapsearch 的等待时间决不会超过服务器上设置的搜索时间限制。
    -L 指定以 LDIF 格式输出。LDIF 格式使用冒号 (:) 而不是等号 (=) 作为属性描述符。LDIF 对一次性添加或修改大量目录项很有帮助。例如,可以将输出内容引入兼容 LDAP 的目录中。
    -M 将参考对象作为普通项进行管理,以使 ldapsearch 可返回参考项本身的属性,而不是所参考的项的属性。
    -n 显示如何执行搜索,但不实际执行搜索
    -p port 指定服务器使用的端口。如果没有使用此参数,缺省情况下 ldapsearch 使用 389 端口。
    -R 不自动遵循服务器返回的搜索引用。请注意,Netscape 目录服务器将术语 referrals 用于搜索引用。
    -s scope 指定使用 -b 参数时的搜索范围:
    • base -- 仅搜索 -b 参数指定的项
    • onelevel -- 仅搜索 -b 参数指定项的直接子项,而不搜索该项本身
    • subtree -- 搜索 -b 参数指定的项以及它的所有子项。这是不带 -s 时使用 -b 的缺省行为。
    指定 -b 和 -s 的顺序并不重要。
    -S attribute 按指定的属性排序结果。
    -z sizelimit 指定返回项的最大数目。如果没有指定此参数或指定的限制为 0,那么返回的项没有数量限制。但是,ldapsearch 返回的项决不会多于服务器允许的数量。
    -u 指定 ldapsearch 以用户友好格式返回专有名称。
    -v 指定 ldapsearch 以详尽模式运行。
    -w password 指定与 -D 参数一起使用的与专有名称关联的口令。
    x 与 -S 一起使用时可指定 LDAP 服务器在将结果返回之前就对它们进行排序。如果使用 -S 而不使用 –x,ldapsearch 将对结果排序。

    使用 ldapsearch 的搜索过滤器
    必须使用搜索过滤器指定要搜索的属性。搜索过滤器的语法为:

    "<attribute> <operator> <value>"
    例如,下面的搜索过滤器可以找到所有的特定项,只要该项中以 Smith 作为 sn(别称)属性的值:

    "sn=Smith"
    可以在搜索过滤器中指定存储在目录中的任意属性。以下是用来搜索个人项的公用属性:
    • cn -- 个人的公用名称
    • sn -- 个人的姓
    • telephonenumber -- 个人的电话号码
    • l -- 个人的地理位置

    可以在 ldapsearch 命令行中指定搜索过滤器,或在文件中指定它们,并使用 lsearch 参数 -f 引用此文件。如果使用文件,请在单独的行中指定每个搜索过滤器。

    请注意:如果 LDAP 目录(如 Domino LDAP 目录)支持语言标记,则可在搜索过滤器中包含它们。例如:


    "givenName;lang-fr=Etienne"
    使用布尔运算符的多个搜索过滤器

    您可以使用多个搜索过滤器以及布尔运算符。使用下列语法:


    "(operator(filter)(filter))"
    例如,使用下面的搜索过滤器查找别称为 Browning、位置为 Dallas 的项。

    "(&(sn=Browning)(l=Dallas))"
    布尔运算符可以嵌套。例如,使用下面的搜索过滤器在邮件网络域 MDN 中查找 surname 为 caneel 或 givenname 为 alfred 的项:

    "(&(maildomain=MDN)(|(sn=caneel)(givenname=alfred)))"

    ldapsearch 搜索过滤器中使用的运算符表

    下表描述了可以在搜索过滤器中使用的运算符。
    运算符 用途 样例
    = 查找所包含的属性值与指定值相同的项 "cn=John Browning"
    = <string>*<string> 查找所包含的属性值与指定的子字符串相同的项 "cn=John*"

    "cn=J*Brown"

    >= 查找特定项,该项中包含的属性的数字或字母值大于或等于指定的值。 "cn>=D"
    <= 查找特定项,该项中包含的属性的数字或字母值小于或等于指定的值。 "roomNumber<=300"
    =* 查找包含特定属性的值的项,而不用管属性的值是什么。 "sn=*"
    ~= 查找特定项,该项中所含属性的值约等于指定的值。 "sn~=Brning" 可能返回 sn=Browning
    & 查找与所有搜索过滤器中指定的条件相匹配的项 "(&(cn=John Browning)(l=Dallas))"
    | 查找与至少一个搜索过滤器中指定的条件相匹配的项 "(|(cn=John Browning)(l=Dallas))"
    ! 查找与任何搜索过滤器中指定的条件都不匹配的项 "(!(cn=John Browning)(l=Dallas))"

    使用 ldapsearch 返回操作属性
    可以将加号 (+) 用于 ldapsearch 以返回各项的所有操作属性。操作属性是用于目录管理的属性,只有当请求它们时,目录服务器才会返回。

    例如,要返回公用名称为 John Brown 的项的所有操作属性,请指定:


    ldapsearch -h host"cn=John Brown" +
    只能对支持 + 语法的目录服务器(如 Domino LDAP 服务)使用该语法。

    要仅返回特定的操作属性,请指定该属性。

    使用 ldapsearch 的样例
    下表提供使用 ldapsearch 实用程序的样例。

    搜索 命令
    使用端口 389 的主机 ldap.acme.com 上的所有项,并返回所有属性和值 ldapsearch -h ldap.acme.com "objectClass=*"
    同上,但仅返回属性名称 ldapsearch -A -h ldap.acme.com" objectClass=*"
    使用端口 389 的主机 ldap.acme.com 上的所有项,并且反向引用找到的所有别名 ldapsearch -a always -h ldap.acme.com "objectClass=*"
    使用端口 389 的主机 ldap.acme.com 上的所有项,并返回 mail、cn、sn 和 givenname 等属性 ldapsearch -h ldap.acme.com "objectClass=*" mail cn sn givenname
    在使用端口 389 的主机 ldap.acme.com 上,在 ”ou=West,o=Acme,c=US” 基准下搜索 (cn=Mike*),并返回所有属性和值 ldapsearch -b "ou=West,o=Acme,c=US" -h ldap.acme.com "(cn=Mike*)"
    使用端口 389 的主机 ldap.acme.com 上的一个级别,并返回所有属性和值 ldapsearch -s onelevel -h ldap.acme.com "objectClass=*"
    同上,但限制基准的范围 ldapsearch -s base -h ldap.acme.com "objectClass=*"
    使用端口 389 的主机 ldap.acme.com 上的所有项,并返回所有的属性和值;搜索时间限制为五秒 ldapsearch -l 5 -h ldap.acme.com "objectClass=*"
    使用端口 389 的主机 ldap.acme.com 上的所有项,并返回所有的属性和值;大小限制为五 ldapsearch -z 5 -h ldap.acme.com "objectClass=*"
    使用端口 389 的主机 ldap.acme.com 上的所有项,捆绑为:用户“cn=John Doe,o=Acme”,口令“password”,并以 LDIF 格式返回所有的属性和值 ldapsearch -h ldap.acme.com -D "cn=john doe,o=acme" -w password -L "objectClass=*"
    使用端口 389 的主机 ldap.acme.com。对“cn=John Doe,o=Acme”项,返回其允许匿名查看的所有属性 ldapsearch -h ldap.acme.com" -s base -b "cn=john doe,o=acme" objectClass=*"
    配置为在端口 391 上侦听 LDAP 请求的另一台主机 bluepages.ibm.com 上的所有项 ldapsearch -h bluepages.ibm.com -p 391 "objectClass=*"
    端口 391 上的 bluepages.ibm.com。对还有与 OR 过滤器中任意一个属性相匹配的属性的任何“个人”对象类型进行子树搜索(缺省),从组织“o=ibm”开始。超时值为 300 秒,返回的最大项数设为 1000。且仅返回 DN(缺省)和 CN(这是 Web 应用程序的公用过滤器)。 ldapsearch -h bluepages.ibm.com -p 391 -b "o=ibm" -l 300 -z 1000 "(&(objectclass=Person)(|(cn=jerry seinfeld*)(givenname=jerry seinfeld*)(sn=jerry seinfeld*)(mail=jerry seinfeld*)))" cn
    端口 391 上的 bluepages.ibm.com。以基准项“cn=HR Group,ou=Asia,o=IBM”为起始,时间限制为 300 秒,查询此项的所有成员。(Web 应用程序中用以确定群组成员的另一个公用过滤器)。 ldapsearch -h bluepages.ibm.com -p 391 -b "cn=HR Group,ou=Asia,o=IBM" -s base -l 300 "(objectclass=*)" member
    展开全文
  • AIX提供了大量命令来处理用户和组管理。 本文讨论了其中一些核心安全命令,并提供了可用作可用参考的列表。 在所有AIX版本中,这些命令的行为应相同。 指令 一般命令 如何在AIX上创建用户? 要在AIX上创建...

    AIX提供了大量命令来处理用户和组管理。 本文讨论了其中一些核心安全命令,并提供了可用作可用参考的列表。 在所有AIX版本中,这些命令的行为应相同。

    指令

    一般命令

    如何在AIX上创建用户?

    要在AIX上创建用户,请输入:

    mkuser &lt;username&gt;

    要么

    useradd &lt;username&gt;

    这两个命令都在AIX上创建用户并更新/ etc / passwd文件中的用户信息。

    如何设置用户密码?

    passwd命令设置用户的密码,并将用户的密码信息更新到/ etc / security / passwd文件。 使用passwd命令为用户设置密码后,它将设置ADMCHK标志,以便在用户下次登录时提示用户更改密码。

    要设置密码,请键入:

    passwd &lt;username&gt;

    如何清除用户的ADMCHK标志?

    要清除用户的ADMCHK标志和所有密码标志,请键入:

    pwdadm -c &lt;username&gt;

    -c标志清除用户的ADMCHK标志,并修改/ etc / security / passwd文件中用户的密码节。

    如何在AIX上创建组?

    使用mkgroup命令在AIX上创建组,并更新/ etc / group和/ etc / security / group文件中的组信息。

    mkgroup &lt;groupname&gt;

    如何删除用户?

    有两个命令可用于删除用户。 要删除用户,请键入:

    rmuser &lt;username&gt;

    要么

    userdel &lt;username&gt;

    如何删除群组?

    使用rmgroup命令删除组。

    rmgroup &lt;groupname&gt;

    如何列出用户属性?

    lsuser命令显示/ etc / passwd和/ etc / security / user文件中的所有用户属性。

    lsuser &lt;username&gt;

    如何列出组属性?

    要显示组的属性,请输入:

    lsgroup &lt;groupname&gt;

    如何更改用户属性?

    chuser命令更改用户信息并更新配置文件。

    chuser attribute=value &lt;username&gt;

    如何在系统上禁用远程登录?

    用户属性存储在/ etc / security / user配置文件中。 要禁止用户远程登录,请将“ rlogin”属性设置为“ false”。

    用户的“注册表”和“系统”属性之间有什么区别?

    注册表属性指定用户或组标识信息的管理位置,SYSTEM属性控制使用哪些方法以及这些方法如何影响整体身份验证。 AIX上的每个用户都必须具有注册表和SYSTEM属性的值。 组仅具有注册表值。

    什么是AIX Security配置文件?

    AIX安全配置文件
    / etc / passwd
    / etc / group
    / etc / security / passwd
    / etc / security /用户
    / etc / security / group
    / etc / security / lastlog
    /etc/security/login.cfg
    /usr/lib/security/methods.cfg

    如何检查安全性配置文件中的不一致之处?

    命令 目的
    usrck 此命令更正用户信息。
    grpck 此命令更正组信息。
    pwdck 此命令验证用户数据库文件中密码信息的正确性。

    如何从内核获取用户名和组名的长度限制?

    带有LOGIN_NAME_MAX参数的getconf命令检索内核中用户名和组名的长度限制。

    getconf LOGIN_NAME_MAX

    用户和组的最大名称长度是多少?

    对于AIX 5.2及更低版本,用户和组的最大名称长度为8个字符。 AIX 5.3及更高版本允许管理员将用户和组的名称长度增加到255个字符。

    如何增加用户和组的名称长度?

    使用smit,smit-> 系统环境-&gt; 更改/显示“操作系统的特征”面板可用于更改ODM数据库中的值(在“启动时最大登录名长度”字段中)。 在smit面板中指定的值在下次重启后生效。

    使用命令行,可以使用chdev命令通过max_logname属性在ODM数据库中更改sys0设备的v_max_logname参数。 ODM数据库中更改的值在下次重启后生效。

    # chdev -l sys0 -a max_logname=30 sys0 changed

    LDAP命令

    如何在AIX上配置ITDS LDAP服务器/客户端?

    mksecldap命令配置ITDS LDAP服务器/客户端。 请参考“ 相关主题”部分以获取更多信息。

    如何停止LDAP客户端守护程序?

    使用/ usr / sbin / stop-secldapclntd命令停止LDAP客户机守护程序。

    如何启动LDAP客户端守护程序?

    使用/ usr / sbin / start-secldapclntd命令启动ldap客户机守护程序。

    如何重新启动secldapclntd守护程序?

    使用/ usr / sbin / restart-secldapclntd命令重新启动secldapclntd守护程序。

    如何从LDAP服务器获取LDAP用户信息?

    lsldap命令通过LDAP客户端和secldapclntd守护程序从LDAP服务器获取信息。

    lsldap -a passwd username OR lsuser -R LDAP username

    如何从LDAP服务器获取LDAP组信息?

    lsldap -a group groupname OR lsgroup -R LDAP groupname

    Kerberos命令

    如何在AIX上配置NAS Kerberos服务器?

    mkkrb5srv -r &lt;realm&gt; -s &lt;servername&gt; -d &lt;domain&gt;

    此命令在AIX上配置Kerberos服务器,并创建/etc/krb5/krb5.conf、/var/krb5/krb5kdc/kdc.conf和kdm5.acl文件。

    如何在AIX上配置NAS Kerberos客户端?

    mkkrb5clnt -r &lt;realm name&gt; -c &lt;KDC server&gt; -s &lt;Kerberos server&gt; -d &lt;domain&gt; -a admin/admin -A i files -K - T

    此命令在AIX上配置Kerberos客户端,并使用“文件”作为Kerberos的数据库。 如果要将“ LDAP”用作数据库,请在上述命令中指定LDAP代替“文件”。 此命令还将KRB5files和KRB5模块信息更新为/usr/lib/security/methods.cfg文件。

    如何创建Kerberos用户?

    mkuser -R registry=KRB5files SYSTEM="KRB5files" &lt;username&gt; OR mkuser -R KRB5LDAP registry=KRB5LDAP SYSTEM="KRBLDAP" &lt;username&gt;

    如何设置Kerberos用户的密码?

    passwd -R KRB5files &lt;username&gt; OR passwd -R KRB5LDAP &lt;username&gt;

    如果Kerberos客户端配置了kadmin支持,则此命令有效。 如果没有kadmind支持,则用户无法从Kerberos客户端更改密码。

    如何使用Microsoft®Windows®Active Directory服务器配置AIX Kerberos客户端?

    config.krb5 -C -r &lt;realm&gt; -d &lt;domain&gt; -c &lt;KDC server&gt; -s &lt;kerberos server&gt;

    哪里

    • &lt; realm&gt; 是Windows Active Directory域名
    • &lt; domain&gt; 是承载Active Directory服务器的计算机的域名
    • &lt; KDC服务器&gt; 是Windows服务器的主机名
    • &lt; kerberos服务器&gt; 是Windows服务器的主机名

    Microsoft®Windows支持哪些加密机制?

    Microsoft Windows支持DES-CBC-MD5和DES-CBC-CRC加密类型。 如下更改AIX Kerberos客户端/etc/krb5/krb5.conf文件。

    [libdefaults] default_realm = MYREALM default_keytab_name = FILE:/etc/krb5/krb5.keytab default_tkt_enctypes = des-cbc-crc des-cbc-md5 default_tgs_enctypes = des-cbc-crc des-cbc-md5

    如何取消配置Kerberos客户端/服务器?

    unconfig.krb5

    此命令从客户端和服务器删除网络身份验证服务配置信息和文件。

    如何验证登录期间使用了哪种身份验证方法?

    echo $AUTHSTATE

    此命令提供登录期间使用的身份验证方法。


    翻译自: https://www.ibm.com/developerworks/aix/library/au-security_cmds/index.html

    展开全文
  • ldap命令的使用

    2016-10-08 16:10:00
    参考:[ Ldap 常用命令解析 ] 增:ldapadd 选项: -x 进行简单认证 -D 用来绑定服务器的DN -h 目录服务的地址 -w 绑定DN的密码 -f 使用ldif文件进行条目添加的文件 例子 将 test.ldif 中的数据导入 ...

    参考:[ Ldap 常用命令解析 ]

     

    增:ldapadd

    选项:

    -x   进行简单认证

    -D   用来绑定服务器的DN

    -h   目录服务的地址

    -w   绑定DN的密码

    -f   使用ldif文件进行条目添加的文件

     

    例子 

    将 test.ldif 中的数据导入 ldap
    ldapadd -x -D "cn=root,dc=starxing,dc=com" -w secret -f /root/test.ldif 

     

    删:ldapdelete

    例子

    ldapdelete -x -D "cn=Manager,dc=test,dc=com" -w secret "uid=test1,ou=People,dc=test,dc=com" 
    ldapdelete -x -D 'cn=root,dc=it,dc=com' -w secert 'uid=zyx,dc=it,dc=com' 

     

    改:ldapmodify

    选项

    -a 添加新的条目.缺省的是修改存在的条目.

    -C 自动追踪引用.

    -c 出错后继续执行程序并不中止.缺省情况下出错的立即停止.

    -D binddn 指定搜索的用户名(一般为一dn 值).

    -e 设置客户端证书文件,例: -e cert/client.crt

    -E 设置客户端证书私钥文件,例: -E cert/client.key

    -f file 从文件内读取条目的修改信息而不是从标准输入读取.

    -H ldapuri 指定连接到服务器uri。常见格式为ldap://hostname:port

    -h ldaphost 指定要连接的主机的名称/ip 地址.它和-p 一起使用.

    -p ldapport 指定要连接目录服务器的端口号.它和-h 一起使用.

    -M[M] 打开manage DSA IT 控制. -MM 把该控制设置为重要的.

    -n 用于调试到服务器的通讯.但并不实际执行搜索.服务器关闭时,返回错误;服务器打开时,常和-v 参数一起测试到服务器是否是一条通路.

    -v 运行在详细模块.在标准输出中打出一些比较详细的信息.比如:连接到服务器的ip 地址和端口号等.

    -V 启用证书认证功能,目录服务器使用客户端证书进行身份验证,必须与-ZZ 强制启用TLS 方式配合使用,并且匿名绑定到目录服务器.

    -W 指定了该参数,系统将弹出一提示入用户的密码.它和-w 参数相对使用.

    -w bindpasswd 直接指定用户的密码. 它和-W 参数相对使用.

    -x 使用简单认证.

    -Z[Z] 使用StartTLS 扩展操作.如果使用-ZZ,命令强制使用StartTLS 握手成功.

     

    例子 

    ldapmodify -x -D "cn=root,dc=it,dc=com" -W -f modify.ldif 

     

    查:ldapsearch

    选项

    -x   进行简单认证
    -D   用来绑定服务器的DN
    -w   绑定DN的密码
    -b   指定要查询的根节点
    -H   制定要查询的服务器

     

    例子

    ldapsearch -x -D "cn=root,dc=starxing,dc=com" -w secret -b "dc=starxing,dc=com" 
    使用简单认证,用 "cn=root,dc=starxing,dc=com" 进行绑定,要查询的根是 "dc=starxing,dc=com"。这样会把绑定的用户能访问"dc=starxing,dc=com"下的所有数据显示出来。

     

    ldapsearch -x -W -D "cn=administrator,cn=users,dc=osdn,dc=cn" -b "cn=administrator,cn=users,dc=osdn,dc=cn" -h troy.osdn.zzti.edu.cn 
    ldapsearch -b "dc=canon-is,dc=jp" -H ldaps://192.168.0.92:636 

     

    ldappasswd 

    选项

    -x   进行简单认证
    -D   用来绑定服务器的DN
    -w   绑定DN的密码
    -S   提示的输入密码
    -s pass 把密码设置为pass
    -a pass 设置old passwd为pass
    -A   提示的设置old passwd
    -H   是指要绑定的服务器
    -I   使用sasl会话方式

     

    例子

    ldappasswd -x -D 'cm=root,dc=it,dc=com' -w secret 'uid=zyx,dc=it,dc=com' -S

     

    转载于:https://www.cnblogs.com/tiantiandas/p/ldap.html

    展开全文
  • ldap 命令详解

    千次阅读 2013-11-04 11:47:32
    ldapadd命令: 首先编写.ldif: ldif文件是ldap文件的后缀。之前的例子中介绍了几个类,例如posixAccount等,这些类在/etc/openldap/nis.schema有定义 我们要自定义一个类,例如z
    
    
    ldapadd命令:
    首先编写.ldif:
    ldif文件是ldap文件的后缀。之前的例子中介绍了几个类,例如posixAccount等,这些类在/etc/openldap/nis.schema有定义
    我们要自定义一个类,例如zefsAccount
    如下:objectclass ( 1.3.6.1.1.1.2.13 NAME 'zefsAccount'
            DESC 'Abstraction of an zefs account'
            SUP top AUXILIARY
            MUST ( cn $ uid $ homeDirectory $ userPassword)
            MAY description )
    在这个类里面,我们必须要定义的属性为cn uid homeDirectory userPassord, homeDirectory要求是多值的属性,将homeDirectory的属性attribute中的SINGLE-VALUE删除。这样我们自己的类就定义好了。
    然后删除/etc/openldap/slapd.d/*,重新生成配置文件,slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d/,修改文件的属组属性:chown  -Rf  ldap:ldap  /etc/openldap/slapd.d/,重启服务:service slapd restart
    添加一条记录:
        编辑.ldif文件:
        cn: wyz2
    dn: uid=wyz2,ou=People,dc=example,dc=com
    uid: wyz2
    cn: wyz2
    objectClass: account
    objectClass: zefsAccount
    objectClass: top
    userPassword: {SSHA}fs5bV84Ul5oTb3jI42rg3YzqyYKBc9sE
    homeDirectory: /b
    homeDirectory: /c
    其中top和account两个类必须要有,加入zefsAccount这个类,然后定义后面的两个属性。其中userPassword 可以用slapdpasswd 执行生成。
    ldapadd -x -D "cn=admin,dc=example,dc=com" -W -f /tmp/wyz.ldif,输入admin的密码验证。
    出现adding new entry "uid=wyz2,ou=People,dc=example,dc=com"加入成功。
    检验一下:ldapsearch -x -W -D "cn=admin,dc=example,dc=com" -b "uid=wyz2,ou=People,dc=example,dc=com"

    修改记录:如增加一个目录/c 
    编辑
    dn: uid=wyz2,ou=People,dc=example,dc=com
    changetype: modify
    add: homeDirectory
    homeDirectory: /e
    homeDirectory: /f
    homeDirectory: /g
    执行:ldapmodify -x -D "cn=admin,dc=example,dc=com" -W -f /tmp/modify.ldif 将数据加到ldap服务器中。
    ldapsearch -x -W -D "cn=admin,dc=example,dc=com" -b "uid=wyz2,ou=People,dc=example,dc=com"查看结果。
    展开全文
  • ldap命令初试

    千次阅读 2013-06-06 23:21:29
    ldap是企业基础设施,我对其配置一直很感兴趣。 今天读了一篇网上的“陈云川的OPENLDAP系列",对其有了基本的认识,结合公司的ldap,尝试了一下: ldapsearch -h 192.168.1.10 -D "uid=enlaizhou,ou=People,dc=...
  • LDAP命令介绍---dsconfig

    2021-04-19 18:43:51
    用法: dsconfig {子命令} {选项} 获取子命令用法列表: --help-distribution 显示与 分发 相关的子命令 --help-general-configuration 显示与 一般配置 相关的子命令 --help-integration 显示与 集成 相关的子...
  • 有两种方式安装ldap,一个是源码编译安装,另一种就是直接使用yum仓库安装 yum install openldap openldap-servers openldap-clients 配置OpenLDAP Server 拷贝配置文件 cp /usr/share/openldap-servers/DB_...
  • 此实用程序可用于在目录服务器中执行 LDAP 口令修改操作 用法: ldappasswordmodify {选项} 其中 {选项} 包括: -a, --authzID {authzID} 应更改口令的用户条目的授权 ID -A, --provideDNForAuthzID 将绑定 DN ...
  • ldap-命令

    2020-08-06 16:35:18
    一、ldapadd 1. 用途 打开与 LDAP 服务器的连接,绑定以及修改或添加条目。...ldapmodify 命令用于打开与 LDAP 服务器的连接,绑定以及修改或添加条目。条目信息从标准输入或使用 -f 选项指定的文件中读取。ldap
  • 通过ldapsearch命令调试LDAP配置

    万次阅读 2018-02-02 00:04:54
    如果系统上没有下面相关命令的话,请执行下面的语句安装:(centos6下) #yum install openldap-clients 调试方法,输入: ldapsearch -h 11.111.117.111 -p 389 -x -b "ou=People,dc=example,dc=org" -D ...
  • LDAP常用命令

    2020-05-13 13:20:07
    什么是LDAPLDAP 全称:Lightweight Directory Access Protocol,即“轻量级目录访问协议”。它是基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似...
  • LDAPLDAP常用命令解析ldapadd-x 进行简单认证-D 用来绑定服务器的DN-h 目录服务的地址-w 绑定DN的密码-f 使用ldif文件进行条目添加的文件例子ldapadd -x -D "cn=root,dc=starxing,dc=...
  • ldap常用命令

    2019-03-16 14:37:10
    ldapsearch -x -b ou=Groups,dc=xxxx,dc=org | grep dn | grep "-" | awk -F":" '{print $2}' &gt; delete.ldif ldapdelete -D cn=Manager,dc=xxxx,dc=org -w secret -f delete.ldif ldap...
  • LDAP系列四ldap常见命令

    千次阅读 2019-05-24 18:25:13
    1:启动,停止,重启ldap服务 1.1centros7之前 启动 service slapd start 停止 service slapd stop 重启 service slapd restart 查看状态 service slapd status 1.2centros7以上版本 启动 systemctl ...
  • ldap基本命令

    2016-05-29 17:05:00
    前端数据如下: ### frontend.ldif ### dn: dc=ldap,dc=example,dc=com objectclass: top objectclass: dcObject ...objectclass: ...dc: ldap o: ec dn: ou=people,dc=ldap,dc=example,dc=com o...
  • ldap

    2019-09-29 20:41:28
    LDAP命令 该篇慢慢补充,之后再进行拆分。 关于bwapp中的ldap 花了一个晚上的时间,下载了bwapp-box,打开。 几个困惑的点: php ldap_connect()函数 打开bwapp的ldap页面,有 lo...
  • LDAP 常用命令

    2019-10-21 15:37:35
    命令强制使用StartTLS 握手成功 . - V 启用证书认证功能 , 目录服务器使用客户端证书进行身份验证 , 必须与 - ZZ 强制启用 TLS 方式配合使用 , 并且匿名绑定到目录服务器 . - e 设置客户端证书文件 , 例 : ...
  • LDAP缓存命令

    2014-05-16 00:07:00
    [root@rusky bin]# cd /home/ldap/iamldap/dsee6/cacao_2/cacao/bin [root@rusky bin]# ./cacaoadm start [root@rusky bin]# cd /home/ldap/iamldap/ds6/bin/ [root@rusky bin]# ./dsadm start /h...
  • LDAP基本命令

    千次阅读 2012-11-20 15:33:09
    搜索 ldapsearch -x -b '' -s base '(objectclass=*)' ldapdelete -x -D "cn=Manager,dc=test2,dc=com" -w secret \ "cn=xxxx,dc=xxx,com=xxx" slapcat -l export.ldif 导出数据ldif格式
  • ldap简单命令使用方法

    千次阅读 2018-10-12 17:20:54
    LDAP简介 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAPLDAP以树状结构存储数据,非常适合存储大量数据,而且数据不经常修改,但是需要快速查询的场景,比如业务...
  • LDAP常用命令解析

    千次阅读 2016-04-26 10:40:03
    如果使用-ZZ,命令强制使用StartTLS 握手成功. -V 启用证书认证功能,目录服务器使用客户端证书进行身份验证,必须与-ZZ 强制启用  TLS 方式配合使用,并且匿名绑定到目录服务器. -e 设置客户端证书文件,例: -e ...
  • ldap 常用命令

    千次阅读 2008-02-19 15:12:00
    1.ldapadd -x -D "cn=manager,ou=xxzx,o=netcenter,dc=ujs,dc=edu,dc=cn" -W -f first.ldif2.ldapsearch -x -b "ou=xxzx,o=netcenter,dc=ujs,dc=edu,dc=cn" (objectclass=*) ldapsearch -x -b "ou=xxzx,o=net

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 36,618
精华内容 14,647
关键字:

ldap命令