精华内容
下载资源
问答
  • 1.配置ldap 用户登录权限(前提是该linux加入ldap)1)在ldap上设置adminzhy属于linuxadmin,在linux系统上/etc/security/login.allowed加入一行为LinuxAdmin2).在linux系统上设置pam模块[root@vertica pam.d]# ...

    1.配置ldap 用户登录权限(前提是该linux加入ldap)
    1)在ldap上设置adminzhy属于linuxadmin组,在linux系统上/etc/security/login.allowed加入一行为LinuxAdmin
    2).在linux系统上设置pam模块
    [root@vertica pam.d]# grep login.allowed ./*
    ./password-auth-ac:     auth required pam_listfile.so item=group sense=allow file=/etc/security/login.allowed onerr=fail
    ./system-auth-ac: auth required pam_listfile.so item=group sense=allow file=/etc/security/login.allowed onerr=fail

    2.配置用户sudo权限

    linux上新建一个用户组sysadmin,将ldap用户adminzhy加入该组groupmems -g sysadmin -a adminzhy
    并在/etc/sudoers/中加入该行
    %sysadmin ALL=(ALL)ALL,!/bin/su,!/usr/bin/passwd,!/usr/sbin/visudo,!/usr/sbin/chpasswd,!/usr/sbin/useradd,!/usr/sbin/usermod

    转载于:https://www.cnblogs.com/dotagg/p/6364967.html

    展开全文
  • unit8:LDAP 网络用户账户  用户账户信息可以确定装户的特征和配置。...网络目录服务可以提供用户账户信息和身份验证方法LDAP目录服务器可以用作...基础 DN ( 区分名称 ) 是树的基础 ,用于搜索用户的目录条目.  1.

    unit8:LDAP 网络用户账户
          用户账户信息可以确定装户的特征和配置。身份验证方式用于确定尝试登录的人员是否应该获得对账户的使用权限。网络目录服务可以提供用户账户信息和身份验证方法LDAP目录服务器可以用作分布式、集中式、网络用户管理服务。目录条目按树结构排列 , 可以在其中进行搜索。基础 DN ( 区分名称 ) 是树的基础 ,用于搜索用户和组的目录条目.

         1. LDAP 客户端配置的主要元素

            – 1. 服务器的完全限定主机名
            – 2. 基础 DN, 用于搜索用户定义
            – 3. 认证机构(“ CA” ) 证书 , 用于签署 LDAP 服务器的 SSL 证书
       
         2.
    安装客户端软件
            *authconfig-gtk
            *sssd
            *krb5-workstation
     
         3.
    检测ldap认证用户
            *getent passwd ldapuserx
            *vim /etc/sssd.conf
            --enumerate=true | false
            --systemctl restart ssd
      
         4.
    通过authconfig-tui认证ldap用户
           authconfig-tui

         5.
    下载证书文件
           * cd /etc/openldap/cacerts
           * wget
            http://classroom.example.com/pub/example-ca.crt
           * ls /etc/openldap/cacerts
             www.westos.org
    自动挂在 ldap 用户家目录

         6.
    自动挂载ldap用户家目录
           * 安装autofs
           * 编辑autofs 策略文件

             – vim /etc/auto.master
             /home/guests/etc/auto.ldap
             – vim /etc/auto.ldap
        

    编写脚本文件用脚本实现网络账户的使用:
    #!/bin/bash
    echo "installing packages..."
    yum install sssd krb5-workstation autofs -y &> /dev/null
    echo "config authconfig..."
    authconfig \
    --enableldap \
    --enablekrb5 \
    --disableldapauth \
    --enableldaptls \
    --ldapserver="classroom.example.com" \
    --ldapbasedn="dc=example,dc=com" \
    --ldaploadcacert=http://172.25.254.254/pub/example-ca.crt \
    --krb5realm="EXAMPLE.COM" \
    --krb5kdc="classroom.example.com" \
    --krb5adminserver="classroom.example.com" \
    --update
    echo "config autofs..."
    echo "/home/guests /etc/auto.ldap" >> /etc/auto.master
    echo "* 172.25.254.254:/home/guests/&" >>/etc/auto.ldap
    systemctl restart autofs
    echo "no problem!!!"

     

     

    展开全文
  • Linux运维笔记----LDAP 网络用户账户

    千次阅读 2016-09-10 20:31:45
    基础 DN ( 区分名称 ) 是树的基础 , 用于搜索用户的目录条目 •LDAP 客户端配置的主要元素 – 1. 服务器的完全限定主机名 – 2. 基础 DN , 用于搜索用户定义 – 3. 认证机构 (“ CA” ) 证书 , 用于签署 LDAP ...

    LDAP 网络用户账户

    1.LDAP

    •LDAP 目录服务器可以用作分布式、集中式、网络用户管理服务。目录条目按树结构排列 , 可以在其中进行搜索。基础 DN ( 区分名称 ) 是树的基础 , 用于搜索用户和组的目录条目
    •LDAP 客户端配置的主要元素
    – 1. 服务器的完全限定主机名
    – 2. 基础 DN , 用于搜索用户定义
    – 3. 认证机构 (“ CA” ) 证书 , 用于签署 LDAP 服务器的 SSL 证书
    

    2.安装LDAP客户端软件

    yum install sssd kbr5-workstation -y
    
    SSSD是红帽企业版Linux6中新加入的一个守护进程,该进程可以用来访问多种验证服务器,如LDAP,Kerberos等,并提供授权。SSSD是 介于本地用户和数据存储之间的进程,本地客户端首先连接SSSD,再由SSSD联系外部资源提供者(一台远程服务器)。
    Kerberos系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统
    本文介绍如何在ldap客户端部署sssd,来启用ldap认证。
    

    3.开启LDAP用户认证

    vim /etc/resolv.conf  ##域名解析服务文件
    

    nameserver 服务器IP
    这里写图片描述

    authconfig-tui ##开启认证
    [*] Use LDAP
    [*] Use Kerberos
    Next
    

    这里写图片描述

    [*] Use TLS
    Server: ldap://classroom.example.com/  ##ldap://服务器的hostname/
    Base DN: dc=example,dc=com   
    

    这里写图片描述

    Realm: EXAMPLE.COM  ##域名
    KDC: classroom.example.com  ##服务器的hostname
    Admin Server: classroom.example.com  ##服务器的hostname
    

    这里写图片描述
    <出现以下报错>
    这里写图片描述
    这是因为TLS证书的缺失,到服务器端下载所需要的证书到/etc/openldap/cacerts

    wget http:://172.25.254.254/pub/example-ca.crt  ##到服务器端下载证书
    

    这里写图片描述
    再次进行authconfig-tui认证,步骤同上,并且不会报错。

    4.检测LDAP认证用户

    getent  passwd  ldapuser1
    

    显示用户正确信息则认证成功
    这里写图片描述

    5.自动挂载用户家目录

    autofs是一种看守程序。如果它检测到用户正试图访问一个尚未挂接的文件系统,它就会自动检测该文件系统,如果存在,那么Autofs会自动将其挂接。另一方面,如果它检测到某个已挂接的文件系统在一段时间内没有被使用,那么Autofs会自动将其卸载。因此一旦运行了Autofs后,用户就不再需要手动完成文件系统的挂接和卸载。
    
    yum install autofs -y           ##安装autofs软件
    vim /etc/auto.master            ##编辑autofs策略文件
        /home/guests        /etc/auto.ldap
    vim /etc/auto.ldap
        ldapuser1   172.25.254.254:/home/guests/ldapuser1  ##当访问ldapuser1用户时,系统自动将其挂载之后写的目录
            *       172.25.254.254:/home/guests/& ##访问任何目录,自动分别 "&"对应"*"
    systemctl restart autofs  ##重启服务
    

    6.LDAP安装脚本

    这里写图片描述

    展开全文
  • linux用户

    2019-01-29 20:23:41
    用户的分类: 根据帐号的位置:本地帐号、远程(域)帐号。 LDAP,NIS, 根据帐号的功能:超级用户(root) UID:0  普通用户  系统用户 UID:1-499 ...根据帐号的功能:超级用户组(root) UID:...

    用户的分类:

    根据帐号的位置:本地帐号、远程(域)帐号。 LDAP,NIS,

    根据帐号的功能:超级用户(root)  UID:0

            普通用户

              系统用户  UID:1-499

              本地用户  UID:500+ 

    组分类:

    根据帐号的位置:本地组、远程(域)组。 LDAP,NIS,

    根据帐号的功能:超级用户组(root)  UID:0

            普通用户组

              系统用户组  UID:1-499

              本地用户 组 UID:500+ 

     

    ***每一个用户都有一个同名的组***

     

    关于系统用户和组的相关配置文件:

    帐号信息                    密码信息

    用户:/etc/passwd   /etc/shadow

    组:  /etc/group    /etc/gshadow

     

    例如:root:x:0:0:root:/root:/bin/bash

    用户名 : 密码占位符 : UID : GID  : 用户描述 : 用户主目录(bash中"~"代表哪个) : 登录后使用的shell

    passwd中伪用户:

    /etc/passwd文件中常见的伪用户

    伪  用  户

    含     义

    nobody

    NFS使用

    源码安装nginx,运行nginx web服务器默认使用nobody用户

    [root@server163 ~]# cat  /etc/shells

    /bin/sh

    /bin/bash

    /sbin/nologin

    /bin/dash

    /bin/tcsh

    /bin/csh

     

    /etc/shadow:  结构:

     

    例如:

    root:$6$.BTyNB8Q397zR.KY$412……M8ZHWiidd/:16274: 0 : 99999 : 7 :   :   :

    了解:

    /etc/group配置文件结构:

    [root@server163 ~]# grep root /etc/group

    root:x:0:root

    添加用户帐号相关命令:

    语法:useradd  username

    -u UID    -d 宿主目录   -g 起始组   -G 附加组  -s 使用的shel

    useradd 或adduser

    关于用户密码的命令:

    [root@server163 ~]# passwd                          #默认修改的是当前登录的用户

    Changing password for user root.

    New password:

    BAD PASSWORD: it is too simplistic/systematic

    BAD PASSWORD: is too simple

    Retype new password:

    passwd: all authentication tokens updated successfully.

    查看当前登录系统的用户

    [root@server163 ~]# whoami

    root

    [root@server163 ~]# passwd xiaolan

    更改用户 xiaolan 的密码 。

    新的 密码:

    无效的密码: 过于简单化/系统化

    无效的密码: 过于简单

    重新输入新的 密码:

    passwd: 所有的身份验证令牌已经成功更新。

     

    如果你创建一百个用户,并给一百个用户,输入一个初始密码?怎么办?

    [root@server163 ~]# echo 123456 | passwd --stdin xiaolan

    更改用户 xiaolan 的密码 。

    passwd: 所有的身份验证令牌已经成功更新。

     

    Linux用户密码加密:md5   (RHEL6之前)

    123456  -> sha512   -> CFnSYSQg8CYOAf5

    8748912345659798 -> sha512   -> (随机值)CFnSYSQg8CYOAf5

    验证:

    123456  +随机值 -> sha512  -> CFnSYSQg8CYOAf5

     

    修改用户信息:

    语法:

    #usermod username

    -u UID  -g 起始组  -G 附加组  -d 主目录  -s 登录shell

     

    [root@server163 ~]# usermod -u 5000 sljz

    [root@server163 ~]# id sljz

    uid=5000(sljz) gid=2018(sljz) 组=2018(sljz),2015(xiaowei)

    [root@server163 ~]# usermod -d /tmp/sljz  sljz

    [root@server163 ~]# tail -1 /etc/passwd

    sljz:x:5000:2018::/tmp/sljz:/bin/bash

     

    删除用户:

    #userdel username   ***-r 主目录一起删除***

    [root@server163 ~]# userdel gufeng

    [root@server163 ~]# ls /home/

    gufeng  sljz  xiaolan  xiaowei

    [root@server163 ~]# userdel -r rongrong

    [root@server163 ~]# ls /tmp/

     

    添加组:

    语法:groupadd groupname

    [root@server163 ~]# groupadd jack

    [root@server163 ~]# grep jack /etc/group

    jack:x:2019:

     

    删除组:

    #groupdel groupname

    [root@server163 ~]# groupdel jack

     

    控制添加用户规则的文件

    [root@server163 ~]# vim /etc/default/useradd

    HOME=/home   #哪个目录作为用户主目录存放目录。如果你不想让用户家目录在/home下,可以修改这个地方。

    SHELL=/bin/bash  #默认shell使用哪个

    SKEL=/etc/skel        #模板目录

     

    解决模板文件被删之后显示不正常的问题

    [root@server163 xiaolan]# cd /etc/skel/

    [root@server163 xianlan]# ls -a

    .  ..  .bash_logout  .bash_profile  .bashrc  .gnome2  .mozilla  .zshrc

    [root@server163 xiaolan]# rm -rf .bash*

     

    [root@server163 ~]# su - xiaolan

    -bash-4.1$

     

    恢复

    [root@server163 alan]# cd  /etc/skel/

    [root@server163 skel]# ls -a

    .  ..  .bash_logout  .bash_profile  .bashrc  .gnome2  .mozilla

    [root@server163 skel]# cp .bash* /home/xiaolan/

    [root@server163 xiaowei]# cd /home/xiaolan/

    [root@server163 xiaolan]# chown xiaolan:xiaolan .bash*

     

    验证

    [root@server163 ~]# su – xiaolan

    [alan@server163 ~]$

     

    查看用户信息相关命令:

    [root@server163 ~]# id xiaolan

    uid=500(xiaolan) gid=500(xiaolan) 组=500(xiaolan)

    [root@server163 ~]# whoami

    root

     

    [root@server163 ~]# w

     22:06:27 up  2:00,  4 users,  load average: 0.00, 0.00, 0.00

    USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT

    root     tty1     :0               20:07    1:59m 57.23s 57.23s /usr/bin/Xorg :0 -nr -ve

    root     pts/0    :0.0             20:44    0.00s  0.28s  0.00s w

    root     pts/1    :0.0             21:26   17.00s  0.04s  0.01s -bash

    root     pts/2    :0.0             22:01    2:57   0.02s  0.02s bash

     

    [root@server163 ~]# who

    root     tty1         2015-10-12 20:16 (:0)

    root     pts/0        2015-10-12 20:35 (:0.0)

    root     pts/1        2015-10-12 21:07 (:0.0)

     

     

     

     

     

    保存,退出。

    reboot

     

    实战2:  了解

    #开发相关的软包,在安装系统时一定要安装上!

    破解RHEL5 操作系统上的shadow文件

    注:只能破解RHEL5 操作系统上的shadow文件

    1、下载John the Ripper工具,并上传到Linux系统

    2、tar xzvf  john-1.7.8.tar.gz解压到当前文件夹

     

    3、进入解压后的src目录,执行如下命令编译安装

    #cd  john-1.7.8

    #cd  src   //进入源代码目录

    #make  #不需要configure 检测,直接编译,make时会列出支持的Linux操作系统版本

    #make clean generic  # 我们是Linux系统直接这个。

    编译完成后,系统会在../run目录下生成John的可执行文件,使用John破解shadow文件的命令及结果

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • linux 用户相关配置文件-添加用户-修改密码linux 用户相关配置文件-添加用户-修改密码1.用户相关的相关配置文件2.管理用户组用户分类:根据账号的位置:本地账号、远程(域)账号。LDAP,NIS根据账号的...
  • Linux用户的管理

    2016-12-20 13:46:25
    用户的分类:根据账号的位置:本地账号,远程(域)账号 LDAP ,NIS根据帐号的功能:超级用户(root) UID :0 普通用户 系统用户 UID:1-499 本地用户 UID:500+分类:根据账号的位置:本地,远程(域) LDAP ,NI....
  • Linux 用户管理

    2017-03-09 17:25:47
    制,在自己的宿主目录是完整... LDAP,NIS域服务器 根据帐号的功能:超级用户(root) UID:0 普通用户又分下面两种:  系统用户 UID:1-999 rhel6中是1-499,它一般是系统内建的账号,不用于登录操作系统,它主
  • 由于Hadoop安全模块不存储用户和用户组信息,同时在集群开启kerberos认证后,需要映射Kerberos Principle到linux的用户及用户组,统一管理用户信息的方式有OpenLDAP和AD,而AD是部署在Windows上的,本文主要介绍在...
  • 1.用户相关的相关配置文件2.管理用户组用户分类:根据账号的位置:本地账号、远程(域)账号。LDAP,NIS根据账号的功能:超级用户(root)UID:0 普通用户: 系统用户 UID: 1-499 ...
  • 名称解析:UID ,名解析:GID数据库:文本文件,sql数据库,ldap数据库,用户库:/etc/passwd ,密码库 :/etc/shadow,库:/etc/group,密码库:/etc/gshadow加密方法:对称加密——加密和解密使用同一个密码...
  • linux用户管理

    2014-06-30 17:08:38
    目前常用的信息库:(1)文本文件(2)Ldap协议实现(3)数据库(mysql、Nosql)用户组类型(1)基本组(2)附加组添加用户Useradd命令 -u UID(指定用户uid)-g GID (指定用户基本组的GID,这个组必须已存在)-G ...
  • 用户分类:  根据帐号的位置: 本地帐号,远程(域)帐号, LDAP,NIS  根据帐号的功能:超级用户(root) UID: 0  普通用户  系统用户 UID: 1-499
  • 生产场景:之前一段时间和师傅一起搞Openldap时候,发现如果有新员工入职了,人工手动添加相应的Ldap号非常浪费时间,所以就琢磨着看能不能写个脚本优化下这种操作?...解决方案:基于Linux在OpenLdap上添加用户
  • linux系统用户与权限

    千次阅读 2019-03-22 19:16:56
    Linux 是一个多用户系统。 Root 是超级用户 根据账号位置: 本地账号 远程账号 LDAP NIS 根据账号的功能: 超级用户: root uid 0 普通用户: 系统用户: uid 1-499 本地用户: uid 500 每个用户都有一个...
  • Linux系统用户与权限

    2019-03-26 20:33:07
    Linux 是一个多系统用户. root 是超级用户 根据账号位置: 本地账号 远程账号 LDAP NIS 根据账号的功能: 超级用户: root uid 0 普通用户: 系统用户: uid 1-499 本地用户:uid 500 每个用户都有一个同名的 ...
  • CentOS 6.2目录服务之LDAP(二)2013年04月18日 ⁄ Win/Lin实战⁄ 共 1601字 ⁄ 评论数 1 ⁄ 被围观 199 views+LDAP Account Manager(LAM)采用PHP4/5编写,是基于Web的LDAP用户、用户组、主机和LDAP目录的管理系统...
  • 这是一个基于shell脚本和python模块的脚本环境,使它能够管理ldap目录中的用户和别名。 它还提供了有关如何使用ldap通过Linux认证用户的配置示例。
  • less /etc/passwdless /etc/group[/quote]用上面那個得到的不完全如pam 用ldap,mysql等方式建立的就看不到了改用getent passwdgetent group
  • 最近做了一个单点登录系统,使用的openLDAP存储用户信息。封装了一个ldap的操作类。ldap这东西还是蛮复杂的,用以备忘吧。要是不知道LDAP是什么东西,请把鼠标移到浏览器右上角,mac系统移到左上角,点小叉叉。...
  • IPA-server服务,通过网络用户连接系统。 1,用户信息和认证服务介绍 1.1随着现在网络的发展,在企业中主机也越来越多,主机用户管理变成一件很艰难的任务,一种解决方式,账号信息不存放在本地系统中,而是账号...
  • LDAP的安装

    2019-01-08 17:12:09
    LDAP的安装分两部分,一部分是DB数据库的安装,这里我们用db-4.3.29.tar.gz。一部分是Openldap协议的安装,这里我们用openldap-2.3.43.tgz。因为LDAP目录服务器是...1.安装前,在Linux上创建用户\密码\用户组等操...
  • lpep ----用于木偶目的的LDAP passwd枚举器-------将来自Active Directory的用户添加到与Red Hat 6.x兼容的系统中许可证------- Creative Commons Attribution-NonCommercial-ShareAlike 3.0未移植的许可证说明-...
  • Linux 用户的分类: 根据账号的设置:本地账号、远程(域)账号。 ldap 根据账号的功能: 超级用户(root) UID:0 普通用户 系统用户 UID:1-999 本地用户 UID:1000+ cenos6 500 UID:...
  • 创建用户(1)创建组织单元(2)创建(3)创建用户3. 登录测试 1. 图形管理客户端安装 (1)LADP Admin(只支持 windows) 下载地址: http://www.ldapadmin.org/download/index.html 文档地址: ...
  • .一 .前言二 .安装apacheDS2.1.... linux用户schema3.2. xxx3.3. xxx3.4. xxx3.5. xxx3.6. xxx四 .xxxxxx4.1. xxx4.2. xxx4.3. xxx4.4. xxx4.5. xxx4.6. xxx五 .xxxxxx六 .xxxxxx七 .xxxxxx 一 .前言
  • Linux useradd 命令介绍

    2021-03-24 21:30:35
    使用 useradd 命令来添加用户(并且根据需要修改账号)。 ...任何计算机系统中,添加用户都是最重要的事之一;...最后,每个用户通常都在一个内,每个都有一个名字和一个 ID。 你可能已经想到了,Linu...
  • 我自己花了大概2周的业余时间,可能有20-30个小时的净学习时长吧,看了众多的教程、经验,最后按照下列这几篇文章完成了服务器搭建,建立与删除用户,导入Linux系统账户,更改RootDN,安装phpldapAdmin,等常用...
  •  掌握Linux用户的管理  掌握Linux下软件的安装与卸载  配置和管理文件(NFS,SMB)、打印服务器(cups)  配置和管理引导服务dhcp和nis  配置和管理dns服务器  配置和管理apache服务器  配置和...
  • Bitwarden Directory Connector是一个桌面应用程序,用于将Bitwarden企业组织同步到用户的现有目录。 支持的目录: 活动目录 任何其他基于LDAP的目录 Azure活动目录 G Suite(Google) Okta 该应用程序使用...
  • 第八单元 LDAP 网络用户账户 学习目标 • LDAP 客户端配置 • 自动挂载器元字符 ...这样 , LDAP 目录就成为我们组织中所有网络用户的中心机构用户账户信息可以确定装户的特征和配置。身份验证

空空如也

空空如也

1 2 3 4 5
收藏数 85
精华内容 34
关键字:

ldaplinux用户组

linux 订阅