精华内容
下载资源
问答
  • LDAP 删除用户信息

    千次阅读 2012-02-03 11:41:55
    private boolean delUser(String userDN) {     try {   ctx.destroySubcontext(userDN);  System.out.println("Delete User successful ");    return true;
      private boolean delUser(String userDN) {   
    
      
         try {  
             ctx.destroySubcontext(userDN);
             System.out.println("Delete User successful ");
            
             return true; 
            
         } catch (NamingException e) { 
             System.err.println("Problem changing password: " + e); 
         } catch (Exception e) { 
             System.err.println("Problem: " + e); 
         } finally { 
             if (ctx != null) { 
                 try { 
                     ctx.close(); 
                 } catch (NamingException e) { 
                     // TODO Auto-generated catch block  
                     e.printStackTrace(); 
                 }  
             } 
         } 
         return false; 
     }
    展开全文
  • AIX提供了大量命令来处理用户和组管理。 本文讨论了其中一些核心安全命令,并提供了可用作可用参考的列表。 在所有AIX版本中,这些命令的行为应相同。 指令 一般命令 如何在AIX上创建用户? 要在AIX上创建...

    AIX提供了大量命令来处理用户和组管理。 本文讨论了其中一些核心安全命令,并提供了可用作可用参考的列表。 在所有AIX版本中,这些命令的行为应相同。

    指令

    一般命令

    如何在AIX上创建用户?

    要在AIX上创建用户,请输入:

    mkuser <username>

    要么

    useradd <username>

    这两个命令都在AIX上创建用户并更新/ etc / passwd文件中的用户信息。

    如何设置用户密码?

    passwd命令设置用户的密码,并将用户的密码信息更新到/ etc / security / passwd文件。 使用passwd命令为用户设置密码后,它将设置ADMCHK标志,以便在用户下次登录时提示用户更改密码。

    要设置密码,请键入:

    passwd <username>

    如何清除用户的ADMCHK标志?

    要清除用户的ADMCHK标志和所有密码标志,请键入:

    pwdadm -c <username>

    -c标志清除用户的ADMCHK标志,并修改/ etc / security / passwd文件中用户的密码节。

    如何在AIX上创建组?

    使用mkgroup命令在AIX上创建组,并更新/ etc / group和/ etc / security / group文件中的组信息。

    mkgroup <groupname>

    如何删除用户?

    有两个命令可用于删除用户。 要删除用户,请键入:

    rmuser <username>

    要么

    userdel <username>

    如何删除群组?

    使用rmgroup命令删除组。

    rmgroup <groupname>

    如何列出用户属性?

    lsuser命令显示/ etc / passwd和/ etc / security / user文件中的所有用户属性。

    lsuser <username>

    如何列出组属性?

    要显示组的属性,请输入:

    lsgroup <groupname>

    如何更改用户属性?

    chuser命令更改用户信息并更新配置文件。

    chuser attribute=value <username>

    如何在系统上禁用远程登录?

    用户属性存储在/ etc / security / user配置文件中。 要禁止用户远程登录,请将“ rlogin”属性设置为“ false”。

    用户的“注册表”和“系统”属性之间有什么区别?

    注册表属性指定用户或组标识信息的管理位置,SYSTEM属性控制使用哪些方法以及这些方法如何影响整体身份验证。 AIX上的每个用户都必须具有注册表和SYSTEM属性的值。 组仅具有注册表值。

    什么是AIX Security配置文件?

    AIX安全配置文件
    / etc / passwd
    / etc / group
    / etc / security / passwd
    / etc / security /用户
    / etc / security / group
    / etc / security / lastlog
    /etc/security/login.cfg
    /usr/lib/security/methods.cfg

    如何检查安全性配置文件中的不一致之处?

    命令 目的
    usrck 此命令更正用户信息。
    grpck 此命令更正组信息。
    pwdck 此命令验证用户数据库文件中密码信息的正确性。

    如何从内核获取用户名和组名的长度限制?

    带有LOGIN_NAME_MAX参数的getconf命令检索内核中用户名和组名的长度限制。

    getconf LOGIN_NAME_MAX

    用户和组的最大名称长度是多少?

    对于AIX 5.2及更低版本,用户和组的最大名称长度为8个字符。 AIX 5.3及更高版本允许管理员将用户和组的名称长度增加到255个字符。

    如何增加用户和组的名称长度?

    使用smit,smit-> 系统环境-> 更改/显示“操作系统的特征”面板可用于更改ODM数据库中的值(在“启动时最大登录名长度”字段中)。 在smit面板中指定的值在下次重启后生效。

    使用命令行,可以使用chdev命令通过max_logname属性在ODM数据库中更改sys0设备的v_max_logname参数。 ODM数据库中更改的值在下次重启后生效。

    # chdev -l sys0 -a max_logname=30 sys0 changed

    LDAP命令

    如何在AIX上配置ITDS LDAP服务器/客户端?

    mksecldap命令配置ITDS LDAP服务器/客户端。 请参考“ 相关主题”部分以获取更多信息。

    如何停止LDAP客户端守护程序?

    使用/ usr / sbin / stop-secldapclntd命令停止LDAP客户机守护程序。

    如何启动LDAP客户端守护程序?

    使用/ usr / sbin / start-secldapclntd命令启动ldap客户机守护程序。

    如何重新启动secldapclntd守护程序?

    使用/ usr / sbin / restart-secldapclntd命令重新启动secldapclntd守护程序。

    如何从LDAP服务器获取LDAP用户信息?

    lsldap命令通过LDAP客户端和secldapclntd守护程序从LDAP服务器获取信息。

    lsldap -a passwd username OR lsuser -R LDAP username

    如何从LDAP服务器获取LDAP组信息?

    lsldap -a group groupname OR lsgroup -R LDAP groupname

    Kerberos命令

    如何在AIX上配置NAS Kerberos服务器?

    mkkrb5srv -r <realm> -s <servername> -d <domain>

    此命令在AIX上配置Kerberos服务器,并创建/etc/krb5/krb5.conf、/var/krb5/krb5kdc/kdc.conf和kdm5.acl文件。

    如何在AIX上配置NAS Kerberos客户端?

    mkkrb5clnt -r <realm name> -c <KDC server> -s <Kerberos server> -d <domain> -a admin/admin -A i files -K - T

    此命令在AIX上配置Kerberos客户端,并使用“文件”作为Kerberos的数据库。 如果要将“ LDAP”用作数据库,请在上述命令中指定LDAP代替“文件”。 此命令还将KRB5files和KRB5模块信息更新为/usr/lib/security/methods.cfg文件。

    如何创建Kerberos用户?

    mkuser -R registry=KRB5files SYSTEM="KRB5files" <username> OR mkuser -R KRB5LDAP registry=KRB5LDAP SYSTEM="KRBLDAP" <username>

    如何设置Kerberos用户的密码?

    passwd -R KRB5files <username> OR passwd -R KRB5LDAP <username>

    如果Kerberos客户端配置了kadmin支持,则此命令有效。 如果没有kadmind支持,则用户无法从Kerberos客户端更改密码。

    如何使用Microsoft®Windows®Active Directory服务器配置AIX Kerberos客户端?

    config.krb5 -C -r <realm> -d <domain> -c <KDC server> -s <kerberos server>

    哪里

    • < realm> 是Windows Active Directory域名
    • < domain> 是承载Active Directory服务器的计算机的域名
    • < KDC服务器> 是Windows服务器的主机名
    • < kerberos服务器> 是Windows服务器的主机名

    Microsoft®Windows支持哪些加密机制?

    Microsoft Windows支持DES-CBC-MD5和DES-CBC-CRC加密类型。 如下更改AIX Kerberos客户端/etc/krb5/krb5.conf文件。

    [libdefaults] default_realm = MYREALM default_keytab_name = FILE:/etc/krb5/krb5.keytab default_tkt_enctypes = des-cbc-crc des-cbc-md5 default_tgs_enctypes = des-cbc-crc des-cbc-md5

    如何取消配置Kerberos客户端/服务器?

    unconfig.krb5

    此命令从客户端和服务器删除网络身份验证服务配置信息和文件。

    如何验证登录期间使用了哪种身份验证方法?

    echo $AUTHSTATE

    此命令提供登录期间使用的身份验证方法。


    翻译自: https://www.ibm.com/developerworks/aix/library/au-security_cmds/index.html

    展开全文
  • 删除ldap用户后,使用id命令查看,发现仍然是之前的结果 [root@hadoop48 ~]# id ldapuser2 uid=1002(ldapuser2) gid=1002 groups=1002 [root@hadoop48 ~]# more /etc/passwd | grep ldapuser [root@hadoop48 ~]# ...

    问题

    删除ldap用户后,使用id命令查看,发现仍然是之前的结果

    [root@hadoop48 ~]# id ldapuser2
    uid=1002(ldapuser2) gid=1002 groups=1002
    [root@hadoop48 ~]# more /etc/passwd | grep ldapuser
    [root@hadoop48 ~]# ldapsearch -D "cn=Manager,dc=macro,dc=com" -W | grep dn
    Enter LDAP Password: 
    dn: dc=macro,dc=com
    dn: cn=Manager,dc=macro,dc=com
    dn: ou=People,dc=macro,dc=com
    dn: ou=Group,dc=macro,dc=com
    dn: cn=root,ou=Group,dc=macro,dc=com
    dn: uid=root,ou=People,dc=macro,dc=com
     lbWQzWmlYaTBEQnRuU0Y1dnVTcHpwaWMvMFdnQkpUS2lqV2dRcndFU0drdHFQUHNqOFFGaXh4QUtt
    dn: uid=hive,ou=People,dc=macro,dc=com
    dn: cn=hive,ou=Group,dc=macro,dc=com
    dn: uid=impala,ou=People,dc=macro,dc=com
    dn: cn=impala,ou=Group,dc=macro,dc=com
    dn: uid=hdfs,ou=People,dc=macro,dc=com
    dn: cn=hdfs,ou=Group,dc=macro,dc=com
    

    解决

    在使用FreeIPA进行用户管理的时候,当做一些修改时,ipa客户端无法及时同步到修改后的信息。
    一些修改操作如:

    • 删除用户,重新创建
    • 删除用户组,重新创建
    • 修改用户组id

    这些操作都会改变用户id或者组id,而ipa客户端无法及时同步这些变化,因为客户端使用SSSD服务缓存ipa信息,我记得SSSD默认的更新频率是1小时,不过不太确定,然而这不是重点,重点是我们怎么手动更新ipa客户端信息。
    显而易见,清除SSSD缓存就行,ipa客户端会重新获取ipa信息。
    对于清除SSSD缓存的方法有以下两种:

    • 删除缓存文件
    • 使用sss_cache命令清理缓存

    下面简单描述一下这两种方法的操作步骤。

    sss_cache命令

    sss_cache命令是SSSD服务提供的,用于操作缓存。
    可以使用sss_cache清除用户信息和组信息等。

    这里提供几个命令,其他请自行了解。

    清除全部缓存信息:

    sss_cache -E
    

    清除指定用户的缓存信息:

    sss_cache -u user1
    

    删除缓存文件

    这个方法简单有效,但是有一定的风险,需要谨慎操作。

    操作方法如下:

    systemctl stop sssd
    rm -rf /var/lib/sss/db/*
    systemctl restart sssd
    

    重启SSSD服务后,可以使用linux的id命令查看用户信息,应该可以看到信息已更新

    参考

    https://blog.csdn.net/xwd127429/article/details/108474042
    https://www.rootusers.com/how-to-clear-the-sssd-cache-in-linux/
    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/deployment_guide/sssd-cache

    展开全文
  • ldap的服务器命令

    千次阅读 2018-07-24 11:04:21
    2)向ldap中添加相关数据,文件格式、命令和相应的日志输出: 3)再杀掉slapd进程时候的日志输出: 4)启动slapd的时候使用-h指定绑定参数 5)ldapsearch的查询过程和及相关的日志输出 6)通过/home/...

     Chinaunix首页 | 论坛 | 博客  登录 | 注册

         博文    博主   

    快鱼博客

    首页 |  博文目录 |  关于我

    yj11

    • 博客访问: 130815
    • 博文数量: 54
    • 博客积分: 3129
    • 博客等级: 中校
    • 技术积分: 618
    • 用 户 组: 普通用户
    • 注册时间: 2008-07-20 22:49
    •  
    •  
    •  
    •  

    文章分类

    全部博文(54)

    文章存档

    2012年(2)

    2010年(1)

    2009年(8)

    2008年(43)

    我的朋友

    最近访客

    推荐博文

    粘一个早年学习ldap的自己整理的一些东西

     

    分类:

    2008-07-20 22:55:26

     

    粘一个早年学习ldap的自己整理的一些东西.

    1)这时候启动libexec/slapd进程,的相关日志输出:

    2)向ldap中添加相关数据,文件格式、命令和相应的日志输出:

    3)再杀掉slapd进程时候的日志输出:

    4)启动slapd的时候使用-h指定绑定参数

    5)ldapsearch的查询过程和及相关的日志输出

    6)通过/home/openldap/var/slapd.args文件内容得知启动slapd进程时所带的参数。

    7)使用sbin/slapdpasswd生成SSHA密码。

    8)把LDBM数据库转换成LDIF格式

    9)使用ldapmodify对数据加进行修改

    10)client限制从ldap server查询的entry数目

    11)ldapsearch查询匹配uid值及相应日志

    12)通过ldif文件,删除,添加,修改,替换相应属性值

    13)通过slapadd进行大量entry的添加

     

    下面做的试验是基于as2.1和openldap-2.0.10版本来做的,安装

    ./configure --prefix=/home/openldap --with-ldbm-api=gdbm

    ./make

    ./make intall

    我测试机的sldap.conf需要添加如下:

    include /usr/local/openldap/etc/openldap/schema/core.schema

    include /usr/local/openldap/etc/openldap/schema/cosine.schema

    include /usr/local/openldap/etc/openldap/schema/inetorgperson.schema

     

    loglevel 256

     

    database

     

    ldbm

    suffix "dc=myhome,dc=com"

    rootdn "cn=root,dc=myhome,dc=com"

    rootpw secret

    directory /home/openlda-2.0.10/var/myhome

    lastmod on

     

    上为slapd.conf文件的配置

    还需要为openldap建立myhome目录,以便可以保证相关的文件。并且设置这个目录的属性为700

    #mkdir /home/openld-2.0.10/var/myhome

    #chmod 700 /home/openld-2.0.10/var/myhome

     

    还需要为openldap设置日志级别,这个需要设置系统的/etc/syslog.conf文件,添加内容如下:

    local4.* /var/log/ldap.log

    保存退出。

    #touch /var/log/ldap.log

    #/etc/init.d/syslog restart 重启syslog服务

     

    1)这时候启动libexec/slapd进程,的相关日志输出:

    #libexec/slapd

    # ps -ef | grep slapd

    root 20907 1 0 10:05 ? 00:00:00 libexec/slapd

    root 20908 20907 0 10:05 ? 00:00:00 libexec/slapd

    root 20909 20908 0 10:05 ? 00:00:00 libexec/slapd

    root 20911 20908 0 10:05 ? 00:00:00 libexec/slapd

    root 20912 20908 0 10:05 ? 00:00:00 libexec/slapd

    root 20924 20749 0 10:14 pts/1 00:00:00 grep slapd

    确认进程已经启来,下面为slapd进程再启动的时候输出到ldap.log中的相应日志信息:

    Feb 18 10:05:05 oradb slapd[20905]: daemon: socket() failed errno=97 (Address family not supported by protocol)

    Feb 18 10:05:05 oradb slapd[20907]: slapd starting

     

    2)向ldap中添加相关数据,文件格式、命令和相应的日志输出:

     

    #more ff.ldif

    dn: dc=myhome,dc=com

    objectClass: dcObject

    objectClass: organization

    o: myhome

    dc: myhome

    description: this is myhome domain

     

    dn: uid=bbb,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: bbb

    sn: bbb

    cn: bbb

    telephoneNumber: 111-111-111

    mail: bbb@myhome.com

     

    dn: uid=ccc,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ccc

    sn: ccc

    cn: ccc

    telephoneNumber: 222-111-111

    mail: ccc@myhome.com

    下面为向ldap数据库中添加相关内容:

    #bin/ldapadd -f ff.ldif -W -x -D 'cn=root,dc=myhome,dc=com'

    Enter LDAP Password:

    adding new entry "dc=myhome,dc=com"

     

    adding new entry "uid=bbb,dc=myhome,dc=com"

     

    adding new entry "uid=ccc,dc=myhome,dc=com"

     

    下面为在添加相关数据的ldap.log的输出内容:

    Feb 18 10:05:58 oradb slapd[20909]: daemon: conn=0 fd=9 connection from IP=127.0.0.1:32770 (IP=0.0.0.0:34049) accepted.

    Feb 18 10:05:58 oradb slapd[20911]: conn=0 op=0 BIND dn="CN=ROOT,DC=MYHOME,DC=COM" method=128

    Feb 18 10:05:58 oradb slapd[20911]: conn=0 op=0 RESULT tag=97 err=0 text=

    Feb 18 10:05:58 oradb slapd[20912]: conn=0 op=1 ADD dn="DC=MYHOME,DC=COM"

    Feb 18 10:05:58 oradb slapd[20911]: conn=0 op=2 ADD dn="UID=BBB,DC=MYHOME,DC=COM"

    Feb 18 10:05:58 oradb slapd[20912]: conn=0 op=1 RESULT tag=105 err=0 text=

    Feb 18 10:05:58 oradb slapd[20912]: conn=0 op=3 ADD dn="UID=CCC,DC=MYHOME,DC=COM"

    Feb 18 10:05:58 oradb slapd[20911]: conn=0 op=2 RESULT tag=105 err=0 text=

    Feb 18 10:05:59 oradb slapd[20911]: conn=0 op=4 UNBIND

    Feb 18 10:05:59 oradb slapd[20912]: conn=0 op=3 RESULT tag=105 err=0 text=

    Feb 18 10:05:59 oradb slapd[20912]: conn=-1 fd=9 closed

     

    3)再杀掉slapd进程时候的日志输出:

    #killall slapd

    相关的ldap.log日志输出如下:

    Feb 18 10:20:09 oradb slapd[20909]: slapd shutdown: waiting for 0 threads to terminate

    Feb 18 10:20:09 oradb slapd[20907]: slapd stopped.

     

    4)启动slapd的时候使用-h指定绑定参数

     

    #libexec/slapd -h ldap://127.0.0.1:9009/

    # netstat -anp | grep 9009

    tcp 0 0 127.0.0.1:9009 0.0.0.0:* LISTEN 20980/slapd

    # lsof -i:9009

    COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME

    slapd 20980 root 6u IPv4 40630 TCP localhost.localdomain:9009 (LISTEN)

    slapd 20981 root 6u IPv4 40630 TCP localhost.localdomain:9009 (LISTEN)

    slapd 20982 root 6u IPv4 40630 TCP localhost.localdomain:9009 (LISTEN)

     

    相关的ldap.log日志输出如下:

    Feb 18 10:22:50 oradb slapd[20980]: slapd starting

     

    5)在slapd使用-h绑定参数后,再使用ldapadd添加相应的数据.

     

    # bin/ldapadd -f ff.ldif -W -x -D 'cn=root,dc=myhome,dc=com' -h ldap://127.0.0.1:9009

    Enter LDAP Password:

    ldap_bind: Can't contact LDAP server

    开始的时候使用-h指定ldap绑定的URL进行添加,提示无法连接LDAP服务器。

     

    # ps -ef | grep slapd

    root 20980 1 0 10:22 ? 00:00:00 libexec/slapd -h ldap://127.0.0.

    root 20981 20980 0 10:22 ? 00:00:00 libexec/slapd -h ldap://127.0.0.

    root 20982 20981 0 10:22 ? 00:00:00 libexec/slapd -h ldap://127.0.0.

    root 20997 20749 0 10:27 pts/1 00:00:00 grep slapd

    # bin/ldapadd -f ff.ldif -W -x -D 'cn=root,dc=myhome,dc=com' -H ldap://127.0.0.1:9009

    Enter LDAP Password:

    adding new entry "dc=myhome,dc=com"

    ldap_add: Already exists

     

    ldif_record() = 68

     

    相关的ldap.log日志输出如下,因为提示Alread exists所以这次添加是不成功:

    Feb 18 10:28:08 oradb slapd[20982]: daemon: conn=0 fd=9 connection from IP=127.0.0.1:32772 (IP=127.0.0.1:12579) accepted.

    Feb 18 10:28:08 oradb slapd[20999]: conn=0 op=0 BIND dn="CN=ROOT,DC=MYHOME,DC=COM" method=128

    Feb 18 10:28:08 oradb slapd[20999]: conn=0 op=0 RESULT tag=97 err=0 text=

    Feb 18 10:28:08 oradb slapd[21000]: conn=0 op=1 ADD dn="DC=MYHOME,DC=COM"

    Feb 18 10:28:08 oradb slapd[21000]: conn=0 op=1 RESULT tag=105 err=68 text=

    Feb 18 10:28:08 oradb slapd[20999]: conn=0 op=2 UNBIND

    Feb 18 10:28:08 oradb slapd[20999]: conn=-1 fd=9 closed

     

    修ff.ldif文件如下所示:

    dn: uid=aaa,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: aaa

    sn: aaa

    cn: aaa

    telephoneNumber: 111-111-111

    mail: aaa@myhome.com

     

    dn: uid=ddd,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ddd

    sn: ddd

    cn: ddd

    telephoneNumber: 222-111-111

    mail: ddd@myhome.com

     

    # bin/ldapadd -f ff.ldif -W -x -D 'cn=root,dc=myhome,dc=com' -H ldap://127.0.0.1:9009

    Enter LDAP Password:

    adding new entry "uid=aaa,dc=myhome,dc=com"

     

    adding new entry "uid=ddd,dc=myhome,dc=com"

    提示已经添加成功,下面为相关的添加成功的日志记录。

     

    Feb 18 10:28:28 oradb slapd[20982]: daemon: conn=1 fd=9 connection from IP=127.0.0.1:32773 (IP=127.0.0.1:12579) accepted.

    Feb 18 10:28:28 oradb slapd[21000]: conn=1 op=0 BIND dn="CN=ROOT,DC=MYHOME,DC=COM" method=128

    Feb 18 10:28:28 oradb slapd[21000]: conn=1 op=0 RESULT tag=97 err=0 text=

    Feb 18 10:28:28 oradb slapd[20999]: conn=1 op=1 ADD dn="UID=AAA,DC=MYHOME,DC=COM"

    Feb 18 10:28:28 oradb slapd[20999]: conn=1 op=1 RESULT tag=105 err=0 text=

    Feb 18 10:28:28 oradb slapd[21000]: conn=1 op=2 ADD dn="UID=DDD,DC=MYHOME,DC=COM"

    Feb 18 10:28:28 oradb slapd[20999]: conn=1 op=3 UNBIND

    Feb 18 10:28:28 oradb slapd[21000]: conn=1 op=2 RESULT tag=105 err=0 text=

    Feb 18 10:28:28 oradb slapd[21000]: conn=-1 fd=9 closed

     

    上面的-h和-H两个参数的解释如下:

    -h host LDAP server

    -H URI LDAP Uniform Resource Indentifier(s)

     

    5)ldapsearch的查询过程和及相关的日志输出

     

    #bin/ldapsearch -LLL -b 'dc=myhome,dc=com' -W -x

    Enter LDAP Password:

    dn: dc=myhome,dc=com

    objectClass: dcObject

    objectClass: organization

    o: myhome

    dc: myhome

    description: this is myhome domain

     

    dn: uid=bbb,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: bbb

    sn: bbb

    cn: bbb

    telephoneNumber: 111-111-111

    mail: bbb@myhome.com

     

    dn: uid=ccc,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ccc

    sn: ccc

    cn: ccc

    telephoneNumber: 222-111-111

    mail: ccc@myhome.com

     

    dn: uid=aaa,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: aaa

    sn: aaa

    cn: aaa

    telephoneNumber: 111-111-111

    mail: aaa@myhome.com

     

    dn: uid=ddd,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ddd

    sn: ddd

    cn: ddd

    telephoneNumber: 222-111-111

    mail: ddd@myhome.com

    相关的日志输出如下:

     

    Feb 18 10:48:39 oradb slapd[21021]: daemon: conn=0 fd=9 connection from IP=127.0.0.1:32774 (IP=0.0.0.0:34049) accepted.

    Feb 18 10:48:39 oradb slapd[21034]: conn=0 op=0 BIND dn="" method=128

    Feb 18 10:48:39 oradb slapd[21034]: conn=0 op=0 RESULT tag=97 err=0 text=

    Feb 18 10:48:39 oradb slapd[21035]: conn=0 op=1 SRCH base="dc=myhome,dc=com" scope=2 filter="(objectClass=*)"

    Feb 18 10:48:39 oradb slapd[21035]: conn=0 op=1 SEARCH RESULT tag=101 err=0 text=

    Feb 18 10:48:39 oradb slapd[21034]: conn=0 op=2 UNBIND

    Feb 18 10:48:39 oradb slapd[21034]: conn=-1 fd=9 closed

    上面是查询dc=myhome,dc=com下面的所有项

     

    下面为只查询一个单项的所有内容。

    #bin/ldapsearch -LLL -b 'uid=ccc,dc=myhome,dc=com' -W -x

    Enter LDAP Password:

    dn: uid=ccc,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ccc

    sn: ccc

    cn: ccc

    telephoneNumber: 222-111-111

    mail: ccc@myhome.com

    下面为相关查询日志的输出:

    Feb 18 10:51:33 oradb slapd[21021]: daemon: conn=2 fd=9 connection from IP=127.0.0.1:32776 (IP=0.0.0.0:34049) accepted.

    Feb 18 10:51:33 oradb slapd[21034]: conn=2 op=0 BIND dn="" method=128

    Feb 18 10:51:33 oradb slapd[21034]: conn=2 op=0 RESULT tag=97 err=0 text=

    Feb 18 10:51:33 oradb slapd[21035]: conn=2 op=1 SRCH base="uid=ccc,dc=myhome,dc=com" scope=2 filter="(objectClass=*)"

    Feb 18 10:51:33 oradb slapd[21035]: conn=2 op=1 SEARCH RESULT tag=101 err=0 text=

    Feb 18 10:51:33 oradb slapd[21034]: conn=2 op=2 UNBIND

    Feb 18 10:51:33 oradb slapd[21034]: conn=-1 fd=9 closed

     

     

    # bin/ldapsearch -LLL -b 'uid=ccc,dc=myhome,dc=com' -W -x -A

    Enter LDAP Password:

    dn: uid=ccc,dc=myhome,dc=com

    objectClass:

    uid:

    sn:

    cn:

    telephoneNumber:

    mail:

     

    -A选项参数查找所有项,返回属性值,但不返回他们的值。这个命令的输出日志与上面的输出类似,没有特别的地方。

     

    6)通过/home/openldap/var/slapd.args文件内容得知启动slapd进程时所带的参数。

    # ../libexec/slapd -h ldap://127.0.0.1:9009/

    # ls -l

    total 20

    drwx------ 2 root root 4096 Feb 18 10:05 myhome

    drwx------ 2 root root 4096 Feb 18 09:36 openldap-ldbm

    drwx------ 2 root root 4096 Feb 18 09:36 openldap-slurp

    -rw-r--r-- 1 root root 44 Feb 19 11:07 slapd.args

    -rw-r--r-- 1 root root 4 Feb 19 11:07 slapd.pid

    # more slapd.args

    ../libexec/slapd -h ldap://127.0.0.1:9009/

    # pwd

    /home/openlda-2.0.10/var

    #

    Slapd.pid文件记录的是当前slapd运行的pid值。

     

    7)使用sbin/slapdpasswd生成SSHA密码。

    使用slapdpasswd命令生成加密密码,添加到slapd.conf文件当中

    # sbin/slappasswd

    New password:

    Re-enter new password:

    {SSHA}xngCMl1VTdywMSGlERVBg1wulbsyLE8I

    # vi etc/openldap/slapd.conf

    database

     

    ldbm

    suffix "dc=myhome,dc=com"

    rootdn "cn=root,dc=myhome,dc=com"

    #rootpw secret

    rootpw {SSHA}xngCMl1VTdywMSGlERVBg1wulbsyLE8I

    directory /home/openlda-2.0.10/var/myhome

    lastmod on

     

    # libexec/slapd 启动slapd进程,添加相应的ldif文件

    # bin/ldapadd -W -x -D 'cn=root,dc=myhome,dc=com' -f ff.ldif

    Enter LDAP Password:

    adding new entry "uid=a1,dc=myhome,dc=com"

     

    adding new entry "uid=a2,dc=myhome,dc=com"

     

    #

    8)把LDBM数据库转换成LDIF格式

    sbin/slapcat -n /home/openldap-2.0.10/var/myhome/id2entry.dbb > oo.ldif

    详细的slapcat请看man手册

    9)使用ldapmodify对数据加进行修改

    下面是已经添加好的数据,通过ldapsearch进行相关的查询输出

    # bin/ldapsearch -LLL -b 'dc=gogo,dc=com' -W -x

    Enter LDAP Password:

    dn: dc=gogo,dc=com

    objectClass: dcObject

    objectClass: organization

    o: gogo

    dc: gogo

    telephoneNumber: 110-110

    postalCode: 0451

    description: this is gogo domain

     

    dn: cn=aaa,dc=gogo,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    sn: aaa

    cn: aaa

    telephoneNumber: 111-111-111

    mail: aaa@gogo.com

     

    dn: cn=bbb,dc=gogo,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    sn: bbb

    cn: bbb

    telephoneNumber: 222-111-111

    mail: bbb@gogo.com

    下面的ldif是准备要修改的文件内容

    # more mod.ldif

    dn: cn=bbb,dc=gogo,dc=com

    changetype: modify

    add: homePhone

    homePhone: 112-233

    #bin/ldapmodify -D 'cn=root,dc=gogo,dc=com' -f ./mod.ldif -W -x

    Enter LDAP Password:

    modifying entry "cn=bbb,dc=gogo,dc=com"

     

    通过ldapsearch查询,下面标红色的是已经添加修改生效的部分:

    # bin/ldapsearch -LLL -b 'dc=gogo,dc=com' -W -x

    Enter LDAP Password:

    dn: dc=gogo,dc=com

    objectClass: dcObject

    objectClass: organization

    o: gogo

    dc: gogo

    telephoneNumber: 110-110

    postalCode: 0451

    description: this is gogo domain

     

    dn: cn=aaa,dc=gogo,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    sn: aaa

    cn: aaa

    telephoneNumber: 111-111-111

    mail: aaa@gogo.com

     

    dn: cn=bbb,dc=gogo,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    sn: bbb

    cn: bbb

    telephoneNumber: 222-111-111

    mail: bbb@gogo.com

    homePhone: 112-233

     

    ldapmodify修改相应记录的日志为:

    Feb 19 07:04:34 vm-252 slapd[1840]: daemon: conn=14 fd=9 connection from IP=127.0.0.1:1083 (IP=0.0.0.0:34049) accepted.

    Feb 19 07:04:34 vm-252 slapd[1849]: conn=14 op=0 BIND dn="CN=ROOT,DC=GOGO,DC=COM" method=128

    Feb 19 07:04:34 vm-252 slapd[1849]: conn=14 op=0 RESULT tag=97 err=0 text=

    Feb 19 07:04:34 vm-252 slapd[1844]: conn=14 op=1 MOD dn="cn=bbb,dc=gogo,dc=com"

    Feb 19 07:04:34 vm-252 slapd[1844]: conn=14 op=1 RESULT tag=103 err=0 text=

    Feb 19 07:04:34 vm-252 slapd[1848]: conn=14 op=2 UNBIND

    Feb 19 07:04:34 vm-252 slapd[1848]: conn=-1 fd=9 closed

     

    ===============================================================

     

    10)client限制从ldap server查询的entry数目

    [root@oradb openlda-2.0.10]# bin/ldapsearch -b 'dc=myhome,dc=com' -W -x -LLL

    Enter LDAP Password:

    dn: dc=myhome,dc=com

    objectClass: dcObject

    objectClass: organization

    o: myhome

    dc: myhome

    description: this is myhome domain

     

    dn: uid=bbb,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: bbb

    sn: bbb

    cn: bbb

    telephoneNumber: 111-111-111

    mail: bbb@myhome.com

     

    dn: uid=ccc,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ccc

    sn: ccc

    cn: ccc

    telephoneNumber: 222-111-111

    mail: ccc@myhome.com

     

    dn: uid=aaa,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: aaa

    sn: aaa

    cn: aaa

    telephoneNumber: 111-111-111

    mail: aaa@myhome.com

     

    dn: uid=ddd,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ddd

    sn: ddd

    cn: ddd

    telephoneNumber: 222-111-111

    mail: ddd@myhome.com

     

    dn: uid=ppp,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ppp

    sn: ppp

    cn: ppp

    telephoneNumber: 111-111-111

    mail: ppp@myhome.com

     

    dn: uid=ttt,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ttt

    sn: ttt

    cn: ttt

    telephoneNumber: 222-111-111

    mail: ttt@myhome.com

     

    dn: uid=a1,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: a1

    sn: a1

    cn: a1

    telephoneNumber: 111-111-111

    mail: a1@myhome.com

     

    dn: uid=a2,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: a2

    sn: a2

    cn: a2

    telephoneNumber: 222-111-111

    mail: a2@myhome.com

     

     

    正常查询结果如上所示,下面使用-z 参数限制返回的匹配数目。

    [root@oradb openlda-2.0.10]# bin/ldapsearch -b 'dc=myhome,dc=com' -W -x -LLL -z 3

    Enter LDAP Password:

    dn: dc=myhome,dc=com

    objectClass: dcObject

    objectClass: organization

    o: myhome

    dc: myhome

    description: this is myhome domain

     

    dn: uid=bbb,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: bbb

    sn: bbb

    cn: bbb

    telephoneNumber: 111-111-111

    mail: bbb@myhome.com

     

    dn: uid=ccc,dc=myhome,dc=com

    objectClass: Person

    objectClass: inetOrgPerson

    uid: ccc

    sn: ccc

    cn: ccc

    telephoneNumber: 222-111-111

    mail: ccc@myhome.com

    阅读(4079) | 评论(0) | 转发(0) |

    0

    上一篇:slapcat的导出问题

    下一篇:安装php5.0.2支持phpldap

    给主人留下些什么吧!~~

    评论热议

    请登录后评论。

    登录 注册

    http://blog.chinaunix.net/uid-1806527-id-2839415.html

    关于我们 | 关于IT168 | 联系方式 | 广告合作 | 法律声明 | 免费注册

    Copyright 2001-2010 ChinaUnix.net All Rights Reserved 北京皓辰网域网络信息技术有限公司. 版权所有

    感谢所有关心和支持过ChinaUnix的朋友们

    京ICP证041476号 京ICP证060528号

    展开全文
  • LDAPLDAP常用命令解析ldapadd-x 进行简单认证-D 用来绑定服务器的DN-h 目录服务的地址-w 绑定DN的密码-f 使用ldif文件进行条目添加的文件例子ldapadd -x -D "cn=root,dc=starxing,dc=...
  • LDAP常用命令

    2020-05-13 13:20:07
    什么是LDAPLDAP 全称:Lightweight Directory Access Protocol,即“轻量级目录访问协议”。它是基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似...
  • 通过ldapsearch命令调试LDAP配置

    万次阅读 2018-02-02 00:04:54
    如果系统上没有下面相关命令的话,请执行下面的语句安装:(centos6下) #yum install openldap-clients 调试方法,输入: ldapsearch -h 11.111.117.111 -p 389 -x -b "ou=People,dc=example,dc=org" -D ...
  • LDAP系列四ldap常见命令

    千次阅读 2019-05-24 18:25:13
    1:启动,停止,重启ldap服务 1.1centros7之前 启动 service slapd start 停止 service slapd stop 重启 service slapd restart 查看状态 service slapd status 1.2centros7以上版本 启动 systemctl ...
  • LDAP 常用命令

    2019-10-21 15:37:35
    注意,如果o或ou中有成员是不能删除的。 ldappasswd ldappasswd - h 10.0 .35 .98 - p 389 - w "password123" - D "cn=ldapadm,dc=sugon,dc=com" "uid=guanhaouser,ou=Group,dc=sugon,dc=com" ...
  • ldap简单命令使用方法

    千次阅读 2018-10-12 17:20:54
    LDAP简介 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAPLDAP以树状结构存储数据,非常适合存储大量数据,而且数据不经常修改,但是需要快速查询的场景,比如业务...
  • LDAP常用命令解析

    千次阅读 2016-04-26 10:40:03
    如果使用-ZZ,命令强制使用StartTLS 握手成功. -V 启用证书认证功能,目录服务器使用客户端证书进行身份验证,必须与-ZZ 强制启用  TLS 方式配合使用,并且匿名绑定到目录服务器. -e 设置客户端证书文件,例: -e ...
  • LDAP 管理用户(组)

    万次阅读 2016-08-27 12:36:02
    LDAP 管理用户(组)LDAP实现提供被称为目录服务的信息服务,可以看做是一张特殊的数据库系统。可以有效的解决众多网络服务的用户账户问题,规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的...
  • 1.创建连接 /** ...操作用户2.操作用户组 * @return */ private static LdapContext getConnection(int type) { LdapContext ctx = null; Hashtable<String, String> env = ne...
  • LDAP用户导入Ambari

    千次阅读 2017-10-24 15:04:27
    运行命令:ambari-server setup-ldap 设置参数(个人设置) 相关参数可以参考链接:https://docs.oracle.com/html/E35191_01/ldap-filters-attrs-users.html#ldap-filters-attrs-users-openldap 查看:cat /etc/...
  • 前言:公司用openldap搭了一套ldap认证系统,用于统一内部各个系统的账户,避免每次添加或删除用户还得一个个登陆上去操作,使账户密码统一,能减轻很多工作和保证安全性,今天是想把ldap与zabbix进行结合。...
  • LDAP系列二创建用户

    千次阅读 2019-05-24 18:11:14
    Ldap新增用户,可以通过客户端工具实现,也可以通过命令来实现。我这里主要通过ldapadd命令来实现。 目前ldapadd命令只支持ldif格式文件,生成LDIF格式文件 往openldap数据库存放数据,有多种方式:1. ...
  • LDAP

    2014-06-17 21:52:59
    LDAP 编辑 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,...
  • Portal上删除ldap服务器的配置  此文档是用于在Portal服务器上切换Ldap服务器的配置时必需要走的这步: 1).去除Ldap服务器与Portal之间的配置信息。 在除去了Ldap服务器的配置之后Portal服务器会恢复原来的用户...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,988
精华内容 5,995
关键字:

ldap删除用户命令