當前位置:首頁 » 存儲配置 » freenas如何配置ldap

freenas如何配置ldap

發布時間: 2022-08-26 19:07:50

『壹』 計算機如何加入已搭建好的ldap域

這個問題很可能在於你搭建的LDAP域沒有設置完整,
如果沒有配置好dns,那麼netbios或wins之類的要配置正常.
建議配置必要的dns選項.
另外,不知道你是據據哪些工具或資料搭建的.
建議用samba3,或4

『貳』 Jira中如何搭建ldap服務

JIRA與LDAP集成的工作機制是這樣的:
1. 用戶信息依舊需要在JIRA中進行管理
2. 只有密碼驗證在LDAP中完成
3. 在LDAP中不存在的用戶依舊可以通過JIRA本身的密碼驗證機制(OSUser)來進行身份校驗
4. 並非全部的LDAP用戶都具有JIRA訪問許可權

配置JIRA與LDAP集成的方法是(以JIRA 4.2.1為例):
1. 進入Admin(管理) -> System(系統) -> LDAP
2. 在LDAP Host(LDAP主機)中填入LDAP伺服器地址
3. 在BaseDN中填入LDAP的根節點名稱
4. 在Search Attribute中填入LDAP中包含JIRA登錄用戶名的屬性名稱
5. 保存LDAP的修改
6. 進入Admin(管理) -> General Configuration(通用設置)
7. 打開External Password Management(外部密碼管理)
8. 保存退出並重啟服務

除了可以利用JIRA現有的LDAP集成機制外,也可以考慮Atlassian Crowd這款獨立的單點登錄工具,Crowd和JIRA的結合非常好。JIRA的用戶可完全在Crowd中進行管理。Crowd支持LDAP,Windows Active Directory等多種目錄伺服器,應用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等應用。可實現一個賬戶訪問全部應用,並支持單點登錄。

『叄』 如何配置LDAP篩選器

埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

『肆』 LDAP客戶端工具使用方法

首先,我聲明一下,我沒用過這款軟體,用過LDAP Browser和Apache 的LDAP Studio,既然是管理LDAP的,應該一樣。
你安裝好後,象建立數據源一樣,把你要連接的ldap server的IP、埠、base DN、用戶名、密碼統統填好,然後就能連上了,一般是能看到整個ldap樹的情況,接下去就直接在樹的節點上操作就行了。

『伍』 LDAP和AD域的介紹及使用

1 LDAP入門

1.1 定義

LDAP是輕量目錄訪問協議(LightweightDirectory Access Protocol)的縮寫,LDAP標准實際上是在X.500標准基礎上產生的一個簡化版本。

1.2 目錄結構

LDAP也可以說成是一種資料庫,也有client端和server端。server端是用來存放數據,client端用於操作增刪改查等操作,通常說的LDAP是指運行這個資料庫的伺服器。只不過,LDAP資料庫結構為樹結構,數據存儲在葉子節點上。

因此,在LDAP中,位置可以描述如下

因此,蘋果redApple的位置為

dn標識一條記錄,描述了數據的詳細路徑。因此,LDAP樹形資料庫如下

因此,LDAP樹形結構在存儲大量數據時,查詢效率更高,實現迅速查找,可以應用於域驗證等。

1.3 命名格式

LDAP協議中採用的命名格式常用的有如下兩種:LDAP URL 和X.500。

任何一個支持LDAP 的客戶都可以利用LDAP名通過LDAP協議訪問活動目錄,LDAP名不像普通的Internet URL名字那麼直觀,但是LDAP名往往隱藏在應用系統的內部,最終用戶很少直接使用LDAP 名。LDAP 名使用X.500 命名規 范,也稱為屬性化命名法,包括活動目錄服務所在的伺服器以及對象的屬性信息。

2 AD入門

2.1 AD定義

AD是Active Directory的縮寫,AD是LDAP的一個應用實例,而不應該是LDAP本身。比如:windows域控的用戶、許可權管理應該是微軟公司使用LDAP存儲了一些數據來解決域控這個具體問題,只是AD順便還提供了用戶介面,也可以利用ActiveDirectory當做LDAP伺服器存放一些自己的東西而已。比如LDAP是關系型資料庫,微軟自己在庫中建立了幾個表,每個表都定義好了欄位。顯然這些表和欄位都是根據微軟自己的需求定製的,而不是LDAP協議的規定。然後微軟將LDAP做了一些封裝介面,用戶可以利用這些介面寫程序操作LDAP,使得ActiveDirectory也成了一個LDAP伺服器。

2.2 作用

2.2.1 用戶服務

管理用戶的域賬號、用戶信息、企業通信錄(與電子郵箱系統集成)、用戶組管理、用戶身份認證、用戶授權管理、按需實施組管理策略等。這里不單單指某些線上的應用更多的是指真實的計算機,伺服器等。

2.2.2 計算機管理

管理伺服器及客戶端計算機賬戶、所有伺服器及客戶端計算機加入域管理並按需實施組策略。

2.2.3 資源管理

管理列印機、文件共享服務、網路資源等實施組策略。

2.2.4 應用系統的支持

對於電子郵件(Exchange)、在線及時通訊(Lync)、企業信息管理(SharePoint)、微軟CRM&ERP等業務系統提供數據認證(身份認證、數據集成、組織規則等)。這里不單是微軟產品的集成,其它的業務系統根據公用介面的方式一樣可以嵌入進來。

2.2.5 客戶端桌面管理

系統管理員可以集中的配置各種桌面配置策略,如:用戶適用域中資源許可權限制、界面功能的限制、應用程序執行特徵的限制、網路連接限制、安全配置限制等。

2.3 AD域結構常用對象

2.3.1 域(Domain)

域是AD的根,是AD的管理單位。域中包含著大量的域對象,如:組織單位(Organizational Unit),組(Group),用戶(User),計算機(Computer),聯系人(Contact),列印機,安全策略等。

可簡單理解為:公司總部。

2.3.2 組織單位(Organization Unit)

組織單位簡稱為OU是一個容器對象,可以把域中的對象組織成邏輯組,幫助網路管理員簡化管理組。組織單位可以包含下列類型的對象:用戶,計算機,工作組,列印機,安全策略,其他組織單位等。可以在組織單位基礎上部署組策略,統一管理組織單位中的域對象。

可以簡單理解為:分公司。

2.3.3 群組(Group)

群組是一批具有相同管理任務的用戶賬戶,計算機賬戶或者其他域對象的一個集合。例如公司的開發組,產品組,運維組等等。可以簡單理解為分公司的某事業部。

群組類型分為兩類:

2.3.4 用戶(User)

AD中域用戶是最小的管理單位,域用戶最容易管理又最難管理,如果賦予域用戶的許可權過大,將帶來安全隱患,如果許可權過小域用戶無法正常工作。可簡單理解成為某個工作人員。

域用戶的類型,域中常見用戶類型分為:

一個大致的AD如下所示:

總之:Active Directory =LDAP伺服器 LDAP應用(Windows域控)。ActiveDirectory先實現一個LDAP伺服器,然後自己先用這個LDAP伺服器實現了自己的一個具體應用(域控)。

3 使用LDAP操作AD域

特別注意:java操作查詢域用戶信息獲取到的數據和域管理員在電腦上操作查詢的數據可能會存在差異(同一個意思的表示欄位,兩者可能不同)。

連接ad域有兩個地址:ldap://XXXXX.com:389 和 ldap://XXXXX.com:636(SSL)。

埠389用於一般的連接,例如登錄,查詢等非密碼操作,埠636安全性較高,用戶密碼相關操作,例如修改密碼等。

域控可能有多台伺服器,之間數據同步不及時,可能會導致已經修改的數據被覆蓋掉,這個要麼域控縮短同步的時間差,要麼同時修改每一台伺服器的數據。

3.1 389登錄

3.2 636登錄驗證(需要導入證書)

3.3 查詢域用戶信息

3.4 重置用戶密碼

3.5 域賬號解鎖

總結

『陸』 windows系統怎麼安裝ldap

一、OpenLDAP安裝和配置
安裝還是比較簡單的,一直next就好。

這里記得把上面2個都選上,將LDAP注冊為系統的一個服務,默認安裝位置:C:\Program Files\OpenLDAP,
進入安裝目錄,編輯slapd.conf文件:
找到
ucdata-path ./ucdata
include ./schema/core.schema
在下面加入:(注意你的系統路徑,可能隨安裝位置不同而稍有差異)
include ./schema/core.schema (這里是和原來有的,如果加入的話就重復包含了,不能正常啟動了。應該除這句外都加入)
include ./schema/corba.schema
include ./schema/dyngroup.schema
include ./schema/java.schema
include ./schema/misc.schema
include ./schema/cosine.schema
include ./schema/nis.schema
include ./schema/inetorgperson.schema
include ./schema/openldap.schema
這個搞定以後,在同一文件後面的(大概65-66行,修改)
suffix 」o=anotherbug,c=com「 (直接拷貝過去引號會變成中文的。注意引號用英文的,會影響啟動)
rootdn 」cn=manager,o=anotherbug,c=com「
還有第70行的位置 : rootpw secret,這里要修改為加密後的密碼。
具體操作:
打開命令行,定位到安裝目錄下,輸入:slappasswd -h {MD5} –s 「替換為你想要設置的密碼,無引號」

將生成的MD5密文:{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==填入原來secret位置。

OK至此配置已經搞定,可以測試一下服務了。打開命令行轉到安裝目錄下輸入:sldapd -d 1 注意命令是(slapd -d 1)

至此LDAP伺服器已經搭建並可以跑起來了.下面要來測試怎麼倒入.ldif格式的數據了。

二、建立條目(Entry) ,導入 ldif 後綴名文件
ldif:LDAP Data Interchange Format,基於文本。有兩種類型的 LDIF 文件:第一種是描述 Directory 條目數據的,第二種是描述更新條目的。我們主要看怎麼描述條目的。
打開編輯器(如Editplus,UltraEdit等),新建test.ldif內容如下:
dn: o=anotherbug,c=com
objectClass: dcObject
objectClass: organization
o: anotherbug
dc: com
dn: uid=mousepoato, o=anotherbug,c=com
uid: mousepoato
objectClass: inetOrgPerson
mail: [email protected]
userPassword: admin
labeledURI: http://anotherbug.com/blog
sn: Li
cn: test
注意ldif文件對格式的要求非常嚴格,屬性要以冒號和空格與值隔開,並且其他地方不允許有空格。否則當你導入ldif文件時,會提示出現「ldap_add: Invalid syntax (21)」等諸多錯誤,另外在我機器上測試,ldif對中文支持也還不好,比如我將最後的cn: test改為 cn: 滑鼠土豆,導入就會報錯。
寫完保存到安裝目錄下。在命令行輸入:
ldapadd -c -x -D 「cn=manager,o=anotherbug,c=com」 -w 「剛才替換secret出的密碼明文」 -f test.ldif
運行命令後結果如下:

注意我們在ldapadd後面加上了 」–c 「 參數,他會一直運行不會因錯誤而終止,比如對系統已經存在的entry命令會提示但不會中止。

三、LDAP查看工具
可能大家看了這么多感覺還是很抽象,我們需要一個GUI看看LDAP到底是個什麼東東。
這里推薦兩個瀏覽工具
1、LdapBrowser
這是個Java 開發的 LDAP Browser/Editor 工具,不但跨平台(Windows, Unix-like),而且功能非常完整,速度又快。運行起來的界面時這個樣子的。

2、Softrra LDAP Administrator 2009
這是一個比較強大和專業的客戶端,涵蓋了大多數企業的LDAP服務類型。
一直下一步安裝成功後,它的配置也是比較簡單的:
新建一個profile,命名為Local_LDAP

配置連接信息

這是完整配置好後的效果

四、通過 JNDI api操作LDAP例子
Javax裡面提供的JNDI為我們封裝好了對LDAP 的directory service進行存取查詢的函數,可以方便實用。
貼上我用JUnit4寫一個對LADP伺服器進行測試的代碼供參考:
private static Logger log = Logger.getLogger(TestLdapOper.class);
DirContext context = null;
TestLdap tldap = null;
@Before
public void init() throws NamingException {
tldap = new TestLdap();
context = tldap.getContext();// 獲取context
}
@Test
@Ignore
public void testInsert() throws NamingException {
tldap.addEntry(context, 「uid=IBM,o=anotherbug,c=com」);
}
@SuppressWarnings(「unchecked」)
@Test
public void testGetAttributes() throws NamingException {
List attNameList = new ArrayList();
attNameList.add(「o」);
attNameList.add(「dc」);
attNameList.add(「objectClass」);
Map map = JNDIUitl.getAttributes(context, 「o=anotherbug,c=com」, attNameList);
Iterator keyValuePairs = map.entrySet().iterator();
for (int i = 0; i < map.size(); i++) {
Map.Entry entry = (Map.Entry) keyValuePairs.next();
Object key = entry.getKey();
Object value = entry.getValue();
log.info(key + 「==key」);
log.info(value + 「–value」);
}
}
@SuppressWarnings(「unchecked」)
@Test
public void testGetAttriValues() throws NamingException {
assertEquals(「anotherbug.com」, JNDIUitl.getAttributeValues(context, 「o=anotherbug,c=com」, 「dc」).get(0) + 「」);
List lst = new ArrayList();
lst = JNDIUitl.getAttributeValues(context, 「o=anotherbug,c=com」, 「objectClass」);
assertEquals(「organization」, lst.get(1) + 「」);
for (int i = 0; i < lst.size(); i++) {
log.info(lst.get(i));
log.info(ReflectionToStringBuilder.toString(lst.get(i)).toString());
}
}
@SuppressWarnings(「unchecked」)
@Test
public void testSearchContext() throws NamingException {
List list = JNDIUitl.searchContextSub(context, 「o=anotherbug,c=com」, 「(objectClass=*)」);
for (int i = 0; i < list.size(); i++) {
log.info(list.get(i));
}
}
@After
public void destroy() throws NamingException {
context.close();
}

『柒』 域和LDAP是什麼關系,怎麼使用LDAP呢

簡單的說來,LDAP是一個得到關於人或者資源的集中、靜態數據的快速方式.LDAP是一個用來發布目錄信息到許多不同資源的協議.通常它都作為一個集中的地址被使用,不過根據組織者的需要,它可以做得更加強大.
LDAP其實是一個電話簿,類似於我們所使用諸如NIS(Network Information Service)、DNS (Domain Name Service)等網路目錄,也類似於你在花園中所看到的樹木.
不少LDAP開發人員喜歡把LDAP與關系資料庫相比,認為是另一種的存貯方式,然後在讀性能上進行比較.實際上,這種對比的基礎是錯誤的.LDAP和關系資料庫是兩種不同層次的概念,後者是存貯方式(同一層次如網格資料庫,
對象資料庫),前者是存貯模式和訪問協議.LDAP是一個比關系資料庫抽象層次更高的存貯概念,與關系資料庫的查詢語言SQL屬同一級別.LDAP最基本
的形式是一個連接資料庫的標准方式.該資料庫為讀查詢作了優化.因此它可以很快地得到查詢結果,不過在其它方面,例如更新,就慢得多.
特殊的資料庫
從另一個意義上 LDAP是實現了指定的數據結構的存貯,它是一種特殊的資料庫.但是LDAP和一般的資料庫不同,明確這一點是很重要的.LDAP對查詢進行了優化,與寫性能相比LDAP的讀性能要優秀很多.
就象Sybase、Oracle、Informix或Microsoft的資料庫管理系統(DBMS)是用於處理查詢和更新關系型資料庫那樣,LDAP伺服器也是用來處理查詢和更新LDAP目錄的.換句話來說LDAP目錄也是一種類型的資料庫,但不是關系型資料庫.要特別注意的是,LDAP通常作為一個 hierarchical資料庫使用,而不是一個關系資料庫.因此,它的結構用樹來表示比用表格好.正因為這樣,就不能用SQL語句了.
21世紀的LDAP技術發展很快.幾乎所有計算機平台上的所有的應用程序都可以從LDAP目錄中獲取信息.LDAP目錄中可以存儲各種類型的數據:電子郵件地址、郵件路由信息、人力資源數據、公用密匙、聯系人列表,等等.通過把LDAP目錄作為系統集成中的一個重要環節,可以簡化員工在企業內部查詢信息的步驟,甚至連主要的數據源都可以放在任何地方.
伺服器
LDAP伺服器可以用「推」或「拉」的方法復制部分或全部數據,例如:可以把數據「推」到遠程的辦公室,以增加數據的安全性.復制技術是內置在LDAP伺服器中的而且很容易配置.如果要在DBMS中使用相同的復制功能,資料庫廠商就會要你支付額外的費用,而且也很難管理.

『捌』 伺服器怎麼設置用戶

1、首先點擊桌面開始菜單,打開「控制面板」;

熱點內容
我的世界國服伺服器開服 發布:2024-12-22 10:09:55 瀏覽:542
標題編譯策略 發布:2024-12-22 10:04:45 瀏覽:221
android開發xml 發布:2024-12-22 10:00:20 瀏覽:63
sql伺服器名稱什麼時候能寫ip 發布:2024-12-22 09:53:19 瀏覽:128
域控制伺服器怎麼設置ip 發布:2024-12-22 09:43:23 瀏覽:882
csvreaderpython 發布:2024-12-22 09:43:13 瀏覽:768
linux更改用戶 發布:2024-12-22 09:35:19 瀏覽:505
信息的編程加工 發布:2024-12-22 09:33:48 瀏覽:116
移動辦公專家伺服器地址寫什麼 發布:2024-12-22 09:25:13 瀏覽:147
編程CBA 發布:2024-12-22 09:10:11 瀏覽:288