win7搭建ldap伺服器搭建
㈠ Jira中如何搭建ldap服務
JIRA與LDAP集成的工作機制是這樣的:
1. 用戶信息依舊需要在JIRA中進行管理
2. 只有密碼驗證在LDAP中完成
3. 在LDAP中不存在的用戶依舊可以通過JIRA本身的密碼驗證機制(OSUser)來進行身份校驗
4. 並非全部的LDAP用戶都具有JIRA訪問許可權
配置JIRA與LDAP集成的方法是(以JIRA 4.2.1為例):
1. 進入Admin(管理) -> System(系統) -> LDAP
2. 在LDAP Host(LDAP主機)中填入LDAP伺服器地址
3. 在BaseDN中填入LDAP的根節點名稱
4. 在Search Attribute中填入LDAP中包含JIRA登錄用戶名的屬性名稱
5. 保存LDAP的修改
6. 進入Admin(管理) -> General Configuration(通用設置)
7. 打開External Password Management(外部密碼管理)
8. 保存退出並重啟服務
除了可以利用JIRA現有的LDAP集成機制外,也可以考慮Atlassian Crowd這款獨立的單點登錄工具,Crowd和JIRA的結合非常好。JIRA的用戶可完全在Crowd中進行管理。Crowd支持LDAP,Windows Active Directory等多種目錄伺服器,應用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等應用。可實現一個賬戶訪問全部應用,並支持單點登錄。
㈡ 我在linux上安裝了openldap伺服器,現在我想用一台windows的機器加入相應的域,應該怎麼做呢
你這個問題,說的好像不怎麼清楚
如果你是說使用LDAP在LINUX搭域,然後把WINDOWS作為客戶端加入進去的話,這種做法我沒見過
但我聽過,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作為客戶端加入域,但使用SAMBA搭域的話,建議高手這么多,新手的話也可以嘗試嘗試下
但我感覺SAMBA這塊做域控,沒有windows server系列做域控方便
個人拙見,僅供參考。
㈢ 如何關聯ldap伺服器實現登錄認證
這個是linux實現類似windows域控的作用,一般企業內做法是ldap向windows域控伺服器檢查用戶名和密碼,但這個用處不大,因為windows域控的作用不僅僅是控制登陸。
㈣ windows2003如何安裝LDAP服務
微軟的ad就是基於ldap的驗證
獨立安裝的是linux的openldap之類的東西
微軟的ad或者linux的openldap之列
升級安裝成域控或者安裝linux再裝linux的ldap
㈤ linux ldap伺服器搭建需要和域綁定嗎
你這個問題,說的好像不怎麼清楚 如果你是說使用LDAP在LINUX搭域,然後把WINDOWS作為客戶端加入進去的話,這種做法我沒見過 但我聽過,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作為客戶端加入域,但使用SAMBA搭域的話,建議高手這么多,新手的話...
㈥ 請問要如何架設LDAP伺服器活動目錄是不是LDAP伺服器
活動目錄不是ldap伺服器,具體的怎麼架設LDAP伺服器看這個連接,應該會幫助你 我有視頻 太大發不過去
㈦ AD是LDAP的一種產品,那安裝了AD之後,就可以實現LDAP認證了么還是需要安裝LDAP伺服器如何安裝
已經可以實現LDAP認證了
㈧ windows系統怎麼安裝ldap
一、OpenLDAP安裝和配置
安裝還是比較簡單的,一直next就好。
這里記得把上面2個都選上,將LDAP注冊為系統的一個服務,默認安裝位置:C:\Program Files\OpenLDAP,
進入安裝目錄,編輯slapd.conf文件:
找到
ucdata-path ./ucdata
include ./schema/core.schema
在下面加入:(注意你的系統路徑,可能隨安裝位置不同而稍有差異)
include ./schema/core.schema (這里是和原來有的,如果加入的話就重復包含了,不能正常啟動了。應該除這句外都加入)
include ./schema/corba.schema
include ./schema/dyngroup.schema
include ./schema/java.schema
include ./schema/misc.schema
include ./schema/cosine.schema
include ./schema/nis.schema
include ./schema/inetorgperson.schema
include ./schema/openldap.schema
這個搞定以後,在同一文件後面的(大概65-66行,修改)
suffix 」o=anotherbug,c=com「 (直接拷貝過去引號會變成中文的。注意引號用英文的,會影響啟動)
rootdn 」cn=manager,o=anotherbug,c=com「
還有第70行的位置 : rootpw secret,這里要修改為加密後的密碼。
具體操作:
打開命令行,定位到安裝目錄下,輸入:slappasswd -h {MD5} –s 「替換為你想要設置的密碼,無引號」
將生成的MD5密文:{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==填入原來secret位置。
OK至此配置已經搞定,可以測試一下服務了。打開命令行轉到安裝目錄下輸入:sldapd -d 1 注意命令是(slapd -d 1)
至此LDAP伺服器已經搭建並可以跑起來了.下面要來測試怎麼倒入.ldif格式的數據了。
二、建立條目(Entry) ,導入 ldif 後綴名文件
ldif:LDAP Data Interchange Format,基於文本。有兩種類型的 LDIF 文件:第一種是描述 Directory 條目數據的,第二種是描述更新條目的。我們主要看怎麼描述條目的。
打開編輯器(如Editplus,UltraEdit等),新建test.ldif內容如下:
dn: o=anotherbug,c=com
objectClass: dcObject
objectClass: organization
o: anotherbug
dc: com
dn: uid=mousepoato, o=anotherbug,c=com
uid: mousepoato
objectClass: inetOrgPerson
mail: [email protected]
userPassword: admin
labeledURI: http://anotherbug.com/blog
sn: Li
cn: test
注意ldif文件對格式的要求非常嚴格,屬性要以冒號和空格與值隔開,並且其他地方不允許有空格。否則當你導入ldif文件時,會提示出現「ldap_add: Invalid syntax (21)」等諸多錯誤,另外在我機器上測試,ldif對中文支持也還不好,比如我將最後的cn: test改為 cn: 滑鼠土豆,導入就會報錯。
寫完保存到安裝目錄下。在命令行輸入:
ldapadd -c -x -D 「cn=manager,o=anotherbug,c=com」 -w 「剛才替換secret出的密碼明文」 -f test.ldif
運行命令後結果如下:
注意我們在ldapadd後面加上了 」–c 「 參數,他會一直運行不會因錯誤而終止,比如對系統已經存在的entry命令會提示但不會中止。
三、LDAP查看工具
可能大家看了這么多感覺還是很抽象,我們需要一個GUI看看LDAP到底是個什麼東東。
這里推薦兩個瀏覽工具
1、LdapBrowser
這是個Java 開發的 LDAP Browser/Editor 工具,不但跨平台(Windows, Unix-like),而且功能非常完整,速度又快。運行起來的界面時這個樣子的。
2、Softrra LDAP Administrator 2009
這是一個比較強大和專業的客戶端,涵蓋了大多數企業的LDAP服務類型。
一直下一步安裝成功後,它的配置也是比較簡單的:
新建一個profile,命名為Local_LDAP
配置連接信息
這是完整配置好後的效果
四、通過 JNDI api操作LDAP例子
Javax裡面提供的JNDI為我們封裝好了對LDAP 的directory service進行存取查詢的函數,可以方便實用。
貼上我用JUnit4寫一個對LADP伺服器進行測試的代碼供參考:
private static Logger log = Logger.getLogger(TestLdapOper.class);
DirContext context = null;
TestLdap tldap = null;
@Before
public void init() throws NamingException {
tldap = new TestLdap();
context = tldap.getContext();// 獲取context
}
@Test
@Ignore
public void testInsert() throws NamingException {
tldap.addEntry(context, 「uid=IBM,o=anotherbug,c=com」);
}
@SuppressWarnings(「unchecked」)
@Test
public void testGetAttributes() throws NamingException {
List attNameList = new ArrayList();
attNameList.add(「o」);
attNameList.add(「dc」);
attNameList.add(「objectClass」);
Map map = JNDIUitl.getAttributes(context, 「o=anotherbug,c=com」, attNameList);
Iterator keyValuePairs = map.entrySet().iterator();
for (int i = 0; i < map.size(); i++) {
Map.Entry entry = (Map.Entry) keyValuePairs.next();
Object key = entry.getKey();
Object value = entry.getValue();
log.info(key + 「==key」);
log.info(value + 「–value」);
}
}
@SuppressWarnings(「unchecked」)
@Test
public void testGetAttriValues() throws NamingException {
assertEquals(「anotherbug.com」, JNDIUitl.getAttributeValues(context, 「o=anotherbug,c=com」, 「dc」).get(0) + 「」);
List lst = new ArrayList();
lst = JNDIUitl.getAttributeValues(context, 「o=anotherbug,c=com」, 「objectClass」);
assertEquals(「organization」, lst.get(1) + 「」);
for (int i = 0; i < lst.size(); i++) {
log.info(lst.get(i));
log.info(ReflectionToStringBuilder.toString(lst.get(i)).toString());
}
}
@SuppressWarnings(「unchecked」)
@Test
public void testSearchContext() throws NamingException {
List list = JNDIUitl.searchContextSub(context, 「o=anotherbug,c=com」, 「(objectClass=*)」);
for (int i = 0; i < list.size(); i++) {
log.info(list.get(i));
}
}
@After
public void destroy() throws NamingException {
context.close();
}
㈨ windows伺服器可以加入ldap的域裡面嗎
這個問題很可能在於你搭建的LDAP域沒有設置完整,
如果沒有配置好dns,那麼netbios或wins之類的要配置正常.
建議配置必要的dns選項.
另外,不知道你是據據哪些工具或資料搭建的.
建議用samba3,或4
我的伺服器用的是小鳥雲,性能穩定,現在可以免費試用。
㈩ 計算機如何加入已搭建好的ldap域
這個問題很可能在於你搭建的LDAP域沒有設置完整,
如果沒有配置好dns,那麼netbios或wins之類的要配置正常.
建議配置必要的dns選項.
另外,不知道你是據據哪些工具或資料搭建的.
建議用samba3,或4