win7搭建ldap服务器搭建
㈠ Jira中如何搭建ldap服务
JIRA与LDAP集成的工作机制是这样的:
1. 用户信息依旧需要在JIRA中进行管理
2. 只有密码验证在LDAP中完成
3. 在LDAP中不存在的用户依旧可以通过JIRA本身的密码验证机制(OSUser)来进行身份校验
4. 并非全部的LDAP用户都具有JIRA访问权限
配置JIRA与LDAP集成的方法是(以JIRA 4.2.1为例):
1. 进入Admin(管理) -> System(系统) -> LDAP
2. 在LDAP Host(LDAP主机)中填入LDAP服务器地址
3. 在BaseDN中填入LDAP的根节点名称
4. 在Search Attribute中填入LDAP中包含JIRA登录用户名的属性名称
5. 保存LDAP的修改
6. 进入Admin(管理) -> General Configuration(通用设置)
7. 打开External Password Management(外部密码管理)
8. 保存退出并重启服务
除了可以利用JIRA现有的LDAP集成机制外,也可以考虑Atlassian Crowd这款独立的单点登录工具,Crowd和JIRA的结合非常好。JIRA的用户可完全在Crowd中进行管理。Crowd支持LDAP,Windows Active Directory等多种目录服务器,应用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等应用。可实现一个账户访问全部应用,并支持单点登录。
㈡ 我在linux上安装了openldap服务器,现在我想用一台windows的机器加入相应的域,应该怎么做呢
你这个问题,说的好像不怎么清楚
如果你是说使用LDAP在LINUX搭域,然后把WINDOWS作为客户端加入进去的话,这种做法我没见过
但我听过,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作为客户端加入域,但使用SAMBA搭域的话,建议高手这么多,新手的话也可以尝试尝试下
但我感觉SAMBA这块做域控,没有windows server系列做域控方便
个人拙见,仅供参考。
㈢ 如何关联ldap服务器实现登录认证
这个是linux实现类似windows域控的作用,一般企业内做法是ldap向windows域控服务器检查用户名和密码,但这个用处不大,因为windows域控的作用不仅仅是控制登陆。
㈣ windows2003如何安装LDAP服务
微软的ad就是基于ldap的验证
独立安装的是linux的openldap之类的东西
微软的ad或者linux的openldap之列
升级安装成域控或者安装linux再装linux的ldap
㈤ linux ldap服务器搭建需要和域绑定吗
你这个问题,说的好像不怎么清楚 如果你是说使用LDAP在LINUX搭域,然后把WINDOWS作为客户端加入进去的话,这种做法我没见过 但我听过,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作为客户端加入域,但使用SAMBA搭域的话,建议高手这么多,新手的话...
㈥ 请问要如何架设LDAP服务器活动目录是不是LDAP服务器
活动目录不是ldap服务器,具体的怎么架设LDAP服务器看这个连接,应该会帮助你 我有视频 太大发不过去
㈦ AD是LDAP的一种产品,那安装了AD之后,就可以实现LDAP认证了么还是需要安装LDAP服务器如何安装
已经可以实现LDAP认证了
㈧ windows系统怎么安装ldap
一、OpenLDAP安装和配置
安装还是比较简单的,一直next就好。
这里记得把上面2个都选上,将LDAP注册为系统的一个服务,默认安装位置:C:\Program Files\OpenLDAP,
进入安装目录,编辑slapd.conf文件:
找到
ucdata-path ./ucdata
include ./schema/core.schema
在下面加入:(注意你的系统路径,可能随安装位置不同而稍有差异)
include ./schema/core.schema (这里是和原来有的,如果加入的话就重复包含了,不能正常启动了。应该除这句外都加入)
include ./schema/corba.schema
include ./schema/dyngroup.schema
include ./schema/java.schema
include ./schema/misc.schema
include ./schema/cosine.schema
include ./schema/nis.schema
include ./schema/inetorgperson.schema
include ./schema/openldap.schema
这个搞定以后,在同一文件后面的(大概65-66行,修改)
suffix ”o=anotherbug,c=com“ (直接拷贝过去引号会变成中文的。注意引号用英文的,会影响启动)
rootdn ”cn=manager,o=anotherbug,c=com“
还有第70行的位置 : rootpw secret,这里要修改为加密后的密码。
具体操作:
打开命令行,定位到安装目录下,输入:slappasswd -h {MD5} –s “替换为你想要设置的密码,无引号”
将生成的MD5密文:{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==填入原来secret位置。
OK至此配置已经搞定,可以测试一下服务了。打开命令行转到安装目录下输入:sldapd -d 1 注意命令是(slapd -d 1)
至此LDAP服务器已经搭建并可以跑起来了.下面要来测试怎么倒入.ldif格式的数据了。
二、建立条目(Entry) ,导入 ldif 后缀名文件
ldif:LDAP Data Interchange Format,基于文本。有两种类型的 LDIF 文件:第一种是描述 Directory 条目数据的,第二种是描述更新条目的。我们主要看怎么描述条目的。
打开编辑器(如Editplus,UltraEdit等),新建test.ldif内容如下:
dn: o=anotherbug,c=com
objectClass: dcObject
objectClass: organization
o: anotherbug
dc: com
dn: uid=mousepoato, o=anotherbug,c=com
uid: mousepoato
objectClass: inetOrgPerson
mail: [email protected]
userPassword: admin
labeledURI: http://anotherbug.com/blog
sn: Li
cn: test
注意ldif文件对格式的要求非常严格,属性要以冒号和空格与值隔开,并且其他地方不允许有空格。否则当你导入ldif文件时,会提示出现“ldap_add: Invalid syntax (21)”等诸多错误,另外在我机器上测试,ldif对中文支持也还不好,比如我将最后的cn: test改为 cn: 鼠标薯仔,导入就会报错。
写完保存到安装目录下。在命令行输入:
ldapadd -c -x -D “cn=manager,o=anotherbug,c=com” -w “刚才替换secret出的密码明文” -f test.ldif
运行命令后结果如下:
注意我们在ldapadd后面加上了 ”–c “ 参数,他会一直运行不会因错误而终止,比如对系统已经存在的entry命令会提示但不会中止。
三、LDAP查看工具
可能大家看了这么多感觉还是很抽象,我们需要一个GUI看看LDAP到底是个什么东东。
这里推荐两个浏览工具
1、LdapBrowser
这是个Java 开发的 LDAP Browser/Editor 工具,不但跨平台(Windows, Unix-like),而且功能非常完整,速度又快。运行起来的界面时这个样子的。
2、Softrra LDAP Administrator 2009
这是一个比较强大和专业的客户端,涵盖了大多数企业的LDAP服务类型。
一直下一步安装成功后,它的配置也是比较简单的:
新建一个profile,命名为Local_LDAP
配置连接信息
这是完整配置好后的效果
四、通过 JNDI api操作LDAP例子
Javax里面提供的JNDI为我们封装好了对LDAP 的directory service进行存取查询的函数,可以方便实用。
贴上我用JUnit4写一个对LADP服务器进行测试的代码供参考:
private static Logger log = Logger.getLogger(TestLdapOper.class);
DirContext context = null;
TestLdap tldap = null;
@Before
public void init() throws NamingException {
tldap = new TestLdap();
context = tldap.getContext();// 获取context
}
@Test
@Ignore
public void testInsert() throws NamingException {
tldap.addEntry(context, “uid=IBM,o=anotherbug,c=com”);
}
@SuppressWarnings(“unchecked”)
@Test
public void testGetAttributes() throws NamingException {
List attNameList = new ArrayList();
attNameList.add(“o”);
attNameList.add(“dc”);
attNameList.add(“objectClass”);
Map map = JNDIUitl.getAttributes(context, “o=anotherbug,c=com”, attNameList);
Iterator keyValuePairs = map.entrySet().iterator();
for (int i = 0; i < map.size(); i++) {
Map.Entry entry = (Map.Entry) keyValuePairs.next();
Object key = entry.getKey();
Object value = entry.getValue();
log.info(key + “==key”);
log.info(value + “–value”);
}
}
@SuppressWarnings(“unchecked”)
@Test
public void testGetAttriValues() throws NamingException {
assertEquals(“anotherbug.com”, JNDIUitl.getAttributeValues(context, “o=anotherbug,c=com”, “dc”).get(0) + “”);
List lst = new ArrayList();
lst = JNDIUitl.getAttributeValues(context, “o=anotherbug,c=com”, “objectClass”);
assertEquals(“organization”, lst.get(1) + “”);
for (int i = 0; i < lst.size(); i++) {
log.info(lst.get(i));
log.info(ReflectionToStringBuilder.toString(lst.get(i)).toString());
}
}
@SuppressWarnings(“unchecked”)
@Test
public void testSearchContext() throws NamingException {
List list = JNDIUitl.searchContextSub(context, “o=anotherbug,c=com”, “(objectClass=*)”);
for (int i = 0; i < list.size(); i++) {
log.info(list.get(i));
}
}
@After
public void destroy() throws NamingException {
context.close();
}
㈨ windows服务器可以加入ldap的域里面吗
这个问题很可能在于你搭建的LDAP域没有设置完整,
如果没有配置好dns,那么netbios或wins之类的要配置正常.
建议配置必要的dns选项.
另外,不知道你是据据哪些工具或资料搭建的.
建议用samba3,或4
我的服务器用的是小鸟云,性能稳定,现在可以免费试用。
㈩ 计算机如何加入已搭建好的ldap域
这个问题很可能在于你搭建的LDAP域没有设置完整,
如果没有配置好dns,那么netbios或wins之类的要配置正常.
建议配置必要的dns选项.
另外,不知道你是据据哪些工具或资料搭建的.
建议用samba3,或4