当前位置:文档之家› 超简单—教你在Outlook中轻松添加LDAP服务

超简单—教你在Outlook中轻松添加LDAP服务

Linux服务器搭建之十四:LDAP服务器

Linux服务器搭建之十四:LDAP服务器 Linux操作系统平台:Xubuntu 用户:root 主要软件包:slapd, ldap-utils ,db-util,phpldapadmin ,apache2 LDAP服务器搭建流程: 我没有选择Fedora 14系统,原因是:安装成功了BerkeleyDB数据库,但是OpenLDAP服务器找不到BerkeleyDB数据库,没有办法就改用Xubuntu安装BerkeleyDB和OpenLDAP,关键的就是BerkeleyDB安装失败,缺少一些类库,这些类库文件我也不清楚,上网查了些资料,Ubuntu使用的是slapd+ldap-utils+db-util+phpldapadmin的组合,完全可以在apt-get里安装。成功率就不用多说了。 【注意:这个搭建有问题,是失败的,但是我想向大家求解】 0.使用apt-get install安装下面这些软件包:如:【apt-get install slapd】 slapd, ldap-utils ,db-util,phpldapadmin ,apache2 1.【slappasswd】命令创建ldap账户和密码: (注意一会要使用SSHA加密的那窜密码)

2.进入【/etc/ldap】目录编辑ldap.conf文件: 主要就是添加最后那四行,【rootpw {SSHA}.....】就是刚才执行【slapdpasswd】命令生成的经过加密的密码: 3.【service slapd restart】重启ladp服务器:(或者【service slapd start】启动ldap服务器) 【pstree |grep "slapd"】查看ldap服务器是否启动成功:

LDAP使用手册

LDAP使用手册 一、LDAP介绍 LDAP是轻量级目录访问协议的简称(Lightweight Directory Access Protocol).用于访问目录服务。它是目录访问协议的移植,但是简化了实现方法。 二、目录服务与关系数据库之间的区别 a)目录查询操作比关系数据库有更高的效率,但是更新效率比关系数据 库低 b)目录不支持关系数据库那样的复杂查询,比如两个表的连接。 c)目录不支持多操作的事物完整性,没有方式确认一些操作是全部成功 还是全部失败 d)目录能够能好和更灵活的支持子查询和匹配查询 e)目录协议更适合应用于广域网,比如因特网或者大型公司的网络 f)目录的管理,配置,和调试比关系型数据库更简单 g)在使用关系数据库之前,必须首先定义表结构(模式)才可以进行操 作。而目录中所使用的模式是由LDAP定义好的一系列类组成的。对 于目录中的每条记录中必须属于其中的一个类或者多个类。这些类定 义了该记录中可以存储的信息。 h)目录以对象的形式存储数据。信息被组织成树型结构。 i)目录服务支持分布式存储结构,容易实现数据的扩展,能满足大容量 存储的要求。 三、LDAP的优点

1:可以存储在其它条件下很难存储的管理信息 2:数据安全可靠,访问控制粒度细腻。 3:LDAP是一个标准的,开放的协议,具有平台无关性。 4:数据分布广,规模可灵活扩充。 5:LDAP目录服务器可以使任何一种开放源代码或商用的LDAP目录服务器。 四、LDAP模型 LDAP模型是从协议中继承过来的。是LDAP的一个组成部分,用于指导客户如何使用目录服务 LDAP 定义了四个模型,包括信息模型,命名模型,功能模型,安全模型。 信息模型(LDAP information model) LDAP信息模型用于描述LDAP中信息的表达方式。 LDAP信息模型包含三部分Entries Attributes Values Entry:Directry中最基本的信息单元,Entry中所包含的信息描述了现实世界中的一个真实的对象,在目录系统中它可以理解为, 目录树中的一个节点。在目录中添加一个Entry时,该 Entry必须属于一个或多个object class ,每一个object class规定了该Entry中必须要包含的属性,以及允许使 用的属性。Entry所属的类型由属性objectclass规定。 每一个Entry都有一个DN(distinguished name) 用于唯 一的标志Entry在directory中的位置。如下图所示: 根节点DN的命名有多种方法,其中之一就是域名命名法。

linux下ldap服务搭建过程

准备工作: 配置前先关闭iptables和SELINUX,避免配置过程中报错。 # service iptables stop # setenforce 0 # vi /etc/sysconfig/selinux --------------- SELINUX=disabled --------------- 1.LDAP server端配置: 安装LDAP服务(使用YUM本地光盘安装) # yum install openldap-* -y 提示安装以下4个包 openldap-devel-2.4.23-26.el6.x86_64 openldap-clients-2.4.23-26.el6.x86_64 openldap-2.4.23-26.el6.x86_64 openldap-servers-2.4.23-26.el6.x86_64 拷贝LDAP配置文件到LDAP目录(redhat6.3): # cd /etc/openldap/ # cp /usr/share/openldap-servers/slapd.conf.obsolete slapd.conf redhat6.0或6.1版本配置文件在主目录有备份: # cd /etc/openldap/ # cp slapd.conf.bak slapd.conf 创建LDAP管理员密码: # slappasswd

这里我输入的密码是redhat,输入完密码后,返回一串密文,先保存到剪贴板{SSHA}pfAJm+JJa4ec2y8GjTc8uMEJpoR5YKLy 编译配置文件 # vi /etc/openldap/slapd.conf 找到115行,默认如图: 修改为: 高亮部分为刚才生成的密码(加密后的)。 配置文件最后几行的权限部分我们也要做相应的更改: 原内容: 更改为:

LDAP服务器配置

LDAP服务器配置 1.实验拓扑图 2.实验准备wuliji Setenforce 是Linux的selinux防火墙配置命令执行setenforce 0 表示关闭linux防火墙。 Iptables -F 清空防火墙规则。 service NetworkManager stop关闭NetworkManager功能。chkconfig NetworkManager off禁止它开机启动。 service network restart 重启网络服务 3.虚拟机(客户端)设置 3.1建立虚拟机与物理机之间的桥接模式(虚拟机必须是关机状态)进行桥接模式的设置,点击Edit菜单选项,选择Connection Details,选择eth0网卡,点击+号,进入Configure network interface选项卡,Interface type选择Bridge(桥接)模式,点击Forward进行下一步配置 3.2Start mode(启动模式)选择onboot(开机启动),activate now(现在激活)点勾,choose interface to Bridge,选择eth0网卡,点击Finish

3.3打开VM虚拟机rhel6选择硬件设置,点击NIC选项设置网卡,Source device 选择 host device eth0(bridge“br0”),device model (刚才建立的桥接模式的网卡)选择 hypervisor default (默认程序管理模式) 3.4点击power键开启虚拟机 输入指令 setenforce 0 Iptables -F service NetworkManager stop chkconfig NetworkManager off ping 192.168.1.xxx 测试是否能连通服务器 4服务器设置 4.1配置NFS服务器 在服务器上配置exports文件,Vim /etc/exports,共享挂载目录,并授权挂载IP客户端地址为192.168.1.0/24,rw参数为读写权限,sync保持同步, no_root_squash防止ROOT降级为普通用户。 /home 192.168.1.0/24(rw,sync,no_root_squash) 4.2 输入指令“service rpcbind restart , service nfs restart”,重启服务(要先重启rpcbind,后重启nfs,否则出现错误),失败时重启两次NFS 4.3在客户端(当前为虚拟机)验证 输入showmount -e 192.168.1.152(服务器地址),验证成功后挂载

如何使用LdapConnection 类 (1)链接 Ldap服务器

如何使用LdapConnection 类(1)链接 Ldap服务器 C#提供了 LdapConnection 类用于连接Microsoft Active Directory 域服务或 LDAP 服务器的 TCP/IP 或 UDP LDAP 连接。 下面是连接 Ldap的连接方法和大家分享下: static LdapConnection ldapConnection; static string ldapServer; static NetworkCredential credential; static string targetOU; static string pwd; public void LdapBind() { ldapServer = "172.18.69.204:389"; targetOU = "cn=Manager,dc=tst,dc=com"; pwd = "000000"; //credential = new NetworkCredential(String.Empty, String .Empty); credential = new NetworkCredential(targetOU, pwd); string dn = ""; //ldapConnection = new LdapConnection(new LdapDirectoryId entifier(ldapServer)); //ldapConnection.SessionOptions.ProtocolVersion = 3;//Lda p协议版本 //ldapConnection.AuthType = AuthType.Anonymous;//不传递密码进行连接 ldapConnection = new LdapConnection(ldapServer); ldapConnection.AuthType = AuthType.Basic; ldapConnection.Credential = credential; try { Console.WriteLine("链接."); ldapConnection.Bind(); Console.W riteLine("链接成功 "); } catch (Exception ee) {

【精品】使用LDAP来共享地址簿New教材

【关键字】精品 IceWarp 集成LDAP服务 同步管理用户实现客户端地址簿共享查找 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是更简单并且可以根据需要定制。与X.500不同,LDAP 支持TCP/IP,这对访问Internet是必须的。目前,很多公司都把LDAP和自己的产品、技术结合在一起,增加LDAP在各个领域中的有效性,这一切都来源于LDAP是一个开放的协议,很容易和其他标准协议共存。 IceWarp Server 作为国际老牌的邮件服务器厂商,充分表现在系统的开放性,自身集成LDAP服务,亦可使用第三方LDAP 服务器,同步用户帐户实现用户帐户管理,用来做地址簿的共享,使得用户在MS Outlook、Outlook Express 或者其他邮件客户端上通过LDAP服务器来查找同事的邮件地址。 使用LDAP做身份认证 为什么需要使用LDAP数据库?用传统的关系型数据库不可以吗? LDAP服务器就是起到了一个认证Server的作用,从技术本身而言,这个认证Server具体使用的是何种数据库并不重要,如果使用一个关系型数据库也可以达到统一身份认证的目的,但LDAP 自身的优势使得很多公司最终选择它。 ◆LDAP是一个开放的标准协议,不同于SQL数据库,LDAP的客户端是跨平台的,并且对几乎所有的程序语言都有标准的API接口。即使是改变了LDAP数据库产品的提供厂商,开发人员也不用担心需要修改程序才能适应新的数据库产品。这个优势是使用SQL语言进行查询的关系型数据库难以达到的。 ◆由于LDAP数据库的数据保存是树结构,整棵树的任何一个分支都可以单独放在一个服务器中进行分布式管理,不仅有利于做服务器的负载均衡,还方便了跨地域的服务器部署。这个优势在查询负载大或企业在不同地域都设有分公司的时候体现尤为明显。 ◆LDAP支持强认证方式,可以达到很高的安全级别。在国际化方面,LDAP使用了UTF-8编码来保存各种语言的字符。 ◆更灵活添加数据类型,LDAP是根据schema的内容定义各种属性之间的从属关系及匹配模式的。例如在关系型数据库中如果要为用户增加一个属性,就要在用户表中增加一个字段,在拥有庞大数量用户的情况下是十分困难的,需要改变表结构。但LDAP只需要在schema 中加入新的属性,不会由于用户的属性增多而影响查询性能。 ◆LDAP数据库是对读操作进行优化的一种数据库,在读写比例大于7比1的情况下,LDAP会体现出极高的性能。这个特性正适合了身份认证的需要。 IceWarp 中LDAP 服务实现设置步骤: 一、配置LDAP 服务器: 1、远程管理控制台--- 服务–LDAP 服务--- LDAP属性 2、LDAP 服务属性--- slapd.conf 设置文件位置。 3、编辑slapd.conf 文件,配置LDAP 服务器设置。 二、IceWarp 服务器用户同步LDAP 服务 1、在IceWarp 服务器上设置LDAP 同步 管理控制台中,“域& 帐户”-“全局设定”-“高级选项”下,激活LDAP用户同步,LDAP主机填您服务器主机名或者IP地址,dc=root代表服务器树根,用户DN中服务器管理员和密码, LDAP默认的端口是389,SSL端口是636,可以在“服务”修改端口。 上面填好后,点击“立即同步所有用户到LDAP”,将IceWarp邮箱管理系统与LDAP 服务器用户进行同步

LDAP安装说明(windows)

一、安装准备 1、下载openldap for windows 2、下载JDK安装包; 3、下载LdapBrowser浏览工具 二、安装于配置OpenLDAP 1、安装OpenLDAP 双击OpenLDAP安装包,一路点击next,(路径选择可以自己设定eg.d:/OpenLDAP); 2、配置OpenLDAP 1)用记事本方式打开D:/OpenLDAP/slapd.conf,找到include ./schema/core.schema 在其后面添加: include ./schema/cosine.schema include ./schema/inetorgperson.schema (如果需要的话,可以把其他的schema全部添加进来: include ./schema/corba.schema include ./schema/dyngroup.schema include ./schema/java.schema include ./schema/misc.schema include ./schema/nis.schema

include ./schema/openldap.schema ) 2)下面我们做一个示例:在中国(cn)的tt公司添加一个系统管理员sa. 需要在slapd.conf 配置文件中,找到 su “dc=my-domain,dc=com” rootdn “cn=Manager,dc=my-domain,dc=com” 把这两行改为 suffix “o=tt,c=cn” rootdn “cn=Manager,o=tt,c=cn” suffix 就是看自己如何定义了,后面步骤的 ldif 文件就必须与它定义了。还要注意到这个配置文件中有一个rootpw secret,这个secret 是cn=Manager 的密码,以后会用到,不过这里是明文密码,你可以用命令:slappasswd -h {MD5} -s mysecret (“mysecret“是自定义的密码,可以随便设置)算出加密的密码{MD5}BsIZ5byDePOoo/g7S35GSQ== 替换配置中的 secret。 3、启动OpenLDAP CMD进入到d:/OpenLDAP下 1)启动OpenLDAP-slapd服务 slapd install OpenLDAP-slapd “OpenLDAP Directory Service” auto net start OpenLDAP-slapd NOTE: the “slapd install” is only needed if you didn’t choose the “create NT service” option during installation.

配置Linux目录服务器+LDAP

手把手教您配置 Linux 目录服务器 近几年,随着 LDAP(Light Directory Access Protocol,轻量级目录访问 协议)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现 信息存储、管理和查询的首选方案,特别是在网络资源查找、用户访问控制与认 证信息的查询、新型网络服务、网络安全、商务网的通用数据库服务和安全服务 等方面,都需要应用目录服务技术来实现一个通用、 完善、应用简单和可以扩展 的系统。 对于任何一家大 IT 网络的企业来说,IT 系统中的目录服务功能是必不可少 的。如果一个在全国有多个分支机构的企业,已经有了一个内部网络系统,每一 个分支机构都有一个局域网,局域网之间通过专线或者 VPN 通道连接在一起,那 么,如何将网络中的资源和信息有效地管理起来呢?通常,这个企业可以在每一 个分支机构或者每个城市建立一个目录服务器,任何地方的员工连接到本地目录 服务器就可以访问到目录树中所有的信息,在目录服务器之间复制目录信息,以 保持同步。比如,人事部门看到的人员目录与财务部门、设备管理部门看到的人 员目录是完全一致的, 他们所使用的应用系统无须再建立另一套目录结构。 当然, 这一切都是要经过身份验证的。 目录服务有着如此重要的作用, 但在过去, 企业通常 采用基于 Windows 的目 录服务器,Linux 在这方面相形逊色。作为 Windows 的核心内容,目录服务被企 业 IT 人员认为是 Windows 与 Linux 相比最具竞争力的部分,也成为 Linux 产品 架构中的软肋。随着 Red Hat Enterprise Linux 4.0 出现,这个情况已经改变了。 RHEL 4 内附的 LDAP 服务器为 OpenLDAP 2.2.13-2 版,OpenLDAP 2.x 包括数个 重要功能: 1. 支持 LDAPv3 - OpenLDAP 2.0 除了其它改善外还支持 SASL (SimpleAuthentication and Security Layer) 、 TLS (Transport Layer Security) 以及 SSL(Secure Sockets Layer) 。LDAPv2 之后通讯协议很多的改变都是为了 加强 LDAP 的安全性。

windows 2003 ldap服务器配置

LDAP服务 器:https://www.doczj.com/doc/e417110022.html,/openldap/openldap-2.2.29/openldap-2.2 .29-db-4.3.29-openssl-0.9.8a-win32_Setup.exe 如果上面的下载不了就用这个路径下载我 还要修改一个地方:在slapd.conf中把include ./schema/core.schema 改成: include ./schema/core.schema include ./schema/cosine.schema include ./schema/misc.schema include ./schema/inetorgperson.schema 原文: Many commercial solutions are available to build an LDAP directory. However most products are either very expensive or not standards compliant (e.g. Active Directory). OpenLDAP is an Opensource LDAP server designed for Unix platforms. A Windows release of this solution would be valuable for those who are stuck to a Microsoft Windows environment. Thanks to Lucas Bergman, from FiveSight , such release is available. He developed the necessary patches and build process to deliver a binary package ready for use. The initial version hosted at FiveSight is no longer available, but Lucas keeps working on the windows port and built a new release, complete with installer: ( https://www.doczj.com/doc/e417110022.html,/hacks/openldap/ ). Lucas is now lucky enough to work mainly on Unix and Matthias Mohr has taken the lead. His updated builds are available at: https://www.doczj.com/doc/e417110022.html,/openldap/openldap-2.2.29/openldap-2.2.29 -db-4.3.29-openssl-0.9.8a-win32_Setup.exe

LDAP简介

科技部科技基础性工作专项资金重大项目 研究成果 项目名称:我国数字图书馆标准规范建设 子项目名称:数字资源检索与应用标准规范研究 项目编号:2002DEA20018 研究成果类型:研究报告 成果名称:LDAP协议应用指南 成果编号:CDLS-S07-002 成果版本:总项目组推荐稿 成果提交日期:2003年2月 撰写人:张智雄(中国科学院文献情报中心)

项目版权声明 本报告研究工作属于科技部科技基础性工作专项资金重大项目《我国数字图书馆标准规范建设》的一部分,得到科技部科技基础性工作专项资金资助,项目编号为2002DEA20018。按照有关规定,国家和《我国数字图书馆标准规范建设》课题组拥有本报告的版权,依照《中华人民共和国著作权法》享有著作权。 本报告可以复制、转载、或在电子信息系统上做镜像,但在复制、转载或镜像时须注明真实作者和完整出处,并在明显地方标明“科技部科技基础性工作专项资金重大项目《我国数字图书馆标准规范建设》资助”的字样。 报告版权人不承担用户在使用本作品内容时可能造成的任何实际或预计的损失。 作者声明 本报告作者谨保证本作品中出现的文字、图片、声音、剪辑和文后参考文献等内容的真实性和可靠性,愿按照《中华人民共和国著作权法》,承担本作品发布过程中的责任和义务。科技部有关管理机构对于本作品内容所引发的版权、署名权的异议、纠纷不承担任何责任。 《我国数字图书馆标准规范建设》课题组网站(https://www.doczj.com/doc/e417110022.html,)作为本报告的第一发表单位,并可向其他媒体推荐此作品。在不发生重复授权的前提下,报告撰写人保留将经过修改的项目成果向正式学术媒体直接投稿的权利。

LDAP服务器的配置【协议+服务器+客户机+管理+安全】

LDAP服务器的配置【协议+服务器+客户机+管理+安全】 前言: “随着LDAP(Light Directory Access Protocol,轻量级目录访问协议)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现信息存储、管理和查询的首选方案,特别是在网络资源查找、用户访问控制与认证信息的查询、新型网络服务、网络安全、商务网的通用数据库服务和安全服务等方面,都需要应用目录服务技术来实现一个通用、完善、应用简单和可以扩展的系统。 目录服务有着如此重要的作用,但在过去,企业通常采用基于Windows的目录服务器,Linux在这方面相形逊色。作为Windows的核心内容,目录服务被企业IT人员认为是Windows与Linux相比最具竞争力的部分,也成为Linux产品架构中的软肋。随着RHEL 4 内附的LDAP 服务器出现,这个情况已经改变了。“ 一、LDAP协议简介 “LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP之上的访问协议—LDAP。 LDAP目录中的信息是是按照树型结构组织,具体信息存储在条目(entry)的数据结构中。条目相当于关系数据库中表的记录;条目是具有区别名DN(Distinguished Name)的属性(Attribute),DN是用来引用条目的,DN相当于关系数据库表中的关键字(Primary Key)。属性由类型(Type)和一个或多个值(Values)组成,相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观。(图https://www.doczj.com/doc/e417110022.html,/2006/0206/images/583569.JPG) LDAP的信息是以树型结构存储的,在树根一般定义国家(c=CN)或域名(dc=com),在其下则往往定义一个或多个组织(organization)(o=Acme)或组织单元(organizational units) (ou=People)。一个组织单元可能包含诸如所有雇员、大楼内的所有打印机等信息。 此外,LDAP支持对条目能够和必须支持哪些属性进行控制,这是有一个特殊的称为对象类别(objectClass)的属性来实现的。该属性的值决定了该条目必须遵循的一些规则,其规定了该条目能够及至少应该包含哪些属性。例如:inetorgPerson对象类需要支持sn(surname)和cn(common name)属性,但也可以包含可选的如邮件,电话号码等属性。dn :一条记录的位置;dc :一条记录所属区域;ou :一条记录所属组织;cn/uid:一条记录的名字/ID。OpenLdap是一个正在得到日益普遍应用的开源软件,和LADP完全兼容。“ 与数据库比较 虽然目录也被称为特殊的数据库,但它不同于真正的数据库。目录的大部分操作为读操作。假如你的应用程序要写大 量的数据,你应该考虑选择使用数据库来实现。目录支持相对简单的事务处理。相反,数据库被设计成处理大量的各 种各样的事务处理。假如你的应用要求这种重负荷的事务支持,你该选择数据库而不是目录。 在另一方面,假如你的应用不要求这样的大负荷事务处理,而是偶尔的写一些简单的事务信息。这时,目录是理想的 选择。它会更有效,更简单。

ldap安装配置

简介 Linux 发行版中提供的 OpenLDAP 软件按照一个客户机/服务器模型实现了轻量级目录访问协议(LDAP)。LDAP 的设计目的是提供一种有效的方法来查找和管理信息。OpenLDAP 软件和包提供了创建目录信息树(一个主要进行读操作的数据库)的工具。本文向您展示如何存储用户的帐号信息,并修改身份验证服务来使用 LDAP 获取所需要的信息。内部细节并不重要,因为这些工具可以将数据库的内容以文本格式(LDAP 数据交换格式,LDIF)呈现在您的面前。 LDAP 信息被组织成属性和值的组合,称为条目(entry)。条目可能会具有必须的属性或可选属性。一个条目的属性必须要遵循 /etc/openldap/schema/ 模式文件中定义的规则。规则包含在条目的objectclass属性中。看一下下面的关系,我们可以看出 posixAccount objectclass 中包含了密码文件条目的信息(posixAccount userPassword 是文件条目的 base64 编码)。 图 1. LDAP 目录条目和 Linux 密码文件之间的关系 文件 /etc/openldap/schema/nis.schema 为 posixAccount 对象类中的条目定义了所有的属性和objectclass。例如,下面是对 uidNumber 属性的描述: attributetype ( 1.3.6.1.1.1.1.0 NAME 'uidNumber' DESC 'An integer uniquely identifying a user in an administrative domain' EQUALITY integerMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 SINGLE-VALUE ) 所有的属性类型都已经定义了,它们被收集到 posixAccount objectclass 中。例如: objectclass ( 1.3.6.1.1.1.2.0 NAME 'posixAccount' SUP top AUXILIARY DESC 'Abstraction of an account with POSIX attributes' MUST ( cn $ uid $ uidNumber $ gidNumber $ homeDirectory ) MAY ( userPassword $ loginShell $ gecos $ description ) ) ldapuser 条目具有一个识别名属性 dn,它用作用户名,并与 userPassword 一起用来在 LDAP 目录中记录信息,或与 LDAP 目录绑定在一起使用。

LDAP中文学习手册

L D A P使用手册一、LDAP介绍 LDAP是轻量级目录访问协议的简称(LightweightDirectoryAccessProtocol). 用于访问目录服务。它是X.500目录访问协议的移植,但是简化了实现方法。 二、目录服务与关系数据库之间的区别 a)目录查询操作比关系数据库有更高的效率,但是更新效率比关系数据库低 b)目录不支持关系数据库那样的复杂查询,比如两个表的连接。 c)目录不支持多操作的事物完整性,没有方式确认一些操作是全部成功还是全 部失败 d)目录能够能好和更灵活的支持子查询和匹配查询 e)目录协议更适合应用于广域网,比如因特网或者大型公司的网络 f)目录的管理,配置,和调试比关系型数据库更简单 g)在使用关系数据库之前,必须首先定义表结构(模式)才可以进行操作。而目 录中所使用的模式是由LDAP定义好的一系列类组成的。对于目录中的每条记录中必须属于其中的一个类或者多个类。这些类定义了该记录中可以存储的信息。 h)目录以对象的形式存储数据。信息被组织成树型结构。 i)目录服务支持分布式存储结构,容易实现数据的扩展,能满足大容量存储的 要求。 三、LDAP的优点 1:可以存储在其它条件下很难存储的管理信息 2:数据安全可靠,访问控制粒度细腻。

3:LDAP是一个标准的,开放的协议,具有平台无关性。 4:数据分布广,规模可灵活扩充。 5:LDAP目录服务器可以使任何一种开放源代码或商用的LDAP目录服务器。四、LDAP模型 LDAP模型是从X.500协议中继承过来的。是LDAP的一个组成部分,用于指导客户如何使用目录服务 LDAP定义了四个模型,包括信息模型,命名模型,功能模型,安全模型。 1.LDAP信息模型(LDAPinformationmodel) LDAP信息模型用于描述LDAP中信息的表达方式。 LDAP信息模型包含三部分EntriesAttributesValues(条目属性值) Entry:Directry中最基本的信息单元,Entry中所包含的信息描述了现实世界中的一个真实的对象,在目录系统中它可以理解为,目录树中的 一个节点。在目录中添加一个Entry时,该Entry必须属于一个 或多个objectclass,每一个objectclass规定了该Entry中必须 要包含的属性,以及允许使用的属性。Entry所属的类型由属性 objectclass规定。每一个Entry都有一个 DN(distinguishedname)用于唯一的标志Entry在directory中 的位置。如下图所示: 根节点DN的命名有多种方法,其中之一就是域名命名法。例如:我们要以公司 的网址作为公司目录树的根节点。如https://www.doczj.com/doc/e417110022.html,那 么根节点的DN应该为DN:dc=sohu,dc=com 上图中根节点的DN:dc=example,dc=com而该根节点有两个子节 点,ou=people,和ou=servers。

samba+ldap实现用户登陆共享认证

实验目标:samba+ldap实现共享登陆单用户认证 实现的功能:可基于组实现共享权限的认证,基于S1账号登陆,权限更安全更可控。 环境:两台Centos5.5,一台作为LDAP服务器(IP:172.16.27.223)、一台作为samba服务器(IP:172.16.27.224) 安装软件:LDAP服务器上安装openldap*、samba SAMBA服务器安装samba*、openldap-clients* 实验步骤: LDAP服务器配置: 1. 关闭selinux,更改主机名,实验主机名为:localhost 2. cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown -R ldap:ldap /var/lib/ldap/ 3. cp /usr/share/doc/samba-3.0.33/LDAP/samba.schema /etc/openldap/schema/ 4. slappasswd //生成管理员Manager密码,如图: 5. vi slapd.conf 更改如下 增加:samba.schema,让ldap支持samba,如图: 更改域名并添加密码,如图: 6. 编辑migrate_common.ph 更改为:$DEFAULT_BASE = "dc=test,dc=com"; 7. 调用脚本执行,如图: 仅保留如下图:

8. 创建根域,如图: 迁移组和用户,可任意新建一个组和用户,如图:

登陆域,可看见:如图: SAMBA服务器配置: 1. 输入命令setup ,如图:

LDAP服务器

第一八章LDAP服务器 学习目标: 了解LDAP服务器的相关知识。学会配置Mirapoint Directory目录服务器。 1LDAP基础 LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从 LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。通过把 LDAP 目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。 1.1 LDAP的优势 如果需要开发一种提供公共信息查询的系统一般的设计方法可能是采用基于WEB的数据库设计方式,即前端使用浏览器而后端使用WEB服务器加上关系数据库。后端在Windows的典型实现可能是Windows NT + IIS + Acess数据库或者是SQL服务器,IIS和数据库之间通过ASP技术使用ODBC进行连接,达到通过填写表单查询数据的功能; 后端在Linux系统的典型实现可能是Linux+ Apache + postgresql,Apache 和数据库之间通过PHP3提供的函数进行连接。使用上述方法的缺点是后端关系数据库的引入导致系统整体的性能降低和系统的管理比较繁琐,因为需要不断的进行数据类型的验证和事务的完整性的确认;并且前端用户对数据的控制不够灵活,用户权限的设置一般只能是设置在表一级而不是设置在记录一级。 目录服务的推出主要是解决上述数据库中存在的问题。目录与关系数据库相似,是指具有描述性的基于属性的记录集合,但它的数据类型主要是字符型,为了检索的需要添加了BIN (二进制数据)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法(Syntax),而不是关系数据库提供的整数、浮点数、日期、货币等类型,同样也不提供象关系数据库中普遍包含的大量的函数,它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚(rollback)机制,它的数据修改使用简单的锁定机制实现All-or-Nothing,它的目标是快速响应和大容量查询并且提供多目录服务器的信息复制功能。 现在该说说LDAP目录到底有些什么优势了。现在LDAP的流行是很多因数共同作用的结果。可能LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。

Windows 下搭建LDAP服务器

Windows 下搭建LDAP服务器 五一闲来没事,加上项目正在进行UAT。抽空研究了一下LDAP相关知识。随手做一个记录。为了方便阅读还是先介绍一下什么是LDAP? 前言、Lightweight Directory Access Protocol: The Lightweight Directory Access Protocol , or LDAP ,is an application protocol for querying and modifying directory services running over TCP/IP.(via wikipedia)。LDAP全称是一个轻量级的目录访问协议,它是建立在TCP/IP基础之上的用来查询和修改目录服务的。这是照着wiki翻译的,但是有人要问了什么是directory Service(目录服务)? 按照wiki的说法的话讲:在软件行业,目录就如同一个字典,他使得通过某一名称去查找绑定在该名称上的值得方式成为一种可能。有点类似Java中Map的概念。a directory service is simply the software system that stores, organizes and provides access to information in a directory. 一个目录服务就是一个简单的软件系统,在这个目录上提供了存取和组织信息的功能。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。 OK,进入正题。Google搜索windows ldap服务器,终于找到了一个比较好的流行的:OpenLDAP (点击下载)。 一、OpenLDAP安装和配置 安装还是比较简单的,一直next就好。

LDAP基本概念介绍(Lightweight Directory Access Protocol)

LDAP基本概念介绍(Lightweight Directory Access Protocol) 如果你在计算机行业工作,那么对LDAP可能早有耳闻了。想深入地了解LDAP吗?那么可以好好地读一下这篇文章。这篇介绍性的文章是一系列介绍如何在企业中设计、实现和集成LDAP环境的文章的头一篇。主要是先让你熟悉一下LDAP的基本概念,那些比较困难的细节问题将放到以后讨论。在这篇文章中我们将要介绍: 什么是LDAP? 什么时候该用LDAP存储数据? LDAP目录树的结构 单独的LDAP记录 作为例子的一个单独的数据项 LDAP复制 安全和访问控制 现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。如果Oracle、Sybase、Informix或Microsoft SQL数据库中已经存储了类似的数据,那么LDAP和这些数据库到底有什么不同呢?是什么让它更具优势?请继续读下去吧!

什么是LDAP? LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP 的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。 怎么使用LDAP这个术语呢? 在日常交谈中,你可能会听到有些人这么说:“我们要把那些东西存在LDAP中吗?”,或者“从LDAP数据库中取出那些数据!”,又或者“我们怎么把LDAP和关系型数据库集成在一起?”。严格地说,LDAP根本不是数据库而是用来访问存储在信息目录(也就是LDAP目录)中的信息的协议。更为确切和正式的说法应该是象这样的:“通过使用LDAP,可以在信息目录的正确位置读取(或存储)数据”。但是,也没有必要吹毛求疵,尽管表达得不够准确,我们也都知道对方在说什么。 LDAP目录是数据库吗? 就象Sybase、Oracle、Informix或Microsoft的数据库管理系统(DBMS)是用于处理查询和更新关系型数据库那样,LDAP服务器也是用来处理查询和更新LDAP目录的。换句话来说LDAP目录也是一种类型的数据库,但是不是关系型数据库。不象被设计成每分钟需要处理成百上千条数据变化的数据库,例如:在电子商务中经常用到的在线交易处理(OLTP)系统,LDAP主要是优化数据读取的性能。 LDAP目录的优势 现在该说说LDAP目录到底有些什么优势了。现在LDAP的流行是很多因数共同作用的结果。我在这里说的不过是一些基本的原因,请你注意一下这不过是一小部分原因。 可能LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端

相关主题
文本预览
相关文档 最新文档