LDAP服务器配置
- 格式:doc
- 大小:86.07 KB
- 文档页数:6
LDAP服务器的配置通过如下命令*:\IBM\WebSphere\wp_profile\PortalServer\wizard\configwizard.bat,(AIX下命令:*:\IBM\WebSphere\wp_profile\PortalServer\wizard\./configwizard.sh)进入配置安全性(可视化配置,关闭server1和WebSphere_Portal两个server)O=sxnx,(“0”表示组织和你domino中组织名对应)利用命令行配置ldap修改配置文件,标准配置文件标准配置说明文件标准配置标准文件IBM\WebSphere\wp_profile\ConfigEngine\目录下执行以下命令执行命令任务之前,请先确认此时PORTAL和W AS服务器处于停止状态。
\IBM\WebSphere\wp_profile\bin>serverStatus.bat –all 查看当前服务器状态命令:1ConfigEngine.bat validate-standalone-ldap -DWasPassword=passw0rd(AIX下./ConfigEngine.sh validate-standalone-ldap -DWasPassword=passw0rd)错误信息1:action-validate-ldap-connection:Thu Jan 14 15:40:29 CST 2010[ldapcheck]############################################################### [ldapcheck] ldapURL : 9.1.7.13:389[ldapcheck] ldapUser : cn=wpbind,o=sxnx[ldapcheck] ldapPassword : ******************[ldapcheck] ldapSslEnabled : false[ldapcheck] javax.naming.AuthenticationException: [LDAP: error code 49 - Failed,invalid credentials for cn=wpbind,o=sxnx][ldapcheck] ERROR: 4[ldapcheck] Invalid or insufficient authorization privileges.BUILD FAILED解决:可能配置文件中没有修该完全。
配置Linux使⽤LDAP⽤户认证的⽅法我这⾥使⽤的是CentOS完成的LDAP⽤户管理,可能与⽹上的⼤部分教程不同,不过写出来了,那么是肯定能⽤的了,不过会有部分⽂件,忘指教。
这⾥使⽤的 OPENLdap 配合 CentOS7 完成的⽤户管理,需要配置 nssswitch 、pam 和 sssd 3个服务,需要先有⼀定的了解才能完成本⽂的配置。
基础配置#1.完成yum源的配置mkdir /root/backtar -Jcvf /root/back/yum.repos.d-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/yum.repos.d/rm -rf /etc/yum.repos.d/*curl -o /etc/yum.repos.d/CentOS-Base.repo /repo/Centos-7.repocurl -o /etc/yum,repos.d/CentOS-epel.repo /repo/epel-7.repoyum makecache1.安装必要软件yum -y install vim bash-completion openldap-servers openldap-clients nss-pam-ldapd sssdOPENLdap服务部分配置#初始化过程就不再过多赘述,详细查询《》。
1.⾸先停⽌数据库服务:systemctl stop slapd1.然后编辑⽂件:# ⾸先备份⽂件,以免⽆法复原mkdir /root/backtar -Jcvf /root/back/slapd.config-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/openldap/slapd.d/tar -Jcvf /root/back/slapd.data-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /var/lib/ldap/# 然后再删除配置⽂件rm -rf /etc/openldap/slapd.d/*rm -rf /var/lib/ldap/*# 复制配置⽂件到临时⽬录mkdir /root/ldapcd /root/ldap1.编写slapd的配置⽂件。
Web认证使用LDAP无线局域网控制器(WLCs)配置示例文件编号:108008目录简介先决条件需求使用的组件公约Web认证过程配置网络图配置配置LDAP服务器配置LDAP服务器WLC的配置Web认证的WLAN验证疑难解答相关信息简介本文档介绍了如何设置Web认证的无线局域网控制器(WLC)。
这文件还介绍了如何配置作为一种轻型目录访问协议(LDAP)服务器后端数据库的Web身份验证,以检索用户凭据,验证用户。
先决条件需求您尝试这种配置之前,确保你满足这些要求:•知识和思科轻型接入点的配置(LAPS)WLCs•知识轻量级接入点协议(LWAPP)•如何设置和配置LDAP,Active Directory和域控制器的知识使用的组件在这个文件中的信息是基于这些软件和硬件版本:•思科4400 WLC的运行固件版本5.1•思科1232系列的LAP•思科802.11a/b/g无线客户端适配器,运行固件版本4.2•微软Windows2003服务器执行LDAP服务器中的作用在这个文件中的信息是从在一个特定的实验室环境的设备。
所有的在这个文件中使用的设备,开始与清零(默认)配置。
如果您的网络生活,确保您了解所有命令的潜在影响。
公约关于文件惯例的更多信息,请参阅Cisco技术提示惯例。
Web认证过程Web身份验证是第3层安全功能,使控制器禁止IP流量(除DHCP相关的数据包从一个特定的客户端,直到该客户端)已经正确地提供了一个有效的用户名和密码。
当您使用网络身份验证来验证客户端,你必须定义一个用户名和密码为每一个客户。
然后,当客户端尝试加入无线局域网,用户必须输入用户名和密码登录页面提示时。
当启用了Web认证(在第3层安全),用户有时会收到一个网页浏览器安全警报的第一次,他们试图访问一个网址用户点击后是继续执行,或如果theclient浏览器不显示安全警报,网络认证系统的客户端重定向到登录页面默认登录页包含一个Cisco徽标和思科特定的文字。
ldaputils使用方法LDAP (Lightweight Directory Access Protocol) 是一种用于访问和维护分布式目录信息服务的开放标准协议。
在实际应用中,我们经常需要使用LDAP来进行用户身份验证、访问控制和其他目录服务操作。
为了简化LDAP的使用,ldaputils是一个非常有用的工具,它提供了一些方便的方法来执行LDAP操作。
首先,要使用ldaputils,你需要安装它。
你可以通过pip来安装ldaputils:bash.pip install ldaputils.一旦安装完成,你就可以开始使用ldaputils来执行LDAP操作了。
下面是一些ldaputils的使用方法:1. 连接LDAP服务器。
python.from ldaputils import LDAPClient.# 创建LDAPClient对象并连接到LDAP服务器。
ldap_client = LDAPClient("ldap://your_ldap_server", "username", "password")。
2. 搜索LDAP目录。
python.# 搜索LDAP目录。
result =ldap_client.search("ou=users,dc=example,dc=com","(cn=johndoe)")。
print(result)。
3. 添加新条目。
python.# 添加新条目。
entry = {。
"cn": "johndoe",。
"sn": "Doe",。
"mail":"*******************",。
"objectClass": ["inetOrgPerson"]}。
AD域服务简介(⼀)-基于LDAP的AD域服务器搭建及其使⽤博客地址:⼀、前⾔1.1 AD 域服务什么是⽬录(directory)呢?⽇常⽣活中使⽤的电话薄内记录着亲朋好友的姓名、电话与地址等数据,它就是 telephone directory(电话⽬录);计算机中的⽂件系统(file system)内记录着⽂件的⽂件名、⼤⼩与⽇期等数据,它就是 file directory(⽂件⽬录)。
如果这些⽬录内的数据能够由系统加以整理,⽤户就能够容易且迅速地查找到所需的数据,⽽ directory service(⽬录服务)提供的服务,就是要达到此⽬的。
在现实⽣活中,查号台也是⼀种⽬录;在 Internet 上,百度和⾕歌提供的搜索功能也是⼀种⽬录服务。
Active Directory 域内的 directory database(⽬录数据库)被⽤来存储⽤户账户、计算机账户、打印机和共享⽂件夹等对象,⽽提供⽬录服务的组件就是 Active Directory (活动⽬录)域服务(Active Directory Domain Service,AD DS),它负责⽬录数据库的存储、添加、删除、修改与查询等操作。
⼀般适⽤于⼀个局域⽹内。
在 AD 域服务(AD DS)内,AD 就是⼀个命名空间(Namespace)。
利⽤ AD,我们可以通过对象名称来找到与这个对象有关的所有信息。
在 TCP/IP ⽹络环境内利⽤ Domain Name System(DNS)来解析主机名与 IP 地址的对应关系,也就是利⽤ DNS 来解析来得到主机的 IP 地址。
除此之外,AD 域服务也与 DNS 紧密结合在⼀起,它的域命名空间也是采⽤ DNS 架构,因此域名采⽤ DNS 格式来命名,例如可以将 AD 域的域名命名为 。
1.2 AD域对象与属性AD 域内的资源以对象(Object)的形式存在,例如⽤户、计算机与打印机等都是对象,⽽对象则通过属性(Attriburte)来描述其特征,也就是说对象本⾝是⼀些属性的集合。
版本:ApacheDS2.0
操作说明:
1,新建分区:在你的客户端,也就是Apache Directory Studio上,新建一个连接,连接到你的ApacheDS所在的服务器,连通后,右击你的连接,选择Open Configuration,会在右上侧面板上出现一个可编辑的面板,在这个面板的底下,有一行选项卡,选择Partions,你就会看见,add和delete,以及分居两侧的显示窗,点击add,就会有一个新的partion生成,详细信息会出现在右侧的面板,可以进行配置,配置成你自己想要的即可,然后保存。
2,重启ApacheDS2.0:首先,查看apcheds所占的进程号
ps -ef|grep apcheds
然后,杀死进程,kill -9 (进程号),
之后,修改apacheds.pid文件,删除掉pid,
最后,进入到安装目录执行/etc/init.d/apacheds-2.0.0-M14-default start 即可完成。
3,再次打开你的客户端,就会看到你改的东西都出现了。
很惊喜吧。
图示:1,新建连接:
2,打开配置
3,进行配置:
4,配置完成:
5,重启服务(参照重启ApacheDS2.0)6,完成
注意事项:
1.密码必须设置为:Relaxed(见下图)
2.配置索引:
在ADS中右键选择Open Configuration选项,然后按照如下图配置需要添加索引的选项即可。
(见下图)
3.数据备份:
Ldap数据路径为: /var/lib/apacheds-2.0.0-M12/default/partitions/ 该目录下面的文件夹里面的数据就是LDAP中的数据,请注意保存!。
802.1X认证+LDAP认证典型配置案例产品版本:iMC UAM 7.2 (E0403)Copyright © 2014 -,2016 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 介绍 (1)2 特性使用指南 (1)2.1 使用场合 (1)2.2 配置前提 (1)3 配置举例 (1)3.1 组网需求 (1)3.2 配置步骤 (2)3.2.1 配置UAM服务器 (2)3.2.2 配置接入设备 (16)3.2.3 LDAP服务器配置 (18)3.2.4 使用iNode客户端认证 (20)1 介绍在已使用LDAP服务器对用户进行管理的网络中,引入UAM认证系统。
UAM收到用户的认证请求后,将用户名和密码的校验转给LDAP服务器处理。
UAM根据LDAP服务器的验证结果允许或拒绝用户接入网络,并使用各种控制策略对接入网络的用户进行接入控制。
LDAP用户在LDAP服务器和UAM中各保存一份,LDAP服务器负责维护用户的各种信息,UAM定时从LDAP服务器中将用户信息同步到UAM中。
2 特性使用指南2.1 使用场合网络中已经存在统一管理用户的LDAP服务器,向此类比较成熟的网络中引入UAM认证系统,实现UAM与LDAP服务器联动认证。
2.2 配置前提接入设备支持802.1X协议,网络中存在基于Windows AD的LDAP服务器。
3 配置举例3.1 组网需求某公司计划在原有LDAP认证基础上引入UAM系统,用户接入网络时向UAM服务器发送认证请求,UAM将认证请求转发给LDAP服务器,由LDAP服务器来验证用户身份。
具体的组网如图1所示。
UAM服务器IP地址为192.168.3.202,LDAP服务器IP地址为192.168.40.200,接入设备IP地址为192.168.30.100。
为通讯簿配置LDAP轻型目录访问协议(LDAP) 又称为Internet 目录服务,用于查找不在本地Outlook 通讯簿或公司内部目录(例如全球通讯簿)中的电子邮件地址。
LDAP可查询其他服务器上的目录,以查找随后可在Outlook 中查看的姓名及其他信息。
LDAP 服务要求具有到LDAP 服务器的网络连接。
Microsoft Exchange 支持LDAP,您也可以在Internet、您所在组织的Intranet 或托管LDAP 服务器的其他公司中查找LDAP 服务器。
若要为通讯簿配置LDAP,需要知道LDAP 服务器的名称和端口号。
有关配置LDAP 服务(例如浏览目录或定义自定义筛选器)的详细信息,请参阅配置Outlook 2007 中的LDAP 选项。
设置和配置LDAP 服务1.在“工具”菜单上,单击“帐户设置”。
2.在“通讯簿”选项卡上,单击“新建”。
3.单击“Internet 目录服务(LDAP)”选项,然后单击“下一步”。
4.在“服务器名称”框中,键入由Internet 服务提供商(ISP) 或系统管理员提供的服务器的名称。
5.如果所指定的服务器受密码保护,请选中“此服务器要求我登录”复选框,然后键入用户名和密码。
6.单击“其他设置”。
7.在“显示名称”下,键入要在“通讯簿”对话框的“通讯簿”列表中显示的LDAP 通讯簿的名称。
8.在“连接详细信息”下,键入由Internet 服务提供商或系统管理员提供的LDAP 服务器的端口号。
9.单击“搜索”选项卡,然后根据需要更改服务器设置。
搜索超时设置用于指定Outlook 为解析邮件中的姓名而搜索LDAP 目录时所用的秒数。
您还可以限制每次搜索成功时在通讯簿中返回并列出的姓名数。
10.在“搜索”选项卡上的“搜索基础”下,如果尚未填充“自定义”框,请在其中键入管理员提供的标识名称。
11.单击“确定”,单击“下一步”,然后单击“完成”。
samba ldap验证流程Samba LDAP验证流程是一种常用的网络身份验证流程,它结合了Samba和LDAP(轻量级目录访问协议)两个重要的开源软件。
LDAP是一个用于访问网络目录服务的协议,而Samba则是实现Windows文件和打印机共享的开源软件。
在Samba LDAP验证流程中,以下是一般的步骤:1. 配置LDAP服务器:首先,需要配置LDAP服务器,创建一个目录树,并设置正确的访问权限。
这涉及到设置LDAP服务器软件(例如OpenLDAP)和定义适当的目录结构。
2. 配置Samba服务器:然后,需要配置Samba服务器,使其能够与LDAP服务器进行通信。
这包括在Samba配置文件中指定LDAP作为账户数据库,并设置正确的LDAP服务器地址和访问凭据。
3. 同步用户信息:确保LDAP服务器中的用户信息与Samba服务器中的用户信息保持同步,以便Samba服务器可以验证用户的身份。
这可以通过使用LDAP客户端工具或脚本将用户信息从一个系统复制到另一个系统来完成。
4. 启用Samba LDAP验证:然后,需要在Samba服务器的配置文件中启用LDAP验证。
这通常涉及到设置正确的身份验证方法(如基于LDAP的身份验证),并指定适当的LDAP筛选器或查询。
5. 测试身份验证:保存和关闭所有配置文件后,可以测试Samba LDAP验证。
通过尝试访问受保护的共享文件夹或打印机,输入正确的用户名和密码来验证身份。
如果验证成功,用户将被授予相应的访问权限。
总结而言,Samba LDAP验证流程是通过配置LDAP和Samba服务器、同步用户信息以及启用LDAP验证来实现的。
通过这种流程,用户可以使用其LDAP账户进行Samba服务器的身份验证,并享受文件和打印机共享的便利性。
python-ldap 用法如何使用pythonldapPython是一种功能强大且广泛使用的编程语言,在许多领域都有着广泛的应用,其中包括与LDAP(轻量级目录访问协议)服务器交互。
LDAP 是一种协议,用于在网络上访问和维护目录信息。
Pythonldap是一个用于与LDAP服务器进行通信的Python模块,它提供了一种简便的方式来连接、查询和维护LDAP服务器中的目录信息。
本文将一步一步地介绍如何使用pythonldap模块。
第一步:安装pythonldap模块要使用pythonldap模块,首先需要安装它。
可以通过使用pip来安装pythonldap模块。
打开终端(对于Windows用户,是命令提示符)并输入以下命令:pip install python-ldap这将会从Python Package Index(PyPI)下载并安装pythonldap模块。
请注意,安装pythonldap模块时可能会遇到一些依赖关系问题,这需要根据您的操作系统进行解决。
通常情况下,pip会自动解决依赖关系并安装必需的软件包。
第二步:导入pythonldap模块安装完pythonldap模块后,就可以在Python脚本中导入它。
在您的Python脚本的顶部添加以下代码:pythonimport ldap这将会导入pythonldap模块,使您能够使用其中的功能。
第三步:建立与LDAP服务器的连接在与LDAP服务器进行交互之前,需要建立一个连接。
使用pythonldap 模块的`ldap.initialize()`函数来建立连接。
以下是一个示例代码:pythonldap_server = 'ldap:myldapserver' # 替换成您的LDAP服务器地址conn = ldap.initialize(ldap_server)这将会建立与指定LDAP服务器的连接。
请确保将`ldap_server`变量替换为您实际的LDAP服务器地址。
LDAP服务器配置
1.实验拓扑图
2.实验准备wuliji
Setenforce 是Linux的selinux防火墙配置命令执行setenforce 0 表示关闭linux防火墙。
Iptables -F 清空防火墙规则。
service NetworkManager stop关闭NetworkManager功能。
chkconfig NetworkManager off禁止它开机启动。
service network restart 重启网络服务
3.虚拟机(客户端)设置
3.1建立虚拟机与物理机之间的桥接模式(虚拟机必须是关机状态)进行桥接模式的设置,点击Edit菜单选项,选择Connection Details,选择eth0网卡,点击+号,进入Configure network interface选项卡,Interface type选择Bridge(桥接)模式,点击Forward进行下一步配置
3.2Start mode(启动模式)选择onboot(开机启动),activate now(现在激活)点勾,choose interface to Bridge,选择eth0网卡,点击Finish
3.3打开VM虚拟机rhel6选择硬件设置,点击NIC选项设置网卡,Source device 选择 host device eth0(bridge“br0”),device model (刚才建立的桥接模式的网卡)选择 hypervisor default (默认程序管理模式)
3.4点击power键开启虚拟机
输入指令
setenforce 0
Iptables -F
service NetworkManager stop
chkconfig NetworkManager off
ping 192.168.1.xxx 测试是否能连通服务器
4服务器设置
4.1配置NFS服务器
在服务器上配置exports文件,Vim /etc/exports,共享挂载目录,并授权挂载IP客户端地址为192.168.1.0/24,rw参数为读写权限,sync保持同步, no_root_squash防止ROOT降级为普通用户。
/home 192.168.1.0/24(rw,sync,no_root_squash)
4.2 输入指令“service rpcbind restart , service nfs restart”,重启服务(要先重启rpcbind,后重启nfs,否则出现错误),失败时重启两次NFS
4.3在客户端(当前为虚拟机)验证
输入showmount -e 192.168.1.152(服务器地址),验证成功后挂载
家目录,mount –t nfs 192.168.1.152:/home /home,输入后无提示则为成功,输入df –Th进行查看,显示192.168.1.152:/home 则成功挂载
5.LDAP服务器配置
5.1在服务器端输入yum install openldao openldap-servers openldap-clients openldap-devel
5.2打开 /etc/openldap目录,输入ls显示目录有四个文件,将slapd.d删除,否则ldap将会无法读取新的配置文件。
拷贝配置文件模板/usr/share/openldap-servers/slapd.conf.obsolete到当前目录并命名为 slapd.conf,在Linux系统中.conf的配置文件作用是为了各种服务提供相应的配置信息。
然后进行修改权限chown ldap.ldap slapd.conf使用此命令修改保存数据的目录
/var/lib/ldap/及其文件的所有者,并修改权限,只有ldap用户才对数据有读写权限
5.3 OpenLDAP的配置文件位于/etc/openldap/目录中,名称为slapd.conf。
该文件内容较多,通常只需要修改几个地方即可,包括修改后缀、管理员及其密码。
其中DC为域名,也可写为
“dc=”。
输入rootpw与密码时用两个tab键的间距隔开,否则会无法读取密码
5.4 创建数据库文件
切换目录:“cd /var/lib/ldap/”,并拷贝数据库文件,命令:“cp /usr/share/openldap-servers/DB_CONFIG.example ./DB_CONFIG”,
修改该文件权限:“chown ldap.ldap DB_CONFIG*”使ldap可以访问操作
完成上述操作后,重启slapd服务
6.1安装迁移工具
输入指令yum install migrationtools
6.2添加认证用户
输入指令,useradd ldap1 , passwd ldap1 ,密码设置为123456
6.3修改迁移软件配置文件
切换目录,/usr/share/migratiotools,修改migrate_common.ph 文件,vim migrate_common.ph,我们的目的来说,只需要修改命名前缀的变量来使用条目的识别名就足够了
6.4 编辑migrate_common.ph文件只需修改两个参数,
DEFAULT_MAIL_DOMAIN=””,和DEFAULT_BASE=”
dc=nd,dc=jsj,dc=com”修改这两项参数使迁移工具识别LDAP服务器6.5重定向数据文件
输入指令 ./migrate_base.pl > /tmp/base.ldif。
LDIF文件是一种数据交换格式,将Ldap条目保存为一种简单的文本格式,用于LDAP标准目录的添加,修改,删除等操作。
然后修改base.ldif 文件
6.6修改文件/tmp/base.ldif,只保留以下三个文件
6.7查找到用户及组文件,并定向到/tmp/user.txt及
/tmp/group.txt中
6.8将文件导入到user.ldif,与group.ldif中,命令为:./migrate_group.pl /tmp/group.txt > /tmp/group.ldif 及 ./migrate_passwd.pl /tmp/user.txt > /tmp/user.ldif,然后导入数据,并添加新用户。
命令:ldapadd -x -D "cn=admin,dc=nd,dc=jsj,dc=com" -W -f /tmp/base.ldif
ldapadd -x -D "cn=admin,dc=nd,dc=jsj,dc=com" -W -f /tmp/user.ldif
ldapadd -x -D "cn=admin,dc=nd,dc=jsj,dc=com" -W -f /tmp/group.ldif
注:执行ldapadd命令时会需要要求输入密码,就是开头在
slapd.conf里配置的用户密码。
另外要注意执行的顺序:base.ldif、user.ldif、group.ldif,否则会报错,导致数据导入
失败或者导入不进去
6.9重启服务器
完成用户添加后重启rpcbind,nfs,slapd三项服务后即可完成LDAP 服务器配置
7.测试
切换用户 su – ldap1。