日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ldap基本dn_2020年,手把手教你如何在CentOS7上一步一步搭建LDAP服务器的最新教程...

發布時間:2024/10/12 编程问答 52 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ldap基本dn_2020年,手把手教你如何在CentOS7上一步一步搭建LDAP服务器的最新教程... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1. 什么是LDAP


1.1 什么是LDAP?


要想知道一個概念,最簡單的辦法就是wikipedia,當然也可以百科。
LDAP全稱是輕型目錄訪問協議(Lightweight Directory Access Protocol)是一個開放的,中立的,工業標準的應用協議,通過IP協議提供訪問控制和維護分布式信息的目錄信息。
簡單理解起來就是LADP包含一個數據庫存儲了樹狀結構組織數據,和一套協議,第三方可通過這套協議進行數據的查詢與搜索的功能。
它用的協議基于X.500標準的輕量級目錄訪問協議,是一種開放Internet標準,LADP協議是跨平臺的Internt協議,
總結來說LDAP是由目錄數據庫和一套訪問協議組成的系統。


1.2為什么用LDAP


要知道為什么,我們就需要了解LDAP能解決什么問題?
眾所周知,當一個公司規模之后,會有無數的系統進行工作,如果每一個系統都需要注冊自己的用戶名,每一個系統的用戶名與密碼可能都不一樣。對個人來說就是一件折騰的事情,從公司的IT安全角度來說更是麻煩。
所以需要統一認證,單點登錄。
LDAP就是最適合在單點登錄中使用的系統了。


因為LDAP是一個開放的,中立的,工業標準的應用協議,它支持跨平臺,數據配置簡單且功能單一,穩定性高且查詢性能好,使用它做認證服務可降低重復開發和對接的成本。


1.3 LDAP 的基本數據模型


LDAP 的基本數據模型就是一種樹狀的組織數據,但就是這些名稱有點叫人哭笑不得。要了解LDAP,至少要了解以下概念。
LDAP的數據是樹狀結構, 所有條目(或者對象)都定義在樹結構中。
條目下的樹狀結構稱為目錄信息樹(DIT)。
一個完整的條目有唯一可識別的名稱,我們叫之為區別名(DN)。
在DN的子節點下的一個單獨節點或者路徑,我們稱之為RDU。
通常一個條目(或者對象)在存儲在這兩種類型對象中

  • 容器(container):這種對象本身可以包含其他對象。 例如:root(目錄樹的根元素,它實際上并不存在),c(國家/地區),ou(組織單位)和dc(域)。 容器(container)與與文件系統中的目錄相當。
  • (葉子節點)leaf:這種對象位于節點的末端,不能再包含其它對象。 例如person,InetOrgPerson,groupofNames。
  • 每一個對象有包含一些屬性,屬性的值決定了該對象必須遵循的一些規則。
    最后還需要記住LDAP里的簡稱

    • o:organization(組織-公司)
    • ou:organization unit(組織單元-部門)
    • c:countryName(國家)
    • dc:domainComponent(域名)
    • sn:suer name(真實名稱)
    • cn:common name(常用名稱)

    例子:


    例子
    例如上圖的babs條目中:


    DN:uid=babs,ou=people,dc=example,dc=com
    相對于ou=people,dc=example,dc=com 節點的RDN:uid=babs ObjectClass:Person
    本文只提一些關鍵的LDAP概念,更詳細更具體請自己學習官方文檔。


    2.搭建LDAP服務器


    使用的環境:OpenLDAP 2.4, Centos7.6


    第一步 更新環境

    運行: yum update


    第二步 安裝 OpenLdap


    安裝OPenLDAP與相關安裝包

    yum -y install openldap compat-openldap openldap-clients openldap-servers openldap-servers-sql openldap-devel


    安裝完之后,可以直接啟動服務并且將服務設置為自啟動狀態。運行如下命令

    systemctl start slapd systemctl enable slapd


    啟動完之后可以查驗slapd服務是否正在運行

    netstat -antup | grep -i 389


    可看到如下圖


    第三步 創建LDAP的根密碼


    此密碼用于整個安裝過程,是LADP的管理員根密碼,使用slappasswd 命令生成密碼
    輸入slappasswd后提示輸入密碼與確認密碼,系統會輸出一串SSHA加密后的字符串,請Copy出來保存在記事本中。
    我設置的密碼是Ricman,加密后出來的字符串是
    {SSHA}KUYZ4irDCPN8seoOg1zNNVzh70jVr1c8


    第四步 配置LDAP服務


    這是整個過程中最難的地方,目前整個網絡上能搜索到的,幾乎都是過時配置方式,Ricman也是踩著坑爬出來的,希望此文能給在今后的日子,能幫助道友們少走彎路。
    要怎么修改配置,OPenLdap 2.4不再推薦直接使用配置文件方式,并且極容易出錯,修改的所有過程,均使用ldapmodify完成
    我們可以先看一下目前配置都有哪些文件,執行命令

    cd /etc/openldap/slapd.d/cn=config ls


    輸出如下圖,可能些人的結果不一樣,但是幾乎差不多,注意文件的名稱,一會修改配置的時候,會使用到。
    當然,你可以使用cat 來查看文件內容,可以看到原始的內容。


    我們要修改的字段有:

    olcSuffix – 用于保存域信息,需要更新為自己的域olcRootDN – 根的DN(唯一識別名),根的區別名,它用于根管理員在此節點下做所有的管理olcRootPW – LDAP 管理員的根密碼,用剛剛第三步創建出來的密碼設置到這里


    我們在任意目錄下創建 db.ldif文件。Ricman的經驗最好不要

    在/etc/openldap/slapd.d/cn=config目錄下創建,因為這目錄保存著原始的配置文件,當使用slaptest -u 測試配置時會報錯。我偷懶,直接在根目錄下創建,運行cd ~便可切換到根目錄(在根目錄下創建文件是不好行為,為方便說明安裝過程,就暫時使用)

    修改db文件


    這db文件不是數據庫文件,只是ldap中配置文件中一個,可能是mdb,也可能是各種*db,Ricman安裝的是hdb。

    運行 vi db.ldif


    在此文件中編輯的內容如下

    dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=ricman,dc=localhostdn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=Manager,dc=ricman,dc=localhostdn: olcDatabase={2}hdb,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}KUYZ4irDCPN8seoOg1zNNVzh70jVr1c8


    請注意上面內容中的olcSuffix, olcRootDN, olcRootPW這三個字段,是需要修改成自己的內容的。
    特別需要注意是的olcRootPW字段,因為這個字段在剛剛查看olcDatabase={2}hdb.ldif中是不存在的,所以使用add,表示增加,如果字段已經存在,使用replace,表示進行替換內容
    完成編輯后,使用ldapmodify讓修改的內容生效。
    ldapmodify命令可在運行環境中直接修改配置文件并且不需要重啟就生效的命令,具體請看ldapmodify官方使用文檔。


    在db.ldif目錄下運行命令

    ldapmodify -Y EXTERNAL -H ldapi:/// -f db.ldif


    輸出如下圖,一定要注意在有三個modifying entry才全部更新成功。

    修改monitor文件


    與修改db文件相似。在剛剛的db.ldif目錄下運行命令

    vi monitor.ldif


    在此文件中輸入以下內容

    dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external, cn=auth" read by dn.base="cn=Manager,dc=max,dc=localhost" read by * none


    請自己修改db.base中的內容,這個等號后面的內容是上面db.ldif中的olcRootDN是一致的。
    保存文件后同樣使用ldapmodify讓其生效。

    ldapmodify -Y EXTERNAL -H ldapi:/// -f monitor.ldif


    輸出如下圖


    同樣,要出現modifying entry才成功。如上圖中Ricman在編輯文件時多寫了一行,所以出錯了。請注意檢查自己編輯的monitor文件。
    創建ldap 基礎庫
    這里創建的是一個基礎庫,用于保存數據。安裝ldap后會有一個example配置,需要我們復制一份配置文件并賦予它所有權限
    運行以下命令

    cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap:ldap /var/lib/ldap/*


    完成配置后,我們就可以向數據庫中增加schemas,需要增加的有:cosine , nis,inetorgperson
    schemas是什么鬼,schemas就是數據庫表的定義文件,相當于關系數據庫中的表定義。當然稍有區別。具體可以參考文檔說明understanding-ldap-schema
    執行ldapadd命令增加,命令如下

    ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif


    以上三條命令是一條一條執行,每一條輸出如下圖


    完成以后,就可以創建base.ldif,在庫中增加自己管理域下的內容,運行命令

    vi base.ldif


    在文件中輸入以下內容

    dn: dc=ricman,dc=localhost dc: ricman objectClass: top objectClass: domaindn: cn=Manager ,dc=ricman,dc=localhost objectClass: organizationalRole cn: Manager description: LDAP Managerdn: ou=People,dc=ricman,dc=localhost objectClass: organizationalUnit ou: Peopledn: ou=Group,dc=ricman,dc=localhost objectClass: organizationalUnit ou: Group同樣的,需要修改為你自己的域 運行命令將此數據保存到庫中去 ldapadd -x -W -D "cn=Manager,dc=ricman,dc=localhost" -f base.ldif 此命令會提示輸入ldap的密碼,輸入的密碼同上面第三步創建的密碼一致,我這里輸入:ricman 輸出如下圖


    至此,完成基本的配置


    3.管理Ldap


    在網上下載Ldap Admin,我使用的是window7系統,直接使用Ldap admin來管理個人覺得還是很爽的。
    連接之前,我們需要設置一下服務器的防火墻,允許ldap例外。
    運行命令
    firewall-cmd --permanent --add-service=ldap
    firewall-cmd --reload


    設置防火墻
    接下來,可以使用ldap admin進行管理了。點擊 connect->new connect


    新建立連接
    然后設置好 Host,Base以及用戶名與密碼
    用戶名要使用管理員,本例子中是 cn=Manager ,dc=ricman,dc=localhost
    密碼為上面第三步創建的密碼,本方使用的密碼為ricman


    連接設置
    點擊測試連接,成功后直接點擊連接即可進入管理界面,如下圖


    連接成功


    管理工具
    就可以使用工具創建自己所需要的用戶,組織
    卸載 Ldap
    如果需要卸載 ,需要先停止服務,然后yum remove

    systemctl stop slapd yum remove ompat-openldap openldap-clients openldap-servers


    當然,別忘記了DB_CONFIG以及配置文件,也要將其刪除

    rm -rf /var/lib/ldap/* rm -rf /etc/openldap/slapd.d/*


    至此全文結束。如有轉載,請標明轉載來源,謝謝

    總結

    以上是生活随笔為你收集整理的ldap基本dn_2020年,手把手教你如何在CentOS7上一步一步搭建LDAP服务器的最新教程...的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 嫩草av久久伊人妇女超级a | 1000部拍拍拍18勿入免费视频 | 九九综合九九综合 | 欧美不卡一区二区三区 | 免费视频成人 | 中文字幕在线观看av | 欧美精品在欧美一区二区 | 樱桃成人精品视频在线播放 | 外国av在线 | 99久久久精品免费观看国产 | 2021av在线| 色老头免费视频 | 亚洲精品国产熟女久久久 | av在线网址观看 | 欧美三级午夜理伦三级 | sese国产| 成人做爰www看视频软件 | 麻豆国产精品一区 | 女生张开腿给男生桶 | 亚洲成人免费 | 在线免费日韩 | 人妻va精品va欧美va | 成人首页 | 亚洲最新 | 国产亚洲综合av | 老司机在线免费视频 | 国产不卡在线 | 激情一区二区 | 日韩一区2区 | 91亚洲精品久久久久久久久久久久 | 一区二区日韩 | 中文字幕国产在线 | 亚洲第一天堂影院 | 一区二区中文字幕在线观看 | 日韩免费视频网站 | 国产乱妇乱子 | 黄色在线观看www | 日本中文字幕免费观看 | 四虎婷婷 | 精品国产欧美一区二区 | 少妇一级淫片免费 | 日韩福利片在线观看 | 奇米影视777四色 | 麻豆亚洲精品 | 狠狠干在线| a亚洲天堂 | 偷偷操不一样的久久 | 亚洲一片 | 热99在线| 日韩精品一区二区在线播放 | 黄色污污视频网站 | 精品国产一区二区三区久久狼黑人 | 亚洲欧美日韩国产综合 | 国产素人在线 | www亚洲精品 | 又爽又黄又无遮挡 | 狠狠干男人的天堂 | 精品九九视频 | 成人性生生活性生交全黄 | 欧美成人国产 | 日韩一区久久 | av片一区二区三区 | 少妇1~3伦理| 超碰在线最新 | 国产人妻777人伦精品hd | 性少妇xxxxx| 超级乱淫视频 | 美女插插 | aaa天堂 | 日本黄网在线观看 | 大乳村妇的性需求 | 欧美无遮挡高潮床戏 | 成人免费视频国产在线观看 | 正在播放av | 黄色成人av网站 | 国产无套精品 | 亚洲三级视频在线观看 | 欧美日韩一区二区三区不卡视频 | 本庄优花番号 | 成人人人人人欧美片做爰 | 四虎av在线播放 | 美日韩三级 | 亚洲一区二区视频在线 | 这里只有精品国产 | 久草视频国产 | 日韩欧美猛交xxxxx无码 | 伊人青青久 | 美女的隐私免费看 | 黄色网页网站 | 色小姐av | 日韩欧洲亚洲AV无码精品 | 动漫av一区二区 | 丝袜美腿亚洲一区二区图片 | 精品人人妻人人澡人人爽牛牛 | 在线天堂中文在线资源网 | 一级小毛片 | av站| 久久免费视频一区二区 | 国产精品suv一区二区 |