PS:由于运维各种工具太多,账号管理太过复杂,so,用ldap集中验证就好。这里讲解CMDBuild
cmdbbuild的具体功能不做具体讲解,这里直接讲解。
CMDBBuild端注意事项:
结合使用ldap的话,需要注意,cmdb端需要有相应的用户以及分组,当然,密码随意!
so
配置信息如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
|
## Authentication method chain (the first match stops the auth chain)
#auth.methods=HeaderAuthenticator,CasAuthenticator,LdapAuthenticator,DBAuthenticator
#auth.methods=LdapAuthenticator,DBAuthenticator
auth.methods=LdapAuthenticator
#这里必须将(DBAuthenticator)去掉,DBAuthenticator作用是使用本地数据库信息验证登陆。
#serviceusers=portlet
#serviceusers.privileged=workflow
#force.ws.password.digest=true
##
## HEADER
##
#header.attribute.name=username
##
## CAS
##
#cas.server.url=https://casserver/cas
#cas.login.page=/login
#cas.service.param=service
#cas.ticket.param=ticket
##
## LDAP
##
ldap.server.address=192.168.*.*
#ldap地址,当然可以是域名之类的啦
ldap.server.port=389
ldap.use.ssl=
false
ldap.basedn=
dc
=***,
dc
=com
ldap.bind.attribute=uid
#本地用户名到ldap验证什么条目
#ldap.search.filter=(&(objectClass=myclass1)(objectClass=myclass2)) #search过滤
##Accept only none (anonymous bind) and simple (simple bind) 仅支持简单认证和匿名认证
#ldap.search.auth.method=none
##This section is only for simple bind
ldap.search.auth.method=simple
#ldap.search.auth.principal=ou=People,dc=***,dc=com
#ldap.search.auth.password=****
|
本文转自 陈延宗 51CTO博客,原文链接:http://blog.51cto.com/407711169/1535671,如需转载请自行联系原作者