LDAP

简介:

 

参考网址:

http://blog.csdn.net/hitabc141592/article/details/22931179

http://blog.sina.com.cn/s/blog_64aac6750101gwst.html

网络资源查找、用户访问控制、认证信息查询、网络安全、商务网的通用数据库服务和安全服务。

 

目录服务是一种特殊的数据库系统,并专门针对读取、浏览、搜索操作进行了特定的优化。

/etc/openldap/ldap.conf定义全局性的内容

 

拷贝配置文件:/usr/share/openldap-servers/slapd.conf.obsolete

cp/usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf

创建管理员密码:

 slappasswd

这里我输入的123456

 

{SSHA}WidKJ2k3LackYaz8cbOCatTgOOKmemua

 

slaptest  -f /etc/openldap/slapd.conf -F/etc/openldap/slapd.d

Serviceslapd restart

 

 

拷贝配置文件:/usr/share/openldap-servers/DB_CONFIG.example

cp/usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

 

 

Chmod640  /etc/openldap/slapd.conf

 chown ldap:ldap slapd.conf

 

重启服务

创建几个用户如:user1/user2/user3

 

安装migrationtools.noarch软件包

 

 

编辑文件:

/usr/share/migrationtools/migrate_common.ph

 

# Default DNS domain

$DEFAULT_MAIL_DOMAIN= "my-domain.com";

 

# Default base

$DEFAULT_BASE ="dc=my-domain,dc=com";

 

 

./migrate_passwd.pl  /etc/passwd > /home/user.ldif

./migrate_group.pl/etc/group >/home/group.ldif

/usr/share/migrationtools/migrate_base.pl> /home/base.ldif

编辑三个文件:

[root@victormigrationtools]# catexample.ldif

dn:dc=my-domain,dc=com

dc: my-domain

objectClass:dcObject

objectClass:organizationalUnit

ou: my-domain.com

 

[root@victormigrationtools]# catou_people.ldif

dn:ou=people,dc=my-domain,dc=com

objectClass:organizationalUnit

ou: people

[root@victormigrationtools]# cat  ou_group.ldif

dn:ou=group,dc=my-domain,dc=com

objectClass:organizationalUnit

ou: group

 

删除/etc/openldap/slapd.d

测试并生成配置文件:

slaptest  -f/etc/openldap/slapd.conf -F /etc/openldap/slapd.d

chown -R ldap:ldap/etc/openldap/slapd.d

 

重启

 

 

 

 

 

修改所属组:

/var/lib/ldap

/etc/openldap/

 

 

 

 

下面就要把这三个文件导入到LDAP,这样LDAP的数据库里就有了我们想要的用户

 

 ldapadd -x -D"cn=Manager,dc=my-domain,dc=com" -W -f /home/base.ldif

 

ldapadd -x -D"cn=Manager,dc=my-domain,dc=com" -W -f /home/user.ldif

ldapadd -x -D"cn=Manager,dc=my-domain,dc=com" -W -f /home/group.ldif

 

 

重启slapd服务

测试:

Ldapsearch  -x -b "dc=my-domain,dc=com"

 

显示以下信息:

# user1, People,my-domain.com

dn:uid=user1,ou=People,dc=my-domain,dc=com

uid: user1

cn: user1

objectClass: account

objectClass:posixAccount

objectClass: top

objectClass:shadowAccount

userPassword::e2NyeXB0fSQ2JFRDMTIxU0pUJE5ldGxwSTZQTlJhdG5NeDVSd2o3RWh0WmdhZ2J

 KLmNjRjBHUGQ3UEhmWVdTOEdoYUhZbHZ0ZnZVWUF0aU5WZFhBTW9hOGJiTnkwdWNkeDRBQlRwNXUw

shadowLastChange:17216

shadowMin: 0

shadowMax: 99999

shadowWarning: 7

loginShell:/bin/bash

uidNumber: 501

gidNumber: 502

homeDirectory:/home/user1

 

 

二、安装nfs

 

 

 yum install nfs*

/home/user1        *(rw,no_root_squash)

 

# service rpcbindrestart

# service nfs restart

 

三、LDAP客户端的设置:

 

安装LDAP client认证需要的pam包:

 

yum installnss-pam-ldapd pam_ldap -y 

 

LANG=Cauthconfig-tui这个需要安装

authconfig

 

 

 

安装sssd

 yum install sssd

 

 

可以查看本地系统数据库或者LDAP数据库中的信息。例如getent passwd

 

一、使用这个命令: system-config-authentication

用户目录集中管理:

yum groupinstall 'directory client'

 

官方制作LDAP的文档:

http://www.idevelopment.info/data/LDAP/LDAP_Resources/OPENLDAP_Configure_System_to_Authenticate_Using_OpenLDAP_CentOS5.shtml

 

centos提供了两种接口来配置客户系统认证

CentOSprovides two interfaces to configure client system authentication:

 

 二、使用:

authconfig

 

authconfig--enableldap --enableldapauth --ldapserver='ldap://192.168.2.6'--ldapbasedn='dc=my-domain,dc=com' --enablemkhomedir --enableshadow--enablelocauthorize --passalgo=sha256 --update

 

 

测试是否生效:

authconfig --test

 

 

 

 

getsebool -a | grepnfs_home

use_nfs_home_dirs--> on

检查 sebool如果是 on那么远程用户无法进入自己的目录

 

setsebool -PVuse_nfs_home_dirs  0

 

 

/home/guests/etc/auto.ldap

cp /etc/auto.misc/etc/auto.ldap

 

Vi /etc/auto.ldap加入下面一行:

*192.168.2.6:/home/guests/&

 

service autofsreload

 

 

 

 

 查资料,然后自己安装,配置,弄了一天没弄出来,悲剧。。。。

 

 

 














本文转自chenzudao51CTO博客,原文链接:http://blog.51cto.com/victor2016/1901870 ,如需转载请自行联系原作者



相关文章
|
1月前
|
存储 人工智能 大数据
云栖2025|阿里云开源大数据发布新一代“湖流一体”数智平台及全栈技术升级
阿里云在云栖大会发布“湖流一体”数智平台,推出DLF-3.0全模态湖仓、实时计算Flink版升级及EMR系列新品,融合实时化、多模态、智能化技术,打造AI时代高效开放的数据底座,赋能企业数字化转型。
550 0
|
8月前
|
安全 Java API
理解Akamai EdgeGrid认证在REST API中的应用
Akamai作为内容分发和云服务的领导者,提供了EdgeGrid平台以提升Web应用的速度、可靠性和安全性。EdgeGrid认证(Auth)通过基于令牌的安全机制,利用HMAC-SHA256签名、时间戳和Nonce确保API请求的合法性与唯一性。文章详细介绍了在Python、Java和Go语言中实现EdgeGrid认证的方法,并探讨了如何使用Apipost、Postman和curl工具进行测试。这一认证机制是保障与Akamai REST API安全交互的关键,助力开发者构建更安全高效的数字平台。
|
存储 Java 测试技术
ClickHouse Keeper: 一个用 C++ 编写的 ZooKeeper 替代品
ClickHouse Keeper: 一个用 C++ 编写的 ZooKeeper 替代品介绍
71418 34
ClickHouse Keeper: 一个用 C++ 编写的 ZooKeeper 替代品
|
机器学习/深度学习 人工智能 并行计算
CPU和GPU的区别
【10月更文挑战第14天】
|
存储 分布式数据库
hbase-region个数
hbase-region数量 单个regionserver配置region个数的两种方案: 根据官方推荐配置(硬盘容量);根据内存配置 一:官方推荐配置(硬盘容量): 官方文档给出的推荐: regionserver上的region个数范围在20~200;每个region的大小在10G~30G之间,比较符合实际。
3399 0
|
存储 设计模式 安全
【Swift开发专栏】Swift的扩展与分类
【4月更文挑战第30天】Swift的扩展和枚举分类提供类型添加新功能的灵活性。文章分为三部分:扩展用于为已有类型添加属性、方法等,适用于功能扩展、代码组织;枚举分类定义相关值,支持原始值和关联值,用于状态表示和类型安全选项。扩展和分类在实际开发中应用于类型增强、状态管理及组合使用。了解并掌握这些特性,能提升代码的灵活性和可维护性。更多高级特性和应用值得进一步探索。
268 2
|
XML JSON 分布式计算
分享一个ZooKeeper GUI工具,功能齐全,颜值高
推荐一个ZooKeeper可视化工具,颜值不错,提供实时监控功能。官网地址:http://www.redisant.cn/za
1656 0
|
消息中间件 数据安全/隐私保护
MQTT微消息队列服务器连接报错:Error: Connection refused: Not authorized
使用MQTTX工具进行测试时,通过AccessKey创建了Client ID的用户名和密码。配置了公网接入点及端口1883,但尝试连接时出现错误。已附上工具截图:![](https://ucc.alicdn.com/pic/developer-ecology/3byii5uar64gg_36327474e991439da422f38c450ef153.png)。确认过用户名、密码和Client ID无误,问题仍未解决,期待回复!
|
存储 算法 数据处理
【C/C++ 数据结构 】广义表深度解析:从原理到C/C++实现
【C/C++ 数据结构 】广义表深度解析:从原理到C/C++实现
684 0