RHCE7.0答案之使用LDAP作为本地用户认证方式

简介:

使用LDAP作为本地用户认证方式配置:

用户信息和验证信息由不同程序提供。

  1. yum -y install sssd auth config-gtk krb5-workstation(若不用kerberos验证则不用装)

  2. authconfig-gtk 图形界面

    ldapuser0:password 由ldap提供

    ldapuser0=kerberos 由kerberos提供认证

    若是kerberos认证则会提供kerberos地址及realm.example.com

  3. grep ldapuser0 /etc/passwd

    id ldapuser0 查看有无帐号

    getent passwd ldapuser0 这说明成功地连接到了LDAP服务器,可能的问题有二,一是时间不同步,二是证书不对。

    vim /etc/openldap/ldap.conf  是配置文件被修改的CA存放地址

    ls /etc/openldap/cacerts/

  4. LDAP验证:authconfig-gtk 改为LDAP auth


本文转自 拾瓦兴阁 51CTO博客,原文链接:http://blog.51cto.com/ponyjia/1866540
相关文章
|
4月前
|
Kubernetes API 网络架构
k8s学习-CKS真题-启用API Server认证,禁止匿名访问
k8s学习-CKS真题-启用API Server认证,禁止匿名访问
65 0
|
安全
《安全机制与User账户身份验证实战》电子版地址
安全机制与User账户身份验证实战
43 0
《安全机制与User账户身份验证实战》电子版地址
|
负载均衡 安全 NoSQL
权限认证常见面试题
权限认证常见面试题
460 1
|
安全 数据库 容器
菜鸟学习shiro之用配置文件实现登录,身份和权限验证2
Maven的和第一篇,一样直接去复制使用 这篇博客和上一篇没有多大的区别,区别之处就是上一篇没有实现权限认证,将在这一篇中实现,这里我们使用四郎给我们提供的内置类IniRealm,来实现登录,身份和权限验证,值得注意的是...
1117 0
|
关系型数据库 MySQL 测试技术
菜鸟学习shiro之用数据库作为Realm的认证源实现登录,角色身份的判定和权限验证3
Maven的的依赖和第一篇是一样的副本直接用 上两篇讲的无论是内部类的封装领域还是配置文件的认证源,这篇开始讲最关心的数据库作为境界的认证源 这里使用的是四郎给我们提供的另一个内置的类JdbcRealm这个是连接数据库的一个内部类,话不多说了,具体的代码如下: import com.
1583 0
|
数据库 数据安全/隐私保护
菜鸟学习shiro之实现自定义的Realm,从而实现登录验证,身份验证和权限验证4
讲了那么多使用的内置的类从而实现四郎,现在讲自定义的境界 首先行家的依赖依然是第一篇的那个依赖 下边是自定义的境界: import org.
1313 0
|
存储 MySQL 关系型数据库
LDAP入门
LDAP入门 首先要先理解什么是LDAP,当时我看了很多解释,也是云里雾里,弄不清楚。在这里给大家稍微捋一捋。 首先LDAP是一种通讯协议,LDAP支持TCP/IP。
1775 0