Linux下的LDAP

Linux下的LDAP,第1张

作者简介 Atif Ghaffar 就像只变色龙 他经常变换角色 从系统管理员到程序员 再到教师 项目管理员 直至任何可以完成工作的角色 有时候 当他在院看的同时 他也喜欢拿出笔记本电脑编写程序 Atif始终坚信 他是属于linux和开放源码社团的 关于Atif的更多信息 可以访问他的主页~aghaffar 摘要 本文将讨论LDAP以及在我们所喜爱的 *** 作系统——linux上实现LDAP 已经有很多关于LDAP的文献 所以我不想在这里再重复什么 我不准备讨论高级的LDAP概念 计划以及第二版和第三版LDAP的区别等等 事实上 我对这类问题也所知不多 相反地 我将尝试用简单明了的语言解释什么是LDAP 它能给我们带来的好处以及我们如何使用它 我不是一个LDAP专家 我只是一个LDAP的初学者 本文介绍的是我用LDAP做了些什么以及如何做 我不会使你再像以前的我一样感到迷惑 问题 既然你是个LDAP初学者 为什么还要写一篇关于LDAP的文章? 最近我在一个项目上需要一位同事的帮助 这个项目的基础就是LDAP 我的同事可以在perl 邮件服务器等等方面帮助我 但是他对LDAP一无所知 事实是每一次他想要深入学习LDAP 反而会对LDAP越来越迷惑 因为该项目的基础是LDAP 所以我给了这位同事半小时来学习LDAP 结果是一切反而变得清晰明了了 原因很简单 LDAP是在前端的 只需要集中一点点注意力或者一些生动的例子就可以了 在本文中我也正想这样做 你可以在文中发现好多对学习LDAP有用的url LDAP是什么? LDAP是轻量目录访问协议(Ligheight Directory Access Protocol)的缩写 其实是一种目录服务 类似于我们在文件系统中所使用的目录 类似于我们查询电话号码使用的电话号码簿 类似于我们所使用诸如NIS(Neork Information Service) DNS (Domain Name Service)等网络目录 也类似于你在花园中所看到的树木 LDAP是一种特殊的数据库 但是LDAP和一般的数据库不同 明白这一点是很重要的 LDAP对查询进行了优化 与写性能相比LDAP的读性能要优秀很多 一般地 目录服务提供什么样的服务呢? 通常是根据查询的标准返回一定的信息 实例 文件系统目录 ls /etc 返回/etc目录下所有的文件和子目录 ls /etc/p 返回/etc下所有以p开头的文件和子目录 find /usr/local/apache name l 这将在 /usr/local/apache 目录下搜索名为l的文件/子目录 NIS目录 ypcat passwd 这将从NIS数据库返回用户名 密码 用户id等信息 ypmatch atif passwd 返回用户atif的密码 DNS目录 nslookup 返回的ip地址 nslookup type MX 返回主机名符合的MX记录信息 LDAP目录 (我们将在下面详细阐述) ldapsearch uid=aghaffar 返回关于用户aghaffar的所有公开信息 这和find / uid aghaffar unix命令很类似 ldapsearch uid=aghaffar mail 返回用户ughaffar的邮件信息 目录基础或根 在上面我们所提到的任何一种目录服务中都有一个我们开始浏览或搜索的开始点 这个开始点就是通常所谓的根 这和一棵数的根也很类似 每棵都有一个根 以及很多的树枝树叶 文件系统的根是 / NIS 的根是域名 比如 DNS 根是Internic(译者注 Internet网络信息中心 Internet的管理组织) LDAP同样有一个可定义的根 比如 o= 这里o表示组织 每个根都可以衍生出好多枝叶(正如同你邻居的花园中的树木一样) 对于文件系统来说 它的枝叶就是一个个文件及子目录 每一个枝叶都有一些属性 比如文件系统的枝叶(文件及子目录)有以下的属性 名称 修改时间 所有者 组(译者注 所有者所在的组) 等等 下图显示了一个文件系统目录 属性由unix命令ls ld /usr得到 下面是一个LDAP目录的图示 我们将在下面讨论这张图 区分名(DN Distinguished Name) 和自然界中的树不同 文件系统/LDAP/电话号码簿目录的每一片枝叶都至少有一个独一无二的属性 这一属性可以帮助我们来区别这些枝叶 在文件系统中 这些独一无二的属性就是带有完整路径的文件名 比如/etc/passwd 该文件名在该路径下是独一无二的 当然我们可以有/usr/passwd /opt/passwd 但是根据它们的完整路径 它们仍然是唯一的 类似于DNS系统的FQDN正式域名 FQDN也是唯一的 在LDAP中 一个条目的区分名称叫做 dn 或者叫做区分名 在一个目录中这个名称总是唯一的 比如 我的dn是 uid=aghaffar ou=People o=developer ch 不可能有相同的dn 但是我们可以有诸如 uid=aghaffar ou=Administrators o=developer ch 的dn 这同上面文件系统中/etc/passwd 和 /usr/passwd的例子很类似 我们有独一无二的属性 在 ou=Administrators o=developer ch 中uid和在 ou=People o=developer ch 中的uid 这并不矛盾 LDAP服务器 现在市场上有很多LDAP服务器 大多数都可以在linux上运行 本文将介绍openLDAP的使用 我为什么选择openLDAP 为什么你应该选择openLDAP openLDAP是开放源码的 openLDAP的官方网站是 你可以下载其源代码包自己编译 或者看看你的linux发行版是否已经包含了该软件包 如果已经包含了就可以安装预先编译好的版本从而少花费些力气 我已经成功地在SuSE x 和 RedHat x上测试过openLDAP 构建LDAP目录 下面我们将介绍设置一个LDAP服务器的步骤 步骤 下载并安装openLDAP 配置 LDAP server 配置本地环境指向LDAP 安装 初始化LDAP 数据库 查询 LDAP 添加/修改 LDAP 条目 下载并安装openLDAP 正如前面所提到的 可以从下载源代码包并根据它的相关文档进行安装 或者安装预先编译好的包(包的安装或如何编译应用程序已经超出了本文讨论的范畴) 配置LDAP服务器 在我们的例子中 我将为构建LDAP服务器 你可以用你喜欢的编辑器编辑nf和f配置文件来更改名称等参数以适应你的具体需求 在我的服务器上配置文件在/etc/openldap目录下 你的配置文件可能在/usr/local/etc/openldap或者别的地方 这要根据你的linux发行版本或者编译openldap的具体情况而定 ######### /etc/openldap/nf ################################### # 下面的部分是我的suse linux 发行版本预先定义的 # 我们设置的部分在本文的第二和第三部分 include /etc/openldap/nf include /etc/openldap/nf schemacheck off pidfile /var/run/slapd pid argsfile /var/run/slapd args ####################################################################### # ldbm database definitions ####################################################################### # 定义使用的数据库类型 缺省是ldbm database ldbm # 后缀或者根 这是你LDAP目录的顶节点 suffix o= # LDAP的dbs 保存的位置 directory /var/lib/ldap # 目录管理员的区分名 rootdn cn=Manager o= # 保存ldap目录管理员的明文密码是很糟糕的 但是我们将在刚刚开始使用ldap时这样做 rootpw secret # 这就是所有的一切 编辑你的 /etc/openldap/nf配置文件 该文件位于ldap客户端(我们将使用同一计算机作为服务器和客户端 当然这可以在同一计算机或不同的计算机上) 通常诸如ldapdelete ldapadd等等的ldap客户端会读该文件的内容 ##########/etc/openldap/nf######### # LDAP 的缺省设置 # # 查看 nf( ) 可以获取更多的信息 # 本文件应该设置为对所有人可读 # 定义ldap服务器 可以用主机名或ip地址 host # 定义我们要查询的目录的根 # 我们将要使用的顶节点 这不一定是目录的根 比如我们可以使用 # base = ou=users o=linuxfocus ch # 这时我们的一切查询都将从树根o=的分支开始 现在启动ldap服务器 如果你使用SuSE预先编译好的openldap服务器 你可以通过下面的命令启动ldap服务 /etc/rc d/ldap start 在RedHat 该命令为 /etc/rc d/init d/ldap start 如果你是使用缺省设置自己编译并安装的 你可以用/usr/local/libexec/slapd &启动ldap服务器 如果没有使用缺省设置 请找到slapd文件并运行它 在新安装的LDAP服务器上添加数据 到现在 lishixinzhi/Article/program/Oracle/201311/17322

这就需要说说LDAP的主要优势是什么:
1、查询速度快,贼快,特别是在大数据量的情况下
2、分布式部署方便,远不是数据库所能比的

最大缺点是修改速度慢、不支持事务。
所以需要用数据库做日常管理和存储,用ldap做查询认证

JIRA与LDAP集成的工作机制是这样的:
1 用户信息依旧需要在JIRA中进行管理
2 只有密码验证在LDAP中完成
3 在LDAP中不存在的用户依旧可以通过JIRA本身的密码验证机制(OSUser)来进行身份校验
4 并非全部的LDAP用户都具有JIRA访问权限
配置JIRA与LDAP集成的方法是(以JIRA 421为例):
1 进入Admin(管理) -> System(系统) -> LDAP
2 在LDAP Host(LDAP主机)中填入LDAP服务器地址
3 在BaseDN中填入LDAP的根节点名称
4 在Search Attribute中填入LDAP中包含JIRA登录用户名的属性名称
5 保存LDAP的修改
6 进入Admin(管理) -> General Configuration(通用设置)
7 打开External Password Management(外部密码管理)
8 保存退出并重启服务
除了可以利用JIRA现有的LDAP集成机制外,也可以考虑Atlassian Crowd这款独立的单点登录工具,Crowd和JIRA的结合非常好。JIRA的用户可完全在Crowd中进行管理。Crowd支持LDAP,Windows Active Directory等多种目录服务器,应用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等应用。可实现一个账户访问全部应用,并支持单点登录。

1、安装openldap-servers软件包
2、查看ldap模板文件的存放位置:
3、拷贝ldap模板文件到配置文件目录并修改文件名为slapdconf。
4、删除/etc/openldap目录下原有的文件,保留下这几个文件,注意:以前学时是要删除schema文件,直留下三个,但是我测试时如果删除schema服务将失败。
5、修改slapdconf文件的权限:
6、修改sldapconf配置文件:如下:(主要配好红色的就ok,没有的都是被注释掉的)
复制代码
代码如下:
include /etc/openldap/schema/corbaschema
include /etc/openldap/schema/coreschema
include /etc/openldap/schema/cosineschema
include /etc/openldap/schema/duaconfschema
include /etc/openldap/schema/dyngroupschema
include /etc/openldap/schema/inetorgpersonschema
include /etc/openldap/schema/javaschema
include /etc/openldap/schema/miscschema
include /etc/openldap/schema/nisschema
include /etc/openldap/schema/openldapschema
include /etc/openldap/schema/ppolicyschema
include /etc/openldap/schema/collectiveschema
allow bind_v2
pidfile /var/run/openldap/slapdpid argsfile /var/run/openldap/slapdargs
database bdb suffix "dc=example,dc=com" checkpoint 1024 15 rootdn
"cn=Manager,dc=example,dc=com"
rootpw redhat
directory /var/lib/ldap
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
database monitor
access to by dnexact="cn=Manager,dc=example,dc=com" read by none
7、重启动ldap服务器:
8、创建ldap用户目录:
9、编辑一个自动创建ldap用户的脚本:
10 、执行此脚本添加用户:
11、把ldap用户,组分别导出来,到一个文件中:(例子只做了组)用户在、/etc/passwd下
12、安装软件包:
13、去它的目录下编译ldap用户组文件:
14、修改migrate_commonph文件:
15、执行/migrate_basepl文件,并导出到一个目录下边,进行进行修改,只留下最基本的三个配置:
16,、分别使用/migrate_passwdpl /migrate_grouppl编译我们已经导出的ldap用户和组文件: /mnt/user /mnt/group分别是从/etc/passwd /etc/group 导出的ldap用户和组文件
/date/userldif /date/groupldif 是编译后生成的文件要以ldif结尾
17、看下/date下我们编译好的几个文件:
18、添加ldap用户和组:
首先提示输入密码,其次添加成功。
还有个用户,必须首先执行baseldif文件,它是最基本的配置。

ldap是一个库比如:
LDAP:OU=xxx,OU=ddd,OU=CN,DC=ss,DC=>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/zz/13507086.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-21
下一篇 2023-08-21

发表评论

登录后才能评论

评论列表(0条)

保存