本文作者:admin

LDAP安装灯具店铺文案

admin 2023-02-15 21 抢沙发
LDAP安装灯具店铺文案摘要: 本文目录一览:1、ubuntu上 apt安装的ldap 怎么做主从同步2、...

本文目录一览:

ubuntu上 apt安装的ldap 怎么做主从同步

一、安装ldap从服务器

安装步骤同ldap主服务器相同

主从同步配置

Ldap主服务器

导出原用户,格式为ldif,并将其传输到ldap从服务器

# ldapsearch -x -H ldap://127.0.0.1 -b 'dc=taobao,dc=com' wdd.ldif

# yum -y install openssh-clients

# scp wdd.ldif 192.168.131.140:/root

ldap从服务器

# ldapadd -x -D "cn=admin,dc=taobao,dc=com" -W -f /root/wdd.ldif

停止ldap主服务器,修改配置文件

# service slapd stop

# vim /etc/openldap/slapd.conf

replica host=192.168.131.140:389

binddn="cn=admin,dc=taobao,dc=com"

bindmethod=simple

credentials=123456 #密码

replogfile /var/lib/ldap/openldap-master-replog

# chown -R ldap:ldap /var/lib/ldap/

从服务器,修改其配置文件

# vim /etc/openldap/slapd.conf

updatedn "cn=admin,dc=taobao,dc=com"

updateref ldap://192.168.131.138:389 #ldap主服务器地址

# /etc/init.d/slapd restart

启动ldap主服务器

# /etc/init.d/slapd start

查看ldap用户

Ldap主服务器操作

#ldapsearch -LLL -x -H ldap://192.168.131.138 -b 'dc=taobao,dc=com'| grep uid=

#ldapsearch -LLL -x -H ldap://192.168.131.140 -b 'dc=taobao,dc=com'| grep uid=

删除ldapuser1用户

#ldapdelete -x -D "cn=admin,dc=taobao,dc=com" -W "uid=ldapuser1,ou=People,dc=taobao,dc=com"

再次进行查询ldap主服务器

#ldapsearch -LLL -x -H ldap://192.168.131.138 -b 'dc=taobao,dc=com'| grep uid=

再次查询ldap从服务器,发现ldapuser1用户也没有了

#ldapsearch -LLL -x -H ldap://192.168.131.140 -b 'dc=taobao,dc=com'| grep uid=

ldap安装配置

os: ubuntu 18

apache2: 2.4.29

php: 7.2

lam: 6.5

slapd: 2.4.45

slapd: ldap server。

ldap-utils: ldap常用命令工具集。

migrationtools: 一个把系统用户和组迁移到ldap上的一个工具(可以不装)。

依次为: NO, potens.top, china,123456,123456,MDB,NO,YES

查看admin用户

输入profile的密码进入配置

分为四个设置

general setting: 通用设置。服务器地址、后缀、登录方式、密码等

account type: 账户类型。账号的类型相关的属性设置。

modules: 模块。用户和用户组相关模块的配置。

module setting: 模块设置。用户个人信息的及id的范围。

general setting-设置ldap的地址

general setting-账号查找类型

account type-账号相关的设置

其他两个先保持默认。保存设置,回到登录页。

切换语言列表登录,必须保证lam所在的服务器存在对应的语言包,如果没有使用安装语言包

找到zh_cn.UTF-8 按空格选中

创建admin profile

登录方法需要选择固定列表 admin用户不支持搜索登录

选择admin进行登录

创建dev开发组

创建yanshaowen用户

lam settting - Edit server profiles- 选择potens

vim /www/ldap-account-manager/lib/modules.inc

windows系统怎么安装ldap

一、OpenLDAP安装和配置

安装还是比较简单的,一直next就好。

这里记得把上面2个都选上,将LDAP注册为系统的一个服务,默认安装位置:C:\Program Files\OpenLDAP,

进入安装目录,编辑slapd.conf文件:

找到

ucdata-path ./ucdata

include ./schema/core.schema

在下面加入:(注意你的系统路径,可能随安装位置不同而稍有差异)

include ./schema/core.schema (这里是和原来有的,如果加入的话就重复包含了,不能正常启动了。应该除这句外都加入)

include ./schema/corba.schema

include ./schema/dyngroup.schema

include ./schema/java.schema

include ./schema/misc.schema

include ./schema/cosine.schema

include ./schema/nis.schema

include ./schema/inetorgperson.schema

include ./schema/openldap.schema

这个搞定以后,在同一文件后面的(大概65-66行,修改)

suffix ”o=anotherbug,c=com“ (直接拷贝过去引号会变成中文的。注意引号用英文的,会影响启动)

rootdn ”cn=manager,o=anotherbug,c=com“

还有第70行的位置 : rootpw secret,这里要修改为加密后的密码。

具体操作:

打开命令行,定位到安装目录下,输入:slappasswd -h {MD5} –s “替换为你想要设置的密码,无引号”

将生成的MD5密文:{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==填入原来secret位置。

OK至此配置已经搞定,可以测试一下服务了。打开命令行转到安装目录下输入:sldapd -d 1 注意命令是(slapd -d 1)

至此LDAP服务器已经搭建并可以跑起来了.下面要来测试怎么倒入.ldif格式的数据了。

二、建立条目(Entry) ,导入 ldif 后缀名文件

ldif:LDAP Data Interchange Format,基于文本。有两种类型的 LDIF 文件:第一种是描述 Directory 条目数据的,第二种是描述更新条目的。我们主要看怎么描述条目的。

打开编辑器(如Editplus,UltraEdit等),新建test.ldif内容如下:

dn: o=anotherbug,c=com

objectClass: dcObject

objectClass: organization

o: anotherbug

dc: com

dn: uid=mousepoato, o=anotherbug,c=com

uid: mousepoato

objectClass: inetOrgPerson

mail: paradise.lsj@gmail.com

userPassword: admin

labeledURI:

sn: Li

cn: test

注意ldif文件对格式的要求非常严格,属性要以冒号和空格与值隔开,并且其他地方不允许有空格。否则当你导入ldif文件时,会提示出现“ldap_add: Invalid syntax (21)”等诸多错误,另外在我机器上测试,ldif对中文支持也还不好,比如我将最后的cn: test改为 cn: 鼠标土豆,导入就会报错。

写完保存到安装目录下。在命令行输入:

ldapadd -c -x -D “cn=manager,o=anotherbug,c=com” -w “刚才替换secret出的密码明文” -f test.ldif

运行命令后结果如下:

注意我们在ldapadd后面加上了 ”–c “ 参数,他会一直运行不会因错误而终止,比如对系统已经存在的entry命令会提示但不会中止。

三、LDAP查看工具

可能大家看了这么多感觉还是很抽象,我们需要一个GUI看看LDAP到底是个什么东东。

这里推荐两个浏览工具

1、LdapBrowser

这是个Java 开发的 LDAP Browser/Editor 工具,不但跨平台(Windows, Unix-like),而且功能非常完整,速度又快。运行起来的界面时这个样子的。

2、Softrra LDAP Administrator 2009

这是一个比较强大和专业的客户端,涵盖了大多数企业的LDAP服务类型。

一直下一步安装成功后,它的配置也是比较简单的:

新建一个profile,命名为Local_LDAP

配置连接信息

这是完整配置好后的效果

四、通过 JNDI api操作LDAP例子

Javax里面提供的JNDI为我们封装好了对LDAP 的directory service进行存取查询的函数,可以方便实用。

贴上我用JUnit4写一个对LADP服务器进行测试的代码供参考:

private static Logger log = Logger.getLogger(TestLdapOper.class);

DirContext context = null;

TestLdap tldap = null;

@Before

public void init() throws NamingException {

tldap = new TestLdap();

context = tldap.getContext();// 获取context

}

@Test

@Ignore

public void testInsert() throws NamingException {

tldap.addEntry(context, “uid=IBM,o=anotherbug,c=com”);

}

@SuppressWarnings(“unchecked”)

@Test

public void testGetAttributes() throws NamingException {

List attNameList = new ArrayList();

attNameList.add(“o”);

attNameList.add(“dc”);

attNameList.add(“objectClass”);

Map map = JNDIUitl.getAttributes(context, “o=anotherbug,c=com”, attNameList);

Iterator keyValuePairs = map.entrySet().iterator();

for (int i = 0; i map.size(); i++) {

Map.Entry entry = (Map.Entry) keyValuePairs.next();

Object key = entry.getKey();

Object value = entry.getValue();

log.info(key + “==key”);

log.info(value + “–value”);

}

}

@SuppressWarnings(“unchecked”)

@Test

public void testGetAttriValues() throws NamingException {

assertEquals(“anotherbug.com”, JNDIUitl.getAttributeValues(context, “o=anotherbug,c=com”, “dc”).get(0) + “”);

List lst = new ArrayList();

lst = JNDIUitl.getAttributeValues(context, “o=anotherbug,c=com”, “objectClass”);

assertEquals(“organization”, lst.get(1) + “”);

for (int i = 0; i lst.size(); i++) {

log.info(lst.get(i));

log.info(ReflectionToStringBuilder.toString(lst.get(i)).toString());

}

}

@SuppressWarnings(“unchecked”)

@Test

public void testSearchContext() throws NamingException {

List list = JNDIUitl.searchContextSub(context, “o=anotherbug,c=com”, “(objectClass=*)”);

for (int i = 0; i list.size(); i++) {

log.info(list.get(i));

}

}

@After

public void destroy() throws NamingException {

context.close();

}

Apache Ranger安装配置以及和LDAP集成

Apache Ranger目前是Apache下的顶级项目,目的是通过制定策略(policies)实现对Hadoop组件的集中式安全管理。用户可以通过Ranager实现对集群中数据的安全访问。

Ranger由三个模块组成:

Ranger用来获取用户和组的模块叫做User group sync,可以配置获取Unix,LDAP或者AD的用户和组。

进入Ranger Plugin配置页面,打开需要使用Ranger进行安全控制的组件。例如hdfs,yarn,hive。

LDAP(二)之安装部署

拉取镜像

运行镜像

本命令是ldap会默认创建一个admin用户,默认密码也是admin.

也通过环境变量设置 LDAP 服务器的参数:

例子:

LDAP查询命令

通过 ldapsearch , ldapadd , ldapdelete , ldapmodify 等参数查询、新增、删除、修改内容信息。如下所示命令是对ldap进行一次查询

正常输出结果如下所示:

数据文件和配置文件外置安装方式介绍

拉取镜像

运行镜像

客户端界面

安装成功后输入 进入页面如下图所示:

登录成功后界面

LogingDN(默认):

Password(默认):

可能会出现连接LDAP服务端失败或者用户名密码错误。

解决方案

由于LDAP Server访问是389端口号,需要将389端口加入到防火墙白名单里面。执行如下命名:

docker安装ldap+phpldapadmin

安装ladp之前,需要提前安装并启动docker。

配置LDAP组织者:--env LDAP_ORGANISATION="youedata"

配置LDAP域:--env LDAP_DOMAIN=" youedata.com "

配置LDAP密码:--env LDAP_ADMIN_PASSWORD="youedata520"

默认登录用户名:admin 上述密码是可以修改的

注意更改为自己的IP地址

访问 IP:18004端口,出现登录界面,表示安装成功

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

阅读
分享

发表评论

快捷回复:

评论列表 (暂无评论,21人围观)参与讨论

还没有评论,来说两句吧...