net-ldap for ruby openldap ldap

preface:ldap 主要概念及术语

OpenNebula issues:
missing step to use LDAP as default driver

cp -r /var/lib/one/remotes/auth/ldap /var/lib/one/remotes/auth/default

Standalone LDAP Daemon, slapd(standalone lightweight access protocol)

Lightweight Directory Access Protocol

LDAP目录中信息 按树型结构组织
具体信息存储在条目(entry)的数据结构中;
条目相当于关系型数据库中的table recored
条目具有区别名DN(distinguished name)的属性(attribute)
DN条目的区别名是用来引用条目entry
dn (distinguished name)
dn相当于关系型数据库中的关键字primary key

entry 类似于关系型数据库表的一条记录
dn(distinguished name) 用来引用entry 相当于关系型数据库的关键字primary key
dn attributed 由类型(type) 和 一个或多个values组成,相当于关系型数据库中的字段(field)名和数据类型
retrieve
LDAP中的type可以有多个value 而不是关系型数据库中为降低数据的冗余性要求实现的各个域必须是不相关的
LDAP entry组织一般按地理位置和组织关系进行组织,很直观
LDAP把数据存放在文本文件中,为了提高效率可以使用基于索引的文件数据库而不是关系型数据库
LDAP信息  以 树形结构存储
在树根一般定义国家country(c=CN)或域名(dc=com)domainName
在其下往往定义一个或多个组织(organization)(o=Acme)
组织(organization)  组织单元(organization unit)
一个组织单元可能包含诸如所有雇员.....
LDAP支持对条目能够和必须支持哪些属性进行控制,这是有一个特殊的称为对象类别(ObjectClass)的属性来实现
属性的值决定了该条目能够及至少应该包含哪些属性
inetorgPerson对象类需要支持sn(surname)和cn(common name)属性

ldap root一般定义国家 域名
o  --> organization (组织,公司)
ou --> organization unit(组织单元,部门)
c  --> countryName(国家)
dc --> domainComponent(域名)
sn --> suer name(真实名称)
cn --> common name (常用名称)

ldap 以树形结构组织信息
信息存储在条目中entry (可以看他是关系型数据库中的table)
entry 有个dn(distinguished name)区别名(类似关系型数据库中的 记录)
dn 有属性type及value

dn(distinguished name):o=organization,c= (country)
RDN(relative distinguished name)
dn:ou(organization unit公司-部门)=manager,o(organization 公司)=,c=country(国家)
分层hierarchy结构structure
acme
manager organization unit
employees organization
某个国家的某公司的管理组织和雇员组织dn组成
dn:cn(common name)=ruiy,ou(organization unit)=managers,o(organization)=公司名称,c(country)=国家

设计定义ldap 目录结构
导入目录信息数据
ldap的目录信息数据一般存储在ldif(lightwight directory info)文件中
ldif(ldap data interchange format)

添加任何组织单元(organization unit)以前,dn(distinguished name)
dn(distinguished name条目,ldap的一条信息记录 entry recored):o(organization(comparyName)=),c(countryName)
objectClass:organization

ldap 使用rsyslog 记录日志
/etc/openldap/slapd.conf
添加语句
loglevel 259

/etc/rsyslog.conf
添加语句
local4.* /var/log/ldap.log

1,ldap服务器搭建

2,ldap服务器及本年使用

报错解决

原因dn中无ldif中定义的OU(Organization unit类似于一个公司名称)

解决方案添加ou

list all ldap dn object

添加ou语句

3,net-ldap add for openldap extend auth Module ldap addon插件安装(位于你的One服务器上,安装这个插件 ldapbind)

4,ldap authentication for openNebula集成配置

5,openldap常用操作语句

ldapadd -x -D cn=admin,dc=ldap,dc=zzbank,dc=cc -W -f ce.ldif  (添加用户及组)
ldapsearch -x -LLL -H ldap:/// -b dc=ruige,dc=zzbank,dc=cc (搜索 all object)
ldapdelete -x -W -D ‘cn=admin,dc=ruige,dc=zzbank,dc=cc‘  "uid=ruiy,ou=people,dc=ruige,dc=zzbank,dc=cc"(删除用户及组)

Tel,

时间: 2024-11-05 13:07:26

net-ldap for ruby openldap ldap的相关文章

ldap for ruby

Net::LDAP for Ruby (also called net-ldap) implements client access for the Lightweight Directory Access Protocol (LDAP), an IETF standard protocol for accessing distributed directory services. Net::LDAP is written completely in Ruby with no external

LDAP环境搭建 OpenLDAP和phpLDAPadmin -- yum版

  前言: 前两天公司要求做一个使用LDAP和Kerberos做一个认证授权系统,然后开始学习LDAP相关知识,期间找了不少博客按照步骤来安装,可是很多博客在配置的时候,都会遇到安装过程中一两个问题卡住了,然后就无法进行下去了,坑了我不少时间,其实我只是想先搭建好环境然后来深入浅出的学习,总结这两天的坑,便有了这篇博文,本次主要是快速上手篇,大部分会采用yum方式安装 力求快速上手,尽量少修改官方配置 最小化的环境,为了详细,文章中图片可能会多一点 正式使用还是要基于源码安装,如果你喜欢源码安装

LDAP入门与OpenLDAP使用配置

LDAP入门与OpenLDAP使用配置 1.LDAP简介 LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务.目录服务是一种特殊的数据库系统,专门针对读取,浏览和搜索操作进行了特定的优化.目录一般包含描述性的,基于属性的信息并支持精细复杂的过滤能力.目录一般不支持通用数据库针对大量更新操作需要的复杂事务管理或回卷策略.目录服务的 更新一般都非常简单.这种目录可以存储包括个人信息.web链结.jpeg图像等各

Configure LDAP Server(centos7 openldap)

1.安装openldap -server: [[email protected] ~]# yum -y install openldap-servers openldap-clients [[email protected] ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG [[email protected] ~]# chown ldap. /var/lib/ldap/DB_CONFIG [

使用ldap客户端创建zimbra ldap用户的格式

cat << EOF | ldapadd -x -W -H ldap://:389 -D "uid=zimbra,cn=admins,cn=zimbra" dn: uid=scott8,ou=people,dc=mail,dc=xxxxx2021,dc=com zimbraAccountStatus: active displayName: jak1 givenName: jak1 sn: jak1 zimbraMailStatus: enabled objectClass

账号集中管理系统设计与实现----OpenLDAP

搭建一套OpenLDAP系统,实现账号的统一管理 可实现的功能: 1:OpenLDAP服务端的搭建 2:PhpLDAPAdmin的搭建(便于web页面管理) 3: OpenLDAP服务端配置分组管理用户sudo权限分配: (1)默认没有sudo权限: (2)运维具有sudo到任何用户执行任何命令权限: (3)研发具有相应的配置执行命令权限 4:OpenLDAP客户端的配置 5:OpenLDAP与SSH 6:OpenLDAP结合客户端PAM,限制用户登录主机 7:OpenLDAP加入密码策略 (1

Openldap配置TLS加密传输

为啥要用TLS? Openldap默认使用简单验证,对slapd的所有访问都使用明文密码通过未加密通道进行.为了确保信息安全,需要对信息进行加密传输,SSL(Secure Sockets Layer)是一个可靠的解决方案. 它使用 X.509 证书,由可信任第三方(Certificate Authority (CA))进行数字签名的一个标准格式的数据.有效的数字签名意味着已签名的数据没有被篡改.如果签名的数据被更改,将不会通过验证 SSL/TLS 加密原理简介 SSL/TLS 是基于 PKI 机

CentOS (RedHat) 6.4 使用 OpenLDAP

OpenLDAP是轻型目录访问协议(Lightweight Directory Access Protocol,LDAP)的自由和开源的实现,在其OpenLDAP许可证下发行,并已经被包含在众多流行的Linux发行版中. 它主要包括下述4个部分: slapd - 独立LDAP守护服务 slurpd - 独立的LDAP更新复制守护服务 实现LDAP协议的库 工具软件和示例客户端 服务器:192.168.136.248(server) hostname:  example.com 客户端:192.1

Linux环境下通过OpenLDAP实现用户的统一认证和管理

测试环境: OpenLDAP Server <-------------------------------------------->OpenLDAP Client ip:192.168.4.178                                                                 ip:192.168.4.177 Centos 6.4