Softerra LDAP Browser 使用及配置 有图有真相

Softerra LDAP Browser 4.5

我使用Softerra LDAP Browser的目的,是为了查找公司的人员信息。网上关于Softerra LDAP Browser配置太少了,所以我在这里写一下,

我记得上次在我的XP系统上配置后可以搜索名字的,这次配置的和上次不一样,不过一样可以找到信息。

当然用outlook也可以很方便的找,但是我用的代理上网,outlook没有配置代理的地方。

首先介绍一下要使用的工具叫Softerra LDAP Browser,下面是相关介绍:

Softerra LDAP AdministratorTM 是首屈一指的 Explorer 风格 LDAP 客户端,专为 Windows 设计。 如果您是专业的软件研发人员或系统管理员,Softerra LDAP Administrator 将帮助您更轻松有效地查看与分析 LDAP 目录。

Softerra LDAP Administrator 的界面简便直观,具有独特的条目创建向导,完全支持所有最流行的LDAPv3 服务器,并有许多其他强大功能。 在 Softerra LDAP Administrator 的研发过程中,我们特别注意确保应用程序能快速处理大量数据,这在制定可行的电子商务解决方案时至关重要。

    对那些致力于创建与维护包含各种基于 LDAP 组件的复杂系统的人来说,Softerra LDAP Administrator 是必不可少的。 例如,这些系统可以是基于 LDAP 的分布式电子邮件系统或公共密钥管理系统,使用各种 LDAP 服务器例如 Active Directory, Novell Directory Services 或 Netscape/iPlanet。

Softerra LDAP Browser 是 Softerra LDAP Administrator 的轻量级版本,功能有限,但无论作为何种用途(包括商业用途),均可免费使用! 与 Softerra LDAP Administrator 不同,Browser 不允许用户修改 LDAP 目录。

我安装的是Softerra LDAP Browser4.5(我的资源中有相关下载资源,下载地址http://download.csdn.net/detail/fddqfddq/4656393)

安装好后要配置如图:

第二步:软件首页如下,默认有一些profile,但是不可用

第二步:New->New Profile并填写Profile:Test

第三步:填写好名称后

第四步:填写Host和Base DN

第五步:填写域账号和密码

第六步:现在打开建立好的profile      我要找adidas中国上海公司的所有账号信息

展开Test  OU=CN   OU=SHA  账号信息如下:

第七步:展开后下面都是账号列表按地区展示的,可以按名称查看,右边显示电话,邮箱,职位等信息。

时间: 2024-10-08 16:13:32

Softerra LDAP Browser 使用及配置 有图有真相的相关文章

APACHE + LDAP 的权限认证配置方法

原文地址:http://www.chinaunix.net/jh/49/627646.html一.前言     很多朋友希望利用 Apache 通过 LDAP 进行用户认证及权限管理.     通过多次试验,总结出以下方法,与大家共享.          配置思路:对用户通过"组(groups)"进行管理,对于需要权限控制的目录,     则通过"组"进行控制.     参考:         http://www.moocky.net/Manual/apache/

CentOS下Apache+SVN+LDAP的安装与配置

上班接近4个月了,在公司做配置管理工程师,主要是在Linux下对公司的源代码以及项目发布进行管理.4个月接触了好多新知识,也对各种工具的集成使用搞得云里来雾里去的,所以打算自己搭建一套环境,进行测试. 首先是Apache+SVN的安装与配置.本人使用Virtualbox创建了一个虚拟机,所以接下来的环境搭建均在虚拟机CentOS上实现 1.Apache的安装 网上有很多教程都是使用源码安装的方式,但安装起来稍显复杂,容易将像我这样的初学者搞晕,所以我就采用了yum工具(CentOS系统下是yum

Samba4集成LDAP详细安装及配置

近期公司的项目组给我们提需求,让我们搭建几套打印机测试环境,测试打印机的bug,环境分别为:1.windows2012 LDAP的匿名.SSL(636).kerbors.2.Samba4集成的LDAP服务的匿名.SSL(636).kerbors.3domino9.0.1FP3的LDAP服务的匿名.SSL(636).kerbors服务.花了一些时间搭建完成了,所以分享给有需求的参考.其实对于以上提到的服务相信大家都已经很熟悉了.大概思路讲解:windows LDAP顾名思义就是Microsoft的

Domino9.0.1FP3下的LDAP、Kerbors详细配置介绍及证书申请颁发

说到Domino大家都很熟悉了,同时我们也知道Domino目前最新的版本为Domino9.0.1FP3版本:具体功能的更新我就不多介绍了,主要还是继上一篇文章中介绍到的,是为了给测试项目搭建测试环境,今天domino主要介绍就是Domino9.01FP3下配置LDAP的匿名.SSL及kerkbors功能,Domino的具体安装我们在此就不演示了,具体操作我们可以在前面的文章中有说到,可以进行参考.主要的证书相关问题,在notes9.0.1中需要安装Notes FP3 IF3才可以合并证书,因为在

管理员技术(五): 配置文档的访问权限、 配置附加权限、绑定到LDAP验证服务、配置LDAP家目录漫游

一.配置文档的访问权限 问题: 本例要求将文件 /etc/fstab 拷贝为 /var/tmp/fstab,并调整文件 /var/tmp/fstab的权限,满足以下要求: 1>  此文件的拥有者是 root       2> 此文件属于 root 组       3> 此文件对任何人都不可执行       4> 用户 natasha 能够对此文件执行读和写操作       5> 用户 harry 对此文件既不能读,也不能写       6> 所有其他用户(当前的和将来的

Windows端LDAP客户端部署及配置

ldap客户端配置安装目录的子目录C:\OpenLDAP\etc\openldap,编辑slapd.conf,修改密码,保存并关闭文件.rootdn           "cn=Manager,dc=my-domain,dc=com"(在111行,管理员账号)rootpw          123456(在115行,管理员密码)进入安装目录的子目录C:\OpenLDAP\libexec,编辑StartLDAP.cmd,将FQDN的值设置为本机ip地址,这样才可以访问到远端的远端,原本设

LDAP AUTH Client端配置

LDAP AUTH Ubuntu 有一个坑,因为Ubuntu默认是不让ROOT登陆的.所发,新用户登陆进系统只有一般权限.又因为Ubuntu默认预安装的sudo程序是没有加--with-ldap编译选项的.所发,原生的并不支持LDAP SUDO 这个选项. CentOS7/RHEL7 #yum install nss-pam-ldapd openldap-clients -y #authconfig --enableldap \ --enableldapauth \ --ldapserver=1

CentOS7 LDAP 2.4 安装配置

软件安装 # yum -y install openldap-servers openldap-clients # systemctl start slapd # systemctl enable slapd 密码修改 # slappasswd New password: Re-enter new password: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx # vim chrootpw.ldif # specify the password generated above

Openldap导入数据(四)

由于篇幅有限,上一篇只介绍了Linux上ldap的两款管理软件,Ldap Account Manager和PhpLdapAdmin的部署和简单使用,只能再起一篇介绍Windows上的ldap管理软件.可能提到windows,很多玩Linux的人就会说"珍爱生命,远离Windows""戒毒戒赌戒Windows"之类的口号,可是真正能脱离windows的运维我至今也就见到过一个,好吧,就不扯远了.其实在Linux上使用LAM或者PLA,其实还是要在浏览器中进行操作,而且