LDAP过滤器使用说明(用户、组和容器的默认 LDAP 过滤器和属性)

说明来源:http://docs.oracle.com/html/E35191_01/ldap-filters-attrs-users.html#ldap-filters-attributes-users-default

用户、组和容器的默认 LDAP 过滤器和属性

下表包含用户、组和容器的默认 LDAP 过滤器和属性。


Oracle VDI Manager 名称


默认值


用户过滤器


(&(|(objectclass=user)(objectclass=person)(objectclass=inetOrgPerson) (objectclass=organizationalPerson))(!(objectclass=computer)))


用户搜索过滤器


(|(cn=$SEARCH_STRING)(uid=$SEARCH_STRING) (userPrincipalName=$SEARCH_STRING)(mail=$SEARCH_STRING))


用户 ID 属性


uid,sAMAccountName,userPrincipalName,mail


用户成员属性


memberof,primaryGroupID


用户短属性

 

组过滤器


(|(objectclass=group)(objectclass=groupofnames) (objectclass=groupofuniquenames))


组搜索过滤器


(|(dc=$SEARCH_STRING)(o=$SEARCH_STRING)(ou=$SEARCH_STRING) (cn=$SEARCH_STRING)(uid=$SEARCH_STRING)(mail=$SEARCH_STRING))


组成员属性


member,uniquemember


组短属性


primaryGroupToken


容器对象过滤器


(|(objectclass=domain)(objectclass=organization) (objectclass=organizationalUnit)(objectclass=container))


容器搜索过滤器


(|(cn=$SEARCH_STRING)(dc=$SEARCH_STRING)(ou=$SEARCH_STRING))


默认属性


dc,o,ou,cn,uid,mail,member,uniquemember,memberof,sAMAccountName, primaryGroupToken,primaryGroupID

时间: 2024-12-06 08:59:18

LDAP过滤器使用说明(用户、组和容器的默认 LDAP 过滤器和属性)的相关文章

第2章 系统用户/组管理

2.1 用户和组的基本概念 用户和组是操作系统中一种身份认证资源. 每个用户都有用户名.用户的唯一编号uid(user id).所属组及其默认的shell,可能还有密码.家目录.附属组.注释信息等. 每个组也有自己的名称.组唯一编号gid(group id).一般来说,gid和uid是可以不相同的,但绝大多数都会让它们保持一致,大致属于约定俗成类的概念吧. 组分为主组(primary group)和辅助组(secondary group)两种,用户一定会属于某个主组,也可以同时加入多个辅助组.

Linux实际用户(组)ID,有效用户(组)ID,设置用户(组)ID

实际用户(组)ID: 标识用户是谁,这两个字段在登录时取自口令文件中的登录项. 有效用户(组)ID: 决定了对文件的访问权限,通常有效用户(组)ID等于实际用户(组)ID,谁运行有效ID就等于谁的实际ID,与文件的所有者无关. 如果设置了设置用户(组)ID位,那么有效用户(组)ID则等于文件的所有者(组)ID,这时有效ID与文件所有者ID有关了. 例如: /usr/bin/password,该程序需要写口令文件,但是口令文件只有超级用户才具有写权限,所以需要设置设置用户ID位, 那么当普通用户执

linux常用命令-用户,组,权限,用户配置文件

安全上下文(secure context):用户的uid/gid是否在文件的属主/属组中: 用户(uid)/组(gid):标识符 进程和文件对应用户/组: 用户组类别: 私有组:只包含用户自身并与用户同名,创建用户时,如果没有为其指定所属的组,系统会自动为其创建一个与用户名同名的组 基本组:用户的默认组 附加组,额外组:默认组以外的其它组 权限:r, w, x 文件:r:可读,可以使用类似cat等命令查看文件内容:w:可写,可以编辑或删除此文件:x: 可执行,eXacutable,可以命令提示符

Linux用户,组和权限管理

用户,组,权限 一.了解什么是用户,组和权限 1.对于linux系统来说,简单明了的特点就是多用户,多任务,也就是说一台linux系统的主机上面可以同时允许多个用户登录,当通过多个终端登录时可以同时使用这台linux的系统,然而对于linux习题来说,一切皆文件,别人和自己的工作任务都是以文件的形式存在的,不同的用户之间岂不是没有隐私或者安全而言,其实在linux上不是这样的,我们可以理解linux把每一个用户分配一间屋子,没有钥匙即权限我们是进不去浏览以及修改文件的,但是既然是一间屋子,那当然

RHCE7.0答案之使用LDAP作为本地用户认证方式

使用LDAP作为本地用户认证方式配置: 用户信息和验证信息由不同程序提供. yum -y install sssd auth config-gtk krb5-workstation(若不用kerberos验证则不用装) authconfig-gtk 图形界面 ldapuser0:password 由ldap提供 ldapuser0=kerberos 由kerberos提供认证 若是kerberos认证则会提供kerberos地址及realm.example.com grep ldapuser0

QL Server 创建用户时报错:15023 用户,组或角色'XXX'在当前数据库中已存在?

在使用SQL Server 2000时,我们经常会遇到一个情况:需要把一台服务器上的数据库转移到另外一台服务器上.而转移完成后,需要给一个"登录"关联一个"用户"时,往往会发生错误: “错误15023:当前数据库中已存在用户或角色” 这个问题非常棘手,几经排常找到了原因与解决方法,因为这个问题与解决方法均比较复杂,所以把这个过程中的一些经验纪录下来与大家分享,希望能对大家以后的类似操作有所帮助. 原因及解决办法如下: 首先介绍一下sql server中“登录”与“用

asp.net mvc 自定义全局过滤器 验证用户是否登录

一般具有用户模块的系统都需要对用户是否登录进行验证,如果用户登录了就可以继续操作,否则退回用户的登录页面 对于这样的需求我们可以通过自定义一个独立的方法来完成验证的操作,但是这样代码的重复率就大大提高了 对于这样的需求,有一个比较好的解决方案,通过自定义一个全局的过滤器来完成这个操作 这里我们需要实现AuthorizeAttribute特性来完成对用户身份的验证 首先给出自定义的类,通过这个类来实现对用户身份的判断,通过重写HandleUnauthorizedRequest函数 来完成用户验证失

用户,组和权限

一级标题 二级标题 1.Linux的安全模型 资源分派: Authentication:认证,验证用户身份 Authorization:授权,不同的用户设置不同权限 Accouting|Audition:审计 当用户登录成功时,系统会自动分配令牌token,包括:用户标识和组成员等信息 用户 管理员:root, 0 普通用户:1-60000 自动分配 系统用户:1-499 (CentOS 6以前), 1-999 (CentOS 7以后) 对守护进程获取资源进行权限分配 登录用户:500+ (Ce

Linux下正确修改Docker镜像和容器的默认存储位置,亲测有效

原文:Linux下正确修改Docker镜像和容器的默认存储位置,亲测有效 我们通过 yum 的方式安装完Docker环境后,它默认的存储位置是 /var/lib/docker,默认的 pid 存放位置是 /var/run/docker.pid. 如果仅仅是做测试,我们可能没有必要修改,但是当大量使用docker镜像的时候,我们可能就要默认存储的位置了. 具体操作方法如下: 1.停止docker: service docker stop 2.修改docker服务的service文件: vim /u