openldap 集中身份认证部署记录

一、 使用openldap集中身份认证,可以集中登录服务器,这样root 密码就可以腾出来了,最主要是方便帐号管理。

server  172.168.10.23

client  172.168.10.14

1、在server端部署:

[[email protected] ]# yum install openldap-*    #安装openldap-clients,openldap-devel,openldap,openldap-servers,openldap-servers-sql
[[email protected] ]# cd /etc/openldap/
[[email protected] openldap]# cp /usr/share/openldap-servers/slapd.conf.obsolete  slapd.conf
[[email protected] openldap]# cp slapd.conf slapd.confbak
[[email protected] openldap]# slappasswd   # 创建LDAP管理员密码,可以得到一串密文,待会有用
[[email protected] openldap]# vim slapd.conf  #添加上一步得到的管理员密码如下
[[email protected] openldap]# cat slapd.conf|grep ^rootpw
rootpw          {SSHA}iGdbls50G/y893fHOAjW5vMoTYWTp3Fc

编辑ldap配置文件slapd.conf修改如下:

拷贝DB_CONFIG文件

[[email protected] openldap]# cp /usr/share/openldap-servers/DB_CONFIG.example  /var/lib/ldap/DB_CONFIG
[[email protected] openldap]# rm -rf /etc/openldap/slapd.d/*  #删除默认/etc/openldap/slapd.d下面的所有内容
[[email protected] openldap]# chown -R ldap:ldap /etc/openldap/
[[email protected] openldap]# chown -R ldap:ldap /var/lib/ldap

重启slapd服务

[[email protected] openldap]# /etc/init.d/slapd restart
Stopping slapd:                                            [  OK  ]
Starting slapd:                                            [  OK  ]
[[email protected] openldap]# slaptest  -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d #测试并生成配置文件
config file testing succeeded
[[email protected] openldap]#

在服务端新建一个帐户,并设置密码,得到ldif文件,以后新建帐户只要修改下ldif文件就可以了

[[email protected] openldap]# yum install migrationtools -y
[[email protected] openldap]# cd /usr/share/migrationtools/

修改migrate_common.ph文件 如图

生成 ldif文件

[[email protected] migrationtools]# ./migrate_base.pl  > /tmp/base.ldif
[[email protected] migrationtools]# ./migrate_passwd.pl  /etc/passwd > /tmp/passwd.ldif
[[email protected] migrationtools]#  ./migrate_group.pl /etc/group > /tmp/group.ldif
#可以删除一些没用的帐户
[[email protected] migrationtools]# ldapadd -x -W -D "cn=admin,dc=v9wan,dc=com" -f /tmp/base.ldif
[[email protected] migrationtools]# ldapadd -x -W -D "cn=admin,dc=v9wan,dc=com" -f /tmp/passwd.ldif
[[email protected] migrationtools]# ldapadd -x -W -D "cn=admin,dc=v9wan,dc=com" -f /tmp/group.ldif
[[email protected] migrationtools]# /etc/init.d/slapd restart

2、客户端配置 选择use ldap 如下图

[[email protected] ~]# yum install fprintd-pam openldap-clients  nss_ldap nss-pam-ldapd
[[email protected] ~]# authconfig-tui

现在就可以用刚刚新建的帐号登录了

openldap 集中身份认证部署记录

时间: 2024-10-23 12:29:25

openldap 集中身份认证部署记录的相关文章

关于Membership和身份认证的记录

在今天写好的code中测试环节,当我用webconfig中的测试数据库就是ok的,但是更替为正式的就不行了: 报错的类是MemberShip,那就关系到身份认证的环节了 找了几个链接,记录下 1.身份认证  2.常见的MemberShip的方法  3.Memberships配置  这里有个讲的也好 博客园的一位大佬 原文地址:https://www.cnblogs.com/ZkbFighting/p/10138636.html

java web项目war包部署,使用tomcat对指定接口设置身份认证

先简单说一下需求: 将一个基于springboot2.0开发的java web项目打成war包,通过tomcat部署到一台linux服务器上,项目相关的一些图片等资源也按照一定规则放置在服务器构建好的目录下.现在需要让用户通过http网页链接的方式(在浏览器端)访问图片,为了访问安全,需要在中间加一层用户认证.认证过程希望尽量简单些,所以就尝试用tomcat自带的身份认证来做. 话不多说,直接上实现流程: 首先,由于要访问本地的静态资源,所以在springboot启动类中加了一项静态资源的映射,

Asp.net身份认证记录

基础知识 身份标识在客户端主要是两个存储位置: cookie 常用 url 很少用 url作为cookie禁用的备选方案 form 几乎不用 很麻烦,每次请求都必须是form提交方式 authorization 很少用,header.authorization里面存的是base64的明文数据,不安全,一般在路由器或简单文档浏览上会用 身份认证模式,因为简单方便 普通登录,自己登录,验证授权 OAuth2.0, 一个通用的认证授权服务,主要提供给app的api.特别是对于数据访问调用的情况.例如转

实现身份认证计费系统和上网行为统一管理

校园网现状 校园网作为学校的重要基础设施,在教学,研究,管理和×××方面发挥着重要作用.随着应用程序的深入和用户规模的不断扩大,校园网络上的各种数据急剧增加.互联网上的用户数量,带宽和计算机数量稳步上升.出现了各种典型的网络安全问题.管理的难度越来越难以实现网络的可管理目标.例如,用户可以随意修改自己的IP地址来扰乱普通的互联网用户,ARP病毒和***难以控制,学校网络出口带宽被P2P和网络视频应用过度滥用,校园网用户很难接入网络,网络收取费用,管理效率低.用户数难以统计,用户的在线行为不受控制

Core身份认证

Core中实现一个基础的身份认证 注:本文提到的代码示例下载地址> How to achieve a basic authorization in ASP.NET Core 如何在ASP.NET Core中实现一个基础的身份认证 ASP.NET终于可以跨平台了,但是不是我们常用的ASP.NET, 而是叫一个ASP.NET Core的新平台,他可以跨Windows, Linux, OS X等平台来部署你的web应用程序,你可以理解为,这个框架就是ASP.NET的下一个版本,相对于传统ASP.NET

[转]统一身份认证(CAS)简单说明与设计方案

统一身份认证(CAS)简单说明与设计方案(转) 1. 单点登录概述 所谓单点登录(SSO),只当企业用户同时访问多个不同(类型的)应用时,他们只需要提供自身的用户凭证信息(比如用户名/密码)一次,仅仅一次.SSO解决方案(比如,CAS)负责统一认证用户,如果需要,SSO也可以完成用户的授权处理.可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了.在实施SSO后,所用的认证操作都将交给SSO认证中心.现有的SSO解决方案非常多,比如微软的MSN Passport便是典型

基于X.509证书和SSL协议的身份认证过程实现(OpenSSL可以自己产生证书,有TCP通过SSL进行实际安全通讯的实际编程代码)good

上周帮一个童鞋做一个数字认证的实验,要求是编程实现一个基于X.509证书认证的过程,唉!可怜我那点薄弱的计算机网络安全的知识啊!只得恶补一下了. 首先来看看什么是X.509.所谓X.509其实是一种非常通用的证书,什么是证书?唉!这么说吧!当两个人需要进行远程通信而又不想让第三个人知道时就必须建立一种安全措施,因为看不到对方的脸,又不能通过电话直接询问对方,就得想点别的办法,比如我设计一个密码,让后发短信告诉你,这样当我们在网上交流之前就可以对一下密码,暗号之类的.确认后就可以证明你的身份了.这

如何在ASP.NET Core中实现一个基础的身份认证

注:本文提到的代码示例下载地址> How to achieve a basic authorization in ASP.NET Core 如何在ASP.NET Core中实现一个基础的身份认证 ASP.NET终于可以跨平台了,但是不是我们常用的ASP.NET, 而是叫一个ASP.NET Core的新平台,他可以跨Windows, Linux, OS X等平台来部署你的web应用程序,你可以理解为,这个框架就是ASP.NET的下一个版本,相对于传统ASP.NET程序,它还是有一些不同的地方的,比

基于FormsAuthentication的用户、角色身份认证

一般情况下,在我们做访问权限管理的时候,会把用户的正确登录后的基本信息保存在Session中,以后用户每次请求页面或接口数据的时候,拿到 Session中存储的用户基本信息,查看比较他有没有登录和能否访问当前页面. Session的原理,也就是在服务器端生成一个SessionID对应了存储的用户数据,而SessionID存储在Cookie中,客户端以后每次请求都会带上这个 Cookie,服务器端根据Cookie中的SessionID找到存储在服务器端的对应当前用户的数据. FormsAuthen