集中用户认证ldap

一、实验环境如下:

rhel1:192.168.10.1   ldap-server

rhel2:192.168.10.2   ldap-client

二、实验结果:

1. rhel1上的两个用户client1与client2可以在rhel2上登录系统;

2. client1与client2在rhel2上登录后都有自己的加目录;

三、实验具体实施步骤:

(1.)rhel1(ldap服务端)配置过程:

1.安装ldap服务端软件包:yum  install  openldap-servers  -y

2.移动slapd.d目录,不然后面用户数据无法导入:

3.拷贝主配置文件,并修改权限:

4.修改ldap主配置文件:vim  /etc/openldap/slapd.conf:

5.删除一些不必要的文件:

6.生成DB_CONFIG文件,并修改其权限:

          7.启动ldap服务:/etc/init.d/slapd  start

8.建立用户client1与client2,并设置密码:

9.安装数据库迁移工具migrationtools:

10.修改migrationtools工具配置文件:vim /usr/share/migrationtools/migrate_common.ph:

11.生成base.ldf、user.ldf、group.ldf三个文件:

12.修改base.ldf、user.ldf、group.ldf三个文件:

* vim  /usr/share/migrationtools/base.ldf,只留以下几行,其余删掉:

* vim  /usr/share/migrationtools/user.ldf,只留以下几行,其余删掉:

*  vim  /usr/share/migrationtools/group.ldf,只留以下几行,其余删掉:

11.导入ldap用户数据:

12.为了保证客户端登陆后有自己的家目录,还需如下操作:

*  vim  /etc/export

*  启动nfs:/etc/init.d/nfs  start

(2.)rhel2(ldap客户端)配置步骤:

1.安装ldap客户端软件包:yum  install  openldap-clients  -y

2.利用工具修改ldap配置,authconfig-tui:

3.测试,用client1或client2用户登录:

           4.用户登录后没有家目录,为保证用户登录后有自己的家目录,还需如下操作:

1.vim  /etc/auto.master,添加如下一行:

2.vim  /etc/auto.home,添加如下行:

3.启动autofs与nfs服务:

*    /etc/init.d/nfs  start

*    /etc/init.d/autofs  start

5.再次测试,用client1或者client2用户登录:

时间: 2024-10-14 06:34:31

集中用户认证ldap的相关文章

centos7下利用httpd2.4配置svn并使用Ldap用户认证

应用场景:Windows下有AD活动目录,类Unix系统下有Ldap,在运维开发工具平台逐步丰富的现在,统一用户管理大大便捷了管理人员. 其中不乏经典版本控制管理工具svn,与Ldap组合的用户认证方式. 测试环境: 配置步骤: 1. 安装相关软件  ~]# yum install httpd subversion mod_dav_svn mod_ldap 注:在CentOS7或RHEL7中,httpd版本为2.4:而且不在有mod_authz_ldap,该模块软件功能都已经整合到mod_lda

基于Spring LDAP和Spring Security的用户认证和权限控制Web实现

利用LDAP服务,使用Spring LDAP,Spring Security实现Web项目用户认证和简单的权限控制.实现多系统账号统一. 1.基于EHR的LDAP用户信息 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.LDAP目录以树状的层次结构来存储数据.如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌LDAP目录树这个概念了.就象DNS的主机名那样,LDAP目录记录的标识名(Dis

RHCE7.0答案之使用LDAP作为本地用户认证方式

使用LDAP作为本地用户认证方式配置: 用户信息和验证信息由不同程序提供. yum -y install sssd auth config-gtk krb5-workstation(若不用kerberos验证则不用装) authconfig-gtk 图形界面 ldapuser0:password 由ldap提供 ldapuser0=kerberos 由kerberos提供认证 若是kerberos认证则会提供kerberos地址及realm.example.com grep ldapuser0

用java进行LDAP用户登陆(用户认证)及修改密码

一.用户认证 public String execute(){ Hashtable env = new Hashtable(); String LDAP_URL = "ldap://8.8.8.8:389"; // LDAP访问地址 env.put(Context.INITIAL_CONTEXT_FACTORY,"com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, LDAP_URL);

Django 中的用户认证

Django 自带一个用户认证系统,这个系统处理用户帐户.组.权限和基于 cookie 的 会话.本文说明这个系统是如何工作的. 概览 认证系统由以下部分组成: 用户 权限:控制用户进否可以执行某项任务的二进制(是/否)标志. 组:一种为多个用户加上标签和权限的常用方式. 消息:一种为指定用户生成简单消息队列的方式. Deprecated in Django 1.2: 认证系统的消息部分将会在 Django 1.4 版中去除. 安装 认证系统打包在 Django 的 django.contrib

LDAP认证是什么?企业必须要认证LDAP吗?

鉴于最近不少朋友在我网站留言像我资讯关于LDAP认证的相关知识,今天抽空集中给大家讲解下到底什么是LDAP认证,以及企业要不要做LDAP认证呢? 什么是LDAP认证? LDAP认证是通过WSS3.0加上轻量目录LDAP协议搭建的一种认证方式,使用https加密传输,主要用于做文档管理.LDAP认证就是把用户数据放在LDAP服务器上,通过LDAP服务器上的数据对用户进行认证处理,好比采用关系型数据库存储用户信息数据进行用户认证的道理一样. 企业是否要做LDAP身份认证? ①LDAP数据库是对读操作

文件共享与用户认证分离系统的搭建

###########cifs网络文件系统访问##1.安装共享访问客户端yum install samba-client -y 2.识别共享服务器共享目录smbclient -L //172.Enter root's password: Anonymous login successfulDomain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12] Sharename       Type      Comment    ---------       ---

在spring security手动 自定义 用户认证 SecurityContextHolder

1.Spring Security 目前支持认证一体化如下认证技术: HTTP BASIC authentication headers (一个基于IEFT  RFC 的标准) HTTP Digest authentication headers (一个基于IEFT  RFC 的标准) HTTP X.509 client certificate exchange  (一个基于IEFT RFC 的标准) LDAP (一个非常常见的跨平台认证需要做法,特别是在大环境) Form-based auth

apache工作机制,压缩,虚拟主机,用户认证

从服务器角度一次web资源请求具体过程 建立连接:tcp三次握手 接收请求 处理请求 访问资源 构建响应报文 发送响应 记录日志 =================================================================== httpd工作模型 阻塞模型,单进程模型.缺点:每次只能响应一个请求,对于现代的高并发无满足 只有一个进程,每次只能响应一个用户的请求 . 多进程模型,缺点:不停的创建和收回进程,进程间切换也耗费时间. httpd监听在套接字上,每当