發表文章

目前顯示的是 11月, 2017的文章

ACL

ACL控制權限 ACL設定openldap-server  配置於slapd.conf 檔案中 每一項存取規則都具有下列結構: access to <what> by <who> <access> what 是一個替代符號 who 會決定誰應獲得存取權 關於who(誰)來認證說明如下:  *  相符於任何使用者LDAP成員與anonymous  self  現行LDAP成員(相符DN者),假定該使用者之前bind已經認證成功  anonymous  未經認證的使用者  users  經過認證的使用者  access 會指定存取類型 存取等級: none =0 無法存取 auth =x 必須bind認證 compare =cx 可比對屬性 search =scx 可使用搜尋過濾器 read =rscx 可讀取搜尋結果 write =wrscx 可更改屬性 另外這裡還說明有關dn. = 中scope-style的差別。 例如目錄包含如下: 範圍 說明 0: o=suffix 1: cn=Manager,o=suffix 2: ou=people,o=suffix 3: uid=kdz,ou=people,o=suffix 4: cn=addresses,uid=kdz,ou=people,o=suffix 5: uid=hyc,ou=people,o=suffix 然後: dn.base="ou=people,o=suffix"                   match 2; dn.one="ou=people,o=suffix"                    match 3, and 5; dn.subtree="ou=people,o=suffix"              match 2, ...

LDAP備份資料

backup script 備份檔案.sh ------------ backup.sh ---------- #!/bin/sh LDAPBK= ldap-$( date +%y%m%d-%H%M ).ldif                    //變數 LDAPBK- 檔名 BACKUPDIR= /home/backups                                                    //變數 BACKUPDIR-路徑 /usr/sbin/slapcat -v -b " dc=QQQ,dc=edu,dc=tw " -l $BACKUPDIR/$LDAPBK   gzip -9 $BACKUPDIR/$LDAPBK                                              //zip壓縮 ---------------------------------- -b suffix -v 啟用詳細模式。 -l ldif文件 將LDIF寫入指定的文件而不是標準輸出。 創完的.sh檔案 linux檔案有寫.讀....權限 查看資料夾user底下的權限 # ls -l /user -rw-r--r-- # chmod +x /user -rwxr-xr-x 停止ldap-server # service slapd stop 清除資料夾內的檔案 # rm -rf /va...

清除LDAP 資料

清除所有 LDAP 資料 LDAP 資料存放於 /var/lib/ldap/ # service slapd stop # rm -f /var/lib/ldap/* #  chown ldap:ldap /var/lib/ldap/* 關於 /etc/openldap/DB_CONFIG.Example 有這個檔案的 openldap, 在啟動 ldap server 前 # 複製資料庫預設設定檔 #  # cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG # chown ldap:ldap /var/lib/ldap/DB_CONFIG # service sldap restart 編輯根節點 #  vim base.ldif dn: dc=ntpu,dc=edu,dc=tw objectClass: top objectClass: dcObject objectclass: organization o: NTPU dc: ntpu dn: cn=Manager,dc=ntpu,dc=edu,dc=tw objectClass: organizationalRole cn: Manager description: Directory Manager dn: ou=People,dc=ntpu,dc=edu,dc=tw objectClass: organizationalUnit ou: People dn: ou=Group,dc=ntpu,dc=edu,dc=tw objectClass: organizationalUnit ou: Group #  /bin/ldapadd -x -D "cn=Manager,dc=ntpu,dc=edu,dc=tw" -W -f base.ldif Enter LDAP Password: adding new entry "dc=ntpu,dc=edu,dc=tw" adding new entry "cn=Manager,...

LDAP 存取控制 slapd.conf(伺服器設定檔)

pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args 這兩個檔案包含 PID (處理程序 ID) 和一些用來啟動  slapd  程序的引數。 --------------------------- 重新修改資料 ( slapd.conf) # service slapd stop # rm -rf /etc/openldap/slapd.d/ # /usr/libexec/openldap/convert-config.sh # service slapd restart ---   # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include         /etc/openldap/schema/corba.schema include         /etc/openldap/schema/core.schema include         /etc/openldap/schema/cosine.schema include         /etc/openldap/schema/duaconf.schema include         /etc/openldap/schema/dyngroup.schema include         /etc/openldap/schema/inetorgperson.schema include  ...

安裝LDAP- slapd.conf 方式

------------------開始安裝--------------------- 查詢是否安裝 #  rpm -qa openldap-servers 移除ldap #  yum remove openldap #  yum remove openldap-servers 安裝環境 centos7 Apache/2.4.6 (CentOS) PHP 7.1.11 安裝 LDAP Server openldap-servers-2.4.44-5.el7.x86_64 # yum install openldap-servers openldap-clients migrationtools # rpm -qa | grep openldap 刪除 slapd.d 資料夾內全部檔案,並複製一份 slapd.conf # rm -rvf /etc/openldap/slapd.d # mkdir /etc/openldap/slapd.d 產生密碼 #  /sbin/slappasswd New password: Re-enter new password: {SSHA}XXXXXXXXXXXXXXXXX…. ldap-server 設定檔 #  cp /usr/share/openldap-servers/slapd.ldif /etc/openldap/slapd.conf 修改  slapd.conf  檔案 #  vi /etc/openldap/slapd.conf 把 olcAccess: to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,c n=auth" read by dn.base="cn=Manager,dc=my-domain,dc=com" read by * none olcSuffix: dc=my-domain,dc=com olcRootDN: cn=Manager,dc=my-domain,dc=com 改為 olcAccess: to...