我在设置OUT LOOK时,我不知道”Internet 目录(LDAP)服务器”是什么?

我在设置OUT LOOK时,我不知道”Internet 目录(LDAP)服务器”是什么?,第1张

分类: 电脑/网络
问题描述:

这一栏怎么填?填什么?

解析:

LDAP的英文全称是Ligheight Directory Access Protocol,一般都简称为LDAP。它是基于X500标准的,但是简单多了并且可以根据需要定制。与X500不同,LDAP支持TCP/IP,这对访问Inter是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。怎么使用LDAP这个术语呢?

在日常交谈中,你可能会听到有些人这么说:“我们要把那些东西存在LDAP中吗?”,或者“从LDAP数据库中取出那些数据!”,又或者“我们怎么把LDAP和关系型数据库集成在一起?”。严格地说,LDAP根本不是数据库而是用来访问存储在信息目录(也就是LDAP目录)中的信息的协议。更为确切和正式的说法应该是象这样的:“通过使用LDAP,可以在信息目录的正确位置读取(或存储)数据”。但是,也没有必要吹毛求疵,尽管表达得不够准确,我们也都知道对方在说什么。

仅供参考:
import ldap
from auth_ldapconfig import LDAPSearch,PosixGroupType,ActiveDirectoryGroupType
AUTH_LDAP_SERVER_URI = 'ldap://gfacser020xxxxcom:389'
AUTH_LDAP_BIND_DN = 'cn=test,ou=ldpusers,dc=xxx,dc=com'
AUTH_LDAP_BIND_PASSWORD = "xxxxx"
AUTH_LDAP_USER_SEARCH = LDAPSearch('DC=xxxx,DC=com', ldapSCOPE_SUBTREE, '(sAMAccountName=%(user)s)',)
# Populate the Django user from the LDAP directory
AUTH_LDAP_USER_ATTR_MAP = {
'first_name': 'mailNickname',#mailNickname givenName
'email': 'mail',
}
# This is the default
AUTH_LDAP_ALWAYS_UPDATE_USER = False
# Cache group memberships for 5 minutes to reduce LDAP traffic
AUTH_LDAP_CACHE_GROUPS = True
AUTH_LDAP_GROUP_CACHE_TIMEOUT = 3600
AUTH_LDAP_GLOBAL_OPTIONS = {
ldapOPT_X_TLS_REQUIRE_CERT: False,
ldapOPT_REFERRALS: False,
}
# Keep ModexampleBackend around for per-user permissions and maybe a local superuser
AUTHENTICATION_BACKENDS = (
'auth_ldapbackendLDAPBackend',
'djangocontribauthbackendsModelBackend',
)

1 LDAP入门

11 定义

LDAP是轻量目录访问协议(LightweightDirectory Access Protocol)的缩写,LDAP标准实际上是在X500标准基础上产生的一个简化版本。

12 目录结构

LDAP也可以说成是一种数据库,也有client端和server端。server端是用来存放数据,client端用于 *** 作增删改查等 *** 作,通常说的LDAP是指运行这个数据库的服务器。只不过,LDAP数据库结构为树结构,数据存储在叶子节点上。

因此,在LDAP中,位置可以描述如下

因此,苹果redApple的位置为

dn标识一条记录,描述了数据的详细路径。因此,LDAP树形数据库如下

因此,LDAP树形结构在存储大量数据时,查询效率更高,实现迅速查找,可以应用于域验证等。

13 命名格式

LDAP协议中采用的命名格式常用的有如下两种:LDAP URL 和X500。

任何一个支持LDAP 的客户都可以利用LDAP名通过LDAP协议访问活动目录,LDAP名不像普通的Internet URL名字那么直观,但是LDAP名往往隐藏在应用系统的内部,最终用户很少直接使用LDAP 名。LDAP 名使用X500 命名规 范,也称为属性化命名法,包括活动目录服务所在的服务器以及对象的属性信息。

2 AD入门

21 AD定义

AD是Active Directory的缩写,AD是LDAP的一个应用实例,而不应该是LDAP本身。比如:windows域控的用户、权限管理应该是微软公司使用LDAP存储了一些数据来解决域控这个具体问题,只是AD顺便还提供了用户接口,也可以利用ActiveDirectory当做LDAP服务器存放一些自己的东西而已。比如LDAP是关系型数据库,微软自己在库中建立了几个表,每个表都定义好了字段。显然这些表和字段都是根据微软自己的需求定制的,而不是LDAP协议的规定。然后微软将LDAP做了一些封装接口,用户可以利用这些接口写程序 *** 作LDAP,使得ActiveDirectory也成了一个LDAP服务器。

22 作用

221 用户服务

管理用户的域账号、用户信息、企业通信录(与电子邮箱系统集成)、用户组管理、用户身份认证、用户授权管理、按需实施组管理策略等。这里不单单指某些线上的应用更多的是指真实的计算机,服务器等。

222 计算机管理

管理服务器及客户端计算机账户、所有服务器及客户端计算机加入域管理并按需实施组策略。

223 资源管理

管理打印机、文件共享服务、网络资源等实施组策略。

224 应用系统的支持

对于电子邮件(Exchange)、在线及时通讯(Lync)、企业信息管理(SharePoint)、微软CRM&ERP等业务系统提供数据认证(身份认证、数据集成、组织规则等)。这里不单是微软产品的集成,其它的业务系统根据公用接口的方式一样可以嵌入进来。

225 客户端桌面管理

系统管理员可以集中的配置各种桌面配置策略,如:用户适用域中资源权限限制、界面功能的限制、应用程序执行特征的限制、网络连接限制、安全配置限制等。

23 AD域结构常用对象

231 域(Domain)

域是AD的根,是AD的管理单位。域中包含着大量的域对象,如:组织单位(Organizational Unit),组(Group),用户(User),计算机(Computer),联系人(Contact),打印机,安全策略等。

可简单理解为:公司总部。

232 组织单位(Organization Unit)

组织单位简称为OU是一个容器对象,可以把域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位可以包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。

可以简单理解为:分公司。

233 群组(Group)

群组是一批具有相同管理任务的用户账户,计算机账户或者其他域对象的一个集合。例如公司的开发组,产品组,运维组等等。可以简单理解为分公司的某事业部。

群组类型分为两类:

234 用户(User)

AD中域用户是最小的管理单位,域用户最容易管理又最难管理,如果赋予域用户的权限过大,将带来安全隐患,如果权限过小域用户无法正常工作。可简单理解成为某个工作人员。

域用户的类型,域中常见用户类型分为:

一个大致的AD如下所示:

总之:Active Directory =LDAP服务器 LDAP应用(Windows域控)。ActiveDirectory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己的一个具体应用(域控)。

3 使用LDAP *** 作AD域

特别注意:Java *** 作查询域用户信息获取到的数据和域管理员在电脑上 *** 作查询的数据可能会存在差异(同一个意思的表示字段,两者可能不同)。

连接ad域有两个地址:ldap://XXXXXcom:389 和 ldap://XXXXXcom:636(SSL)。

端口389用于一般的连接,例如登录,查询等非密码 *** 作,端口636安全性较高,用户密码相关 *** 作,例如修改密码等。

域控可能有多台服务器,之间数据同步不及时,可能会导致已经修改的数据被覆盖掉,这个要么域控缩短同步的时间差,要么同时修改每一台服务器的数据。

31 389登录

32 636登录验证(需要导入证书)

33 查询域用户信息

34 重置用户密码

35 域账号解锁

总结

使用环境:
python 27
django 13
python-ldap-243
django-auth-ldap-1012
settingspy:
import ldap
from django_auth_ldapconfig import LDAPSearch,PosixGroupType
AUTH_LDAP_SERVER_URI = 'ldap://:389' #服务器URI
AUTH_LDAP_BIND_DN = "cn=admin,dc=qfei,dc=com"
AUTH_LDAP_BIND_PASSWORD = "123456"
AUTH_LDAP_USER_SEARCH = LDAPSearch("ou=staff,dc=qfei,dc=com", #查询用户
ldapSCOPE_SUBTREE, "(uid=%(user)s)")
AUTH_LDAP_GROUP_SEARCH = LDAPSearch("ou=staff,dc=qfei,dc=com", #查找组
ldapSCOPE_SUBTREE, "(objectClass=posixGroup)"
)
AUTH_LDAP_GROUP_TYPE = PosixGroupType(name_attr="cn")
AUTH_LDAP_USER_FLAGS_BY_GROUP = {
"is_staff": "cn=tech,ou=Tech,ou=Staff,dc=qfei,dc=com",
"is_active": "cn=tech,ou=Tech,ou=Staff,dc=qfei,dc=com",
"is_superuser": "cn=tech,ou=Tech,ou=Staff,dc=qfei,dc=com", #验证 Django 的 User 的is_staff,is_active,is_superuser
}
AUTH_LDAP_USER_ATTR_MAP = { #把LDAP中用户条目的属性 映射到 Django 的User
"username":"uid",
"password":"userPassword",
"first_name": "givenName",
"last_name": "sn",
"email":"mail",
}
AUTH_LDAP_MIRROR_GROUPS=True #注意 此为重点:当这个值为 True, LDAP的用户条目映射并创建 Django User 的时候,会自动映创建Group
AUTH_LDAP_ALWAYS_UPDATE_USER = True #是否每次都从LDAP 把用户信息 更新到 Django 的User
AUTH_LDAP_FIND_GROUP_PERMS = True #如果为True, LDAPBackend将提供基于LDAP组身份验证的用户属于的组的权限
AUTH_LDAP_CACHE_GROUPS = True #如果为True,LDAP组成员将使用Django的缓存框架。
AUTH_LDAP_GROUP_CACHE_TIMEOUT = 1800 #缓存时长
AUTHENTICATION_BACKENDS=( #设置使用 LDAPBackend
"django_auth_ldapbackendLDAPBackend",
"djangocontribauthbackendsModelBackend",
)
注:
1,需要创建 django 的 User Group 表
2,当LDAP条目 同步至 django User,Group 后,同关系型数据库一样 *** 作 数据即可
不足:暂时 未实现 django 表 至LDAP 的数据双向同步

LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X500标准的,但是简单得多并且可以根据需要定制。

LDAP由互联网工程任务组(IETF)的文档RFC定义,使用了描述语言ASN1定义。最新的版本是版本3,由RFC 4511所定义。例如,一个用语言描述的LDAP的搜索如:“在公司邮件目录中搜索公司位于那什维尔名字中含有“Jessy”的有邮件地址的所有人。请返回他们的全名,电子邮件,头衔和简述。”

扩展资料:

LDAP-开发方式

如果需要开发一种提供公共信息查询的系统一般的设计方法可能是采用基于WEB的数据库设计方式,即前端使用浏览器而后端使用WEB服务器加上关系数据库。后端在Windows的典型实现可能是Windows NT + IIS + Acess数据库或者是SQL SERVER,IIS和数据库之间通过ASP技术使用ODBC进行连接,达到通过填写表单查询数据的功能;

参考资料来源:百度百科-LDAP

参考资料来源:百度百科-目录访问协议

作者简介 Atif Ghaffar 就像只变色龙 他经常变换角色 从系统管理员到程序员 再到教师 项目管理员 直至任何可以完成工作的角色 有时候 当他在**院看**的同时 他也喜欢拿出笔记本电脑编写程序 Atif始终坚信 他是属于linux和开放源码社团的 关于Atif的更多信息 可以访问他的主页~aghaffar 摘要 本文将讨论LDAP以及在我们所喜爱的 *** 作系统——linux上实现LDAP 已经有很多关于LDAP的文献 所以我不想在这里再重复什么 我不准备讨论高级的LDAP概念 计划以及第二版和第三版LDAP的区别等等 事实上 我对这类问题也所知不多 相反地 我将尝试用简单明了的语言解释什么是LDAP 它能给我们带来的好处以及我们如何使用它 我不是一个LDAP专家 我只是一个LDAP的初学者 本文介绍的是我用LDAP做了些什么以及如何做 我不会使你再像以前的我一样感到迷惑 问题 既然你是个LDAP初学者 为什么还要写一篇关于LDAP的文章? 最近我在一个项目上需要一位同事的帮助 这个项目的基础就是LDAP 我的同事可以在perl 邮件服务器等等方面帮助我 但是他对LDAP一无所知 事实是每一次他想要深入学习LDAP 反而会对LDAP越来越迷惑 因为该项目的基础是LDAP 所以我给了这位同事半小时来学习LDAP 结果是一切反而变得清晰明了了 原因很简单 LDAP是在前端的 只需要集中一点点注意力或者一些生动的例子就可以了 在本文中我也正想这样做 你可以在文中发现好多对学习LDAP有用的url LDAP是什么? LDAP是轻量目录访问协议(Ligheight Directory Access Protocol)的缩写 其实是一种目录服务 类似于我们在文件系统中所使用的目录 类似于我们查询电话号码使用的电话号码簿 类似于我们所使用诸如NIS(Neork Information Service) DNS (Domain Name Service)等网络目录 也类似于你在花园中所看到的树木 LDAP是一种特殊的数据库 但是LDAP和一般的数据库不同 明白这一点是很重要的 LDAP对查询进行了优化 与写性能相比LDAP的读性能要优秀很多 一般地 目录服务提供什么样的服务呢? 通常是根据查询的标准返回一定的信息 实例 文件系统目录 ls /etc 返回/etc目录下所有的文件和子目录 ls /etc/p 返回/etc下所有以p开头的文件和子目录 find /usr/local/apache name l 这将在 /usr/local/apache 目录下搜索名为l的文件/子目录 NIS目录 ypcat passwd 这将从NIS数据库返回用户名 密码 用户id等信息 ypmatch atif passwd 返回用户atif的密码 DNS目录 nslookup 返回的ip地址 nslookup type MX 返回主机名符合的MX记录信息 LDAP目录 (我们将在下面详细阐述) ldapsearch uid=aghaffar 返回关于用户aghaffar的所有公开信息 这和find / uid aghaffar unix命令很类似 ldapsearch uid=aghaffar mail 返回用户ughaffar的邮件信息 目录基础或根 在上面我们所提到的任何一种目录服务中都有一个我们开始浏览或搜索的开始点 这个开始点就是通常所谓的根 这和一棵数的根也很类似 每棵都有一个根 以及很多的树枝树叶 文件系统的根是 / NIS 的根是域名 比如 DNS 根是Internic(译者注 Internet网络信息中心 Internet的管理组织) LDAP同样有一个可定义的根 比如 o= 这里o表示组织 每个根都可以衍生出好多枝叶(正如同你邻居的花园中的树木一样) 对于文件系统来说 它的枝叶就是一个个文件及子目录 每一个枝叶都有一些属性 比如文件系统的枝叶(文件及子目录)有以下的属性 名称 修改时间 所有者 组(译者注 所有者所在的组) 等等 下图显示了一个文件系统目录 属性由unix命令ls ld /usr得到 下面是一个LDAP目录的图示 我们将在下面讨论这张图 区分名(DN Distinguished Name) 和自然界中的树不同 文件系统/LDAP/电话号码簿目录的每一片枝叶都至少有一个独一无二的属性 这一属性可以帮助我们来区别这些枝叶 在文件系统中 这些独一无二的属性就是带有完整路径的文件名 比如/etc/passwd 该文件名在该路径下是独一无二的 当然我们可以有/usr/passwd /opt/passwd 但是根据它们的完整路径 它们仍然是唯一的 类似于DNS系统的FQDN正式域名 FQDN也是唯一的 在LDAP中 一个条目的区分名称叫做 dn 或者叫做区分名 在一个目录中这个名称总是唯一的 比如 我的dn是 uid=aghaffar ou=People o=developer ch 不可能有相同的dn 但是我们可以有诸如 uid=aghaffar ou=Administrators o=developer ch 的dn 这同上面文件系统中/etc/passwd 和 /usr/passwd的例子很类似 我们有独一无二的属性 在 ou=Administrators o=developer ch 中uid和在 ou=People o=developer ch 中的uid 这并不矛盾 LDAP服务器 现在市场上有很多LDAP服务器 大多数都可以在linux上运行 本文将介绍openLDAP的使用 我为什么选择openLDAP 为什么你应该选择openLDAP openLDAP是开放源码的 openLDAP的官方网站是 你可以下载其源代码包自己编译 或者看看你的linux发行版是否已经包含了该软件包 如果已经包含了就可以安装预先编译好的版本从而少花费些力气 我已经成功地在SuSE x 和 RedHat x上测试过openLDAP 构建LDAP目录 下面我们将介绍设置一个LDAP服务器的步骤 步骤 下载并安装openLDAP 配置 LDAP server 配置本地环境指向LDAP 安装 初始化LDAP 数据库 查询 LDAP 添加/修改 LDAP 条目 下载并安装openLDAP 正如前面所提到的 可以从下载源代码包并根据它的相关文档进行安装 或者安装预先编译好的包(包的安装或如何编译应用程序已经超出了本文讨论的范畴) 配置LDAP服务器 在我们的例子中 我将为构建LDAP服务器 你可以用你喜欢的编辑器编辑nf和f配置文件来更改名称等参数以适应你的具体需求 在我的服务器上配置文件在/etc/openldap目录下 你的配置文件可能在/usr/local/etc/openldap或者别的地方 这要根据你的linux发行版本或者编译openldap的具体情况而定 ######### /etc/openldap/nf ################################### # 下面的部分是我的suse linux 发行版本预先定义的 # 我们设置的部分在本文的第二和第三部分 include /etc/openldap/nf include /etc/openldap/nf schemacheck off pidfile /var/run/slapd pid argsfile /var/run/slapd args ####################################################################### # ldbm database definitions ####################################################################### # 定义使用的数据库类型 缺省是ldbm database ldbm # 后缀或者根 这是你LDAP目录的顶节点 suffix o= # LDAP的dbs 保存的位置 directory /var/lib/ldap # 目录管理员的区分名 rootdn cn=Manager o= # 保存ldap目录管理员的明文密码是很糟糕的 但是我们将在刚刚开始使用ldap时这样做 rootpw secret # 这就是所有的一切 编辑你的 /etc/openldap/nf配置文件 该文件位于ldap客户端(我们将使用同一计算机作为服务器和客户端 当然这可以在同一计算机或不同的计算机上) 通常诸如ldapdelete ldapadd等等的ldap客户端会读该文件的内容 ##########/etc/openldap/nf######### # LDAP 的缺省设置 # # 查看 nf( ) 可以获取更多的信息 # 本文件应该设置为对所有人可读 # 定义ldap服务器 可以用主机名或ip地址 host # 定义我们要查询的目录的根 # 我们将要使用的顶节点 这不一定是目录的根 比如我们可以使用 # base = ou=users o=linuxfocus ch # 这时我们的一切查询都将从树根o=的分支开始 现在启动ldap服务器 如果你使用SuSE预先编译好的openldap服务器 你可以通过下面的命令启动ldap服务 /etc/rc d/ldap start 在RedHat 该命令为 /etc/rc d/init d/ldap start 如果你是使用缺省设置自己编译并安装的 你可以用/usr/local/libexec/slapd &启动ldap服务器 如果没有使用缺省设置 请找到slapd文件并运行它 在新安装的LDAP服务器上添加数据 到现在 lishixinzhi/Article/program/Oracle/201311/17322


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13504456.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-20
下一篇 2023-08-20

发表评论

登录后才能评论

评论列表(0条)

保存