Đồ án tin học nghiên cứu về giao thức LDAP

188 1.8K 6
Đồ án tin học nghiên cứu về giao thức LDAP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC TÓM TẮT ĐỀ TÀI: 3 CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ LDAP 3 1. Giới thiệu tổng quan về ldap 3 2. Các model của ldap 3 CHƯƠNG 2: SƠ LƯỢC VỀ LDAPv3 3 1. LDIF 3 2. Thuộc tính trong ldap 3 3. Sự xác thực 3 4. Phân phối thư mục 3 CHƯƠNG 3. OPENLDAP 3 1. Openldap distribution : 3 2. Software requirements 3 2.1 Threads 3 2.2 Thư viện SSLTLS 3 2.3 Database Backend Modules 3 2.4 SASL Libraries 3 3. Compiling OpenLDAP 2: 3 4. OpenLDAP Clients and Servers : 3 5. Slapd.conf Configuration file 3 5.1 Schema files 3 5.2 Logging 3 5.3 SASL Option 3 5.4 SSLTLS Options 3 5.4.1 Tạo server’s certificate 3 5.5 Các thông số liên quan tới bảo mật khác : 3 5.6 Serving up data : 3 6. Access control lists (ACLs) 3 CHƯƠNG 4: LDAP MỞ XÂY DỰNG MỘT CÔNG TY WHITE PAGES 3 1. Điểm bắt đầu 3 2. Xác định giản đồ 3 3. Cập Nhật slapd.conf 3 4. Bắt đầu từ slapd 3 5. Thêm khoản mục thư mục ban đầu 3 5.1 Xác nhận các nội dung của thư mục 3 5.2 Cập Nhật những gì đang có 3 6. Đồ họa biên tập viên 3 CHƯƠNG 5: GIẢI THÍCH VỀ SAO CHÉP (REPLICATION), GIỚI THIỆU (REFFERALS), TÌM KIẾM (SEARCHING) VÀ SASL. 3 1. Nên có nhiều hơn 1 bản copy 3 1.1 Tạo slurpd 3 1.2 Tóm lược sự sao chép 3 1.3 Cấu hình cho Server Master 3 1.4 Cấu hình server bản sao 3 1.5 Replogfile của slurpd 3 2. Phân phối thư mục 3 3. Lựa chọn tìm kiếm nâng cao: 3 3.1 Dùng Referrals với ldapsearch 3 3.2 Giới hạn việc tìm kiếm 3 4. Tìm công suất server: 3 5. Tạo các file lược đồ tùy chỉnh (Custom Schema) cho slapd: 3 6. SASL và OpenLDAP 3 CHƯƠNG 6: THAY THẾ NIS 3 1. Nis là gì 3 2. Lưu đồ thông tin dịch vụ 3 3. Di chuyển thông tin 3 4. Modun pam_ldap 3 5. Modun nss_ldap 3 6. OPENSSH, PAM và NSS 3 7. Xác thực thông qua ldap 3 7.1 Một host và nhóm các user 3 7.2 Một user và một nhóm các host 3 8. Netgroup 3 9. Bảo mật 3 10. Automount maps 3 CHƯƠNG 7: EMAIL VÀ LDAP 3 1. Đại diện cho user 3 2. Tác nhân chuyển thư Mail Transfer Agents (MTAs) 3 2.1 Sendmail 3 2.1.1 Bản đồ 3 2.1.2 Aliases 3 2.1.3 Định tuyến mail dùng LDAP 3 2.2 Postfix 3 2.3 Exim. 3 CHƯƠNG 8. STANDARD UNIX SERVICES AND LDAP 3 1. The Directorry Namespace 3 2. An FTPHTTP Combination 3 2.1 ProFTPD 3 2.2 Apache 3 3. User Authentication with Samba 3 3.1 Configuring Samba 3 3.2 Adding and Using Samba Account 3 4. FreeRadius 3 4.1 FreeRadius and OpenLDAP 3 5. Resolving Hosts 3 6. Central Print Management 3 CHƯƠNG 9: KHẢ NĂNG TƯƠNG TÁC LDAP 3 1. Khả năng tương tác hoặc hội nhập? 3 2. Directory Gateways 3 3. Nền tảng dịch vụ xác thực 3 3.1 Thảo luận ngắn về Kerberos 3 4. Phân phối, thư mục Multivendor 3 5. Metadirectories 3 6. Đẩykéo các đại lý cho đồng bộ hóa thư mục 3 6.1 Ngôn ngữ đánh dấu thư mục dịch vụ 3 CHƯƠNG 10: NET::LDAP VÀ CÁC VẤN ĐỀ LIÊN QUAN 3 1. Môđun (module) Net::LDAP 3 2. Kết nối, ràng buộc, tìm kiếm: 3 3. Làm việc với Net::LDAP::LDIF 3 4. Cập nhật thư mục 3 4.1 Thêm nội dung: 3 4.2 Xóa bớt nội dung: 3 4.3 Chỉnh sửa nội dung: 3 4.3.1 Net::LDAP::Entry 3 4.3.2 Đẩy bản cập nhật nội dung về server 3 4.3.3 Thay đổi nội dung thư mục: 3 5. Advanced Net::LDAP Scripting 3 5.1 References và Referrals 3 5.2 Script chứng thực với SASL (Scripting Authentication) 3 5.3 Mở rộng và kiểm soát 3 5.3.1 Mở rộng 3 5.3.2 Kiểm soát 3

Giao thức LDAP GVHD: TS. Lưu Thanh Trà MỤC LỤC 1 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà TÓM TẮT ĐỀ TÀI: Đề tài này nghiên cứu về giao thức LDAP (Lightweight Directory Access Protocol) CHƯA BIẾT GHI GÌ THÊM Tóm tắt 2 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà GIAO THỨC LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ LDAP 1. Giới thiệu tổng quan về ldap LDAP (Lightweight Directory Access Protocol): Là một giao thức tìm, truy nhập các thông tin dạng thư mục trên server. Là giao thức dạng Client/Server dùng để truy cập dịch vụ thư mục. LDAP chạy trên TCP/IP hoặc các dịch vụ hướng kết nối khác. Một mô hình thông tin cho phép xác định cấu trúc và đặc điểm của thông tin trong thư mục. Trong LDAP các thông tin cần truy cập theo dạng phân cấp từ trên xuống dựa vào các chỉ mục (Index). Một cấu trúc thư mục là một tập hợp các đối tượng có các thuộc tính hay đặc điểm tương tự và được sắp xếp theo lôgic thành nhiều cấp bậc. Ví dụ thường thấy nhất là danh bạ điện thoại. Trong đó, mỗi cá nhân hay tổ chức được xấp xếp theo thứ tự tên và có các thuộc tính là địa chỉ và số điện thoại. Vì mẫu cấu trúc một thư mục LDAP tương đối đơn giản nên nó cũng thường được dùng để xác nhận người sử dụng các hệ thống thông tin. Vào giữa thập niên 1980, tổ chức CCITT (International Telegraph and Telephone Consultative Committee), tiền thân của ITU (International Telecommunication Union) và tổ chức tiêu chuẩn hóa quốc tế (ISO) đã hợp tác với nhau để tạo ra một chuẩn mới cho dịch vụ thư mục (Drectory Service – DS). Cuối năm 1988, CCITT đã công bố chuẩn dịch vụ thư mục X.500 đầu tiên. Sau đó, chuẩn này đã được cập nhật vào các năm 1993, 1997, và 2001. X.500 hoạt động trên nền tảng OSI stack. Khi mới xuất hiện, X.500 đã mang lại rất nhiều tiện ích cho người dùng. Nhưng sau này, nó bộc lộ những khiếm khuyết. Một trong những khiếm khuyết đó nằm ở giao thức DAP (Directory client Access Protocol) của X.500. Giao thức này tương đối phức tạp, không thích hợp và không có sẵn trên các máy tính thời đó. Bên cạnh đó, DAP cũng khá cồng kềnh và khó hiện thực. Vì những lý do đó, người ta bắt đầu nghĩ đến một cách tiếp cận mới để tránh việc phải hiện thực một giao thức phức tạp như vậy. X.500 khá phức tạp cũng do cấu trúc của nó. Nó đòi hỏi client và server giao tiếp với nhau giao thức 7 lớp OSI. Đó là điểm yếu của nó khi so sánh bộ giao thức TCP / IP Vào khoảng năm 1990, 2 giao thức đơn giản hóa của DAP, gọi là DAS (Directory Assistance Service) và DIXIE (Directory Interface to X.500 Implemented Efficiently) đã được định nghĩa trong RFC 1202 và RFC 1249. Sau sự ứng dụng thành công của DIXIE và DAS, các thành viên của OSI-DS quyết định tăng cường nguồn lực vào việc tạo ra một giao thức truy cập thư mục đơn giản hóa với đầy đủ tính năng cho X.500. Đó chính là LDAP Chương 1 3 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà LDAP là khá nhẹ khi vì các gói tin nhắn được map trực tiếp lên các lớp TCP (cổng 389) của giao thức TCP / IP . 2. Các model của ldap Information model: cho biết các loại dữ liệu, thông tin có thể chứa trong LDAP thư mục. Naming model: cho biết cách sắp xếp, tham chiếu đến dữ liệu trong thư mục. Function model: cho biết người dùng có thể làm gì với dữ liệu LDAP. Security model: chứa các thông tin xác thực, phân quyền với dữ liệu LDAP. LDAP Data Interchange Format (LDIF): định dạng chuẩn dùng để trao đổi dữ liệu LDAP. Dữ liệu trong LDAP directory được lưu dưới dạng các cây thư mục phân cấp. Chương 1 4 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà CHƯƠNG 2: SƠ LƯỢC VỀ LDAPv3 1. LDIF The LDAP Interchange Format (LDIF), là một chuẩn định dạng file text để lưu trữ thông tin cấu hình của hệ thống LDAP.định dạng chuẩn dùng để trao đổi dữ liệu LDAP.Thông tin lưu trữ trong LDIF gồm có: Các thông tin đăng nhập ( collection of entries) Bản đồ tên và giá trị các thuộc tính Các thông tin hướng dẫn xử lý thông tin Các tập tin LDIF thường được sử dụng để đưa dữ liệu mới vào thư mục hoặc thay đổi dữ liệu hiện có. Các dữ liệu trong file LDIF cần phải tuân theo các quy tắc cấu trúc của thư mục LDAP . Chúng ta có thể nghĩ của lược đồ như là một định nghĩa dữ liệu cho thư mục của bạn. Mỗi mục được thêm vào hoặc thay đổi trong thư mục được kiểm tra để đảm bảo tính chính xác. Một lược đồ sẽ vi phạm nếu các dữ liệu không tương ứng với các quy định hiện hành. Cấu trúc cây thông tin thư mục: cú pháp LDIF: # LDIF listing for the entry dn: dc=plainjoe,dc=org dn: dc=plainjoe,dc=org //dn= distinguished name objectClass: domain dc: plainjoe nếu DN (distinguished name) được xem như đường dẫn từ file hệ thống tới file thì RDN (relative distinguished name) như là tên của file và RDN có thể gồm nhiều thuộc tính Chúng ta đã thấy rằng một DN được hình thành bởi việc nối lại các RDNs của tất cả các thực thể .Theo ý nghĩa này, RDN một hoạt động tương tự như tên tập tin một. Tuy nhiên, không giống như một tên tập tin, một RDN có thể có nhiều thuộc tính. Chương 2 5 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà Ta có thể xem xét ví dụ sau : Giả sử rằng có hai nhân viên tên là Jane Smith trong công ty : một người ở Kinh doanh và một ở khu Kỹ thuật. Bây giờ giả sử các mục cho các nhân viên có cùng một mục gốc. Tên gọi chung (cn)và tên đơn vị tổ chức (ou) không phải là thuộc tính là duy nhất. Tuy nhiên, cả hai có thể được sử dụng kết hợp để tạo ra một RDN duy nhất # Example of two entries with a multivalued RDN dn: cn=Jane Smith+ou=Sales,dc=plainjoe,dc=org //RDN co nhieu thuoc tinh:cn,ou cn: Jane Smith //cn: common name ou: Sales //ou: organizational unit dn: cn=Jane Smith+ou=Engineering,dc=plainjoe,dc=org cn: Jane Smith ou: Engineering Đối với cả những mục này, thành phần đầu tiên của DN là một RDN bao gồm hai giá trị: cn = Jane Smith + ou = Sales và cn = Jane Smith + ou = Engineering. khi đó ta có cây thư mục với common name là Jane Smith duy nhất và giá tri RDN đa trị như sau: 2. Thuộc tính trong ldap Các khái niệm của các loại thuộc tính và cú pháp thuộc tính đã được đề cập trong các chương trước. Các loại thuộc tính và quy tắc cú pháp liên quan tương tự như khai báo kiểu biến và kiểu dữ liệu như trong nhiều ngôn ngữ lập trình. Các thuộc tính được sử dụng để giữ giá trị. Các biến trong các chương trình thực hiện một nhiệm vụ tương tự-lưu trữ thông tin. Không giống như các biến, các thuộc tính của LDAP có thể có nhiều giá trị. Khi gán một giá trị mới cho một thuộc tính , nó sẽ thêm vào giá trị mới cùng với các giá trị khác đã có. Ta có thể xem xét ví dụ sau: # LDIF listing for dn: ou=devices,dc=plainjoe,dc=org dn: ou=devices,dc=plainjoe,dc=org objectclass: organizationalUnit ou: devices telephoneNumber: +1 256 555-5446 telephoneNumber: +1 256 555-5447 description: Container for all network enabled devices existing within the plainjoe.org domain Chương 2 6 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà Ta thấy tập tin LDIF có lưu hai giá trị cho thuộc tính telephoneNumber.Một số thuộc tính chỉ có thể mang một giá trị duy nhất .Việc một thuộc tính đơn trị hoặc đa trị phụ thuộc vào định nghĩa trong các server máy chủ. Các thuộc tính đơn trị bao thường gặp như tên quốc gia gia (c), tên hiển thị (DisplayName), hoặc ID của user (uidNumber). ý nghĩa giá trị các thuộc tính của objectClass Tất cả các mục trong một thư mục LDAP luôn có một thuộc tính objectClass, và thuộc tính này phải có ít nhất một giá trị. Mỗi giá trị objectClass có tác dụng như một khuôn mẫu để các dữ liệu được lưu trữ trong mục. Nó định nghĩa một tập hợp các thuộc tính phải có mặt trong mục và các thuộc tính tùy chọn có thể có hoặc không Ta có thể xem theo ví dụ trên, giá trị của objectClass là organizationalUnit được quy định như sau: Từ khóa MUST: các thuộc tính bắt buộc Từ khóa MAY:các thuộc tính tùy chọn cho các đối tượng Từ khóa SUP: chỉ ra đối tượng cha.Đối tượng con có đầy đủ các thuộc tính ,cú pháp của đối tượng cha 3. Sự xác thực Tại sao sự xác thực lại cần thiết trong một thư mục LDAP? Hãy nhớ rằng LDAP là một giao thức dựa trên hướng kết nối. Quá trình xác thực được sử dụng để thiết lập các đặc quyền của user cho mỗi phiên. Tất cả các việc như tìm kiếm, truy vấn, được thay đổi tùy theo mức độ được cấp cho của người sử dụng Chương 2 7 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà dn: cn=gerald carter,ou=people,dc=plainjoe,dc=org objectClass: person cn: gerald carter sn: carter telephoneNumber: 555-1234 userPassword: {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ= = Ta đã thêm một thuộc tính có tên là UserPassword. Thuộc tính này lưu trữ một thông tin đại diện cần thiết để xác thực user. Tiền tố (trong trường hợp này, {MD5}) mô tả cách các thông tin được mã hóa. RFC 2307 định nghĩa các thuật toán mã hóa như {CRYPT},{MD5},{SHA},{SSHA}. Mỗi user được cấp username và password.Trong trường hợp trên username là DN(cn=gerald carter,ou=people,dc=plainjoe,dc=org) và password sử dụng là giá trị trong userPassword Trong LDAP còn định nghĩa một vài phương thức xác nhận khách như: Anonymous Authentication: Xác định nặc danh Simple Authentication: xác thực đơn giản Simple Authentication over SSL/TLS:xác thực đơn giản thông qua SSL/TLS Simple Authentication and Security Layer (SASL):xác thực đơn giản và lớp bảo vệ Anonymous Authentication:cho phép truy nhập với DN và password trống Simple Authentication:tên đăng nhập DN và password sẽ được gửi đến LDAP server.Server sẽ so sánh với giá trị có trong hệ thống (server sẽ thực hiện các chuyển đổi nếu cần thiết).Tuy nhiên phương thức này có điểm yếu là thông tin gửi đến cho server ở dạng clear text. Simple Authentication over SSL/TLS:mã hóa các thông tin gửi đi đến server.Có 2 cách sử dụng phương thức này: LDAP over SSL(LDAPS-tcp/636): được hỗ trợ bởi nhiều server LDAP. LDAP over TLS(tcp/port389):cho phép server mã hóa hoặc không mã hóa các phiên. Simple Authentication and Security Layer (SASL): Một phương thức mở rộng được định nghĩa trong RFC 2222,được dùng để thêm các thông tin xác thực trong việc kết nối định hướng. RFC 2222 định nghĩa một vài phương thức xác thực cho SASL • Kerberos v4 (KERBEROS_V4) • The Generic Security Service Application Program Interface, Version 2 (GSSAPI), được định nghĩa trong RFC 2078 • The S/Key mechanism (SKEY) Chương 2 8 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà • The External (EXTERNAL) mechanism • 4. Phân phối thư mục Trong phân phối thư mục,các host khác nhau chứa các phần khác nhau của cây thư mục Hình trên lớp people ou được lưu trong lớp riêng lẻ. Lý do để thực hiện phân phối thư mục: a.Hiệu suất Khi một phần của cây thư mục được sử dụng nhiều thì ta nên đặt phần này trên máy chủ của chính nó, điều này cho phép client truy cập vào subtrees còn lại nhanh hơn. b .Vị trí địa lý Thường thì các client không truy cập vào một nhánh đặc biệt của thư mục trong một vị trí do ta nên đặt phần này của thư mục gần hơn với các client yêu cầu sử dụng. c.Ranh giới hành chính Đôi khi dễ dàng hơn khi ủy quyền kiểm soát một nhánh thư mục bằng cách đặt các nhánh trên một máy chủ điều khiển bởi nhóm chịu trách nhiệm cho các thông tin trong đó. Bằng cách này, người điều khiển máy chủ có thể có quyền truy cập đầy đủ , sao chép và sao lưu mà không can thiệp với một máy chủ công cộng. Để chia cây thư mục giữa 2 server,ta phải cấu hình link giữa server chính và server giữ cây thư mục people ou.Ta cần thiết lập superior knowledge reference link và subordinate knowledge reference link Subordinate( cấp dưới) knowledge link( hay reference) :kết nối 1 node trong cây thư mục đến naming context của server khác.Thông thường naming context của server thứ 2 là sự tiếp tục của thư mục. Chương 2 9 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS. Lưu Thanh Trà Trong ví dụ trên, people ou trong cây thư mục chính không có thư mục con do query of entry ou=people,dc=plainjoe,dc=org nằm trong server 2.Lúc này entry (lối vào)ou=people,dc=plainjoe,dc=org trên server thư mục chính chứa thông tin tham khảo tới server thư mục thực sự chứa nó. Hình ảnh thể hiện định nghĩa của lớp đối tượng referral trong RFC 3296 Lớp trên chỉ chứa 1 thuộc tính đó là ref.Thuộc tính này chứa file URI chỉ ra host chứa cây.Định dạng của URI như sau: ldap://[host:port]/[/dn[?attribute][?scope][?filter][?extensions]] khi đó entry mới của people ou như sau : # LDIF listing for the entry ou=people,dc=plainjoe,dc=org dn: ou=people,dc=plainjoe,dc=org objectClass: referral ref: ldap://server2.plainjoe.org/ou=people,dc=plainjoe,dc=org cấu hình superior knowledge reference :từ server 2 trở về thư mục chính ,hoạt động này phụ thuộc vào vendor Chương 2 10 Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng [...]... adding, modifying, and deleting entries on an LDAP server bin/ldapdelete These commands support both LDAPv2 and LDAPv3 bin/ldapmodrdn bin/ldapsearch Command-line utilities for searching for an LDAP directory or testing a compare bin/ldapcompare operation on a specific attribute held by an entry bin/ldappasswd A tool for changing the password attribute in LDAP entries This tool is the LDAP equivalent of /... Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS Lưu Thanh Trà 4 OpenLDAP Clients and Servers : OpenLDAP package chứa những thư viện client, server và development Bảng 3.1 cho ta một cái nhìn tổng quan về các tiện ích đi kèm với package Table 3-1 Installed components included with OpenLDAP Name Description libexec/slapd The LDAP server libexec/slurpd The LDAP replication helper bin/ldapadd bin/ldapmodify Command-line... khiến OpenLDAP trở nên thu hút: • OpenLDAP là sản phẩm mã nguồn mở, mã nguồn của nó có thể được tải về từ http://www.openldap.org Mã nguồn giúp cung cấp khá nhiều sự trợ giúp cho người sử dụng • OpenLDAP 2 được làm theo chuẩn LDAPv3 • OpenLDAP có trên nhiều nền khác nhau, bao gồm Linux, Solaris, Mac OS 10.2, và Windows (hầu hết các phiên bản) • Dự án OpenLDAP là sự tiếp nối từ LDAP server của Đại học Michigan... http://www.OpenLDAP.org/software/download/ OpenLDAP có hai phiên bản chính, bản 1.2 chỉ nâng cao và sửa một số bug nhỏ từ bản gốc LDAP server của Đại học Michigan và chỉ hỗ trợ LDAPv2, còn bản OpenLDAP 2 là một sản phẩm hoàn thiện theo chuẩn LDAPv3 Có khá nhiều ưu điểm của LDAPv3 so với các phiên bản trước, chẳng hạn : • • • • • Khả năng hỗ trợ refferal: LDAPv2 không có sự chuẩn bị về việc trả lại một refferal cho client Trong khi LDAP server.. .Giao thức LDAP GVHD: TS Lưu Thanh Trà CHƯƠNG 3 OPENLDAP Chương này giới thiệu về OpenLDAP, một server phổ biến, mã nguồn mở theo tiêu chuẩn LDAPv3 Có một số những sản phẩm thương mại khác tương tự, bao gồm Sun Microsystem's SunOne directory server, Novell's eDirectory và Microsoft's Active Directory, mặc dù những Directory này không đơn thuần chỉ là LDAP Vậy, tại sao chúng ta sử dụng OpenLDAP... giữa LDAP server của Michi gan và các sản phẩm LDAP server hiện đại khác có thể được so sánh như là mối quan hệ của trình duyệt Web hiện đại và NCSA code base Những ví dụ trong chương này giới thiệu OpenLDAP trên nền 1 Unix server, vì vậy, họ sử dụng những dòng lênh chuẩn của Unix chẳng hạn như tar, gzip và make 1 Openldap distribution : Phiên bản mới nhất của OpenLDAP có thể tải về từ http://www.OpenLDAP.org/software/download/... Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS Lưu Thanh Trà CHƯƠNG 4: LDAP MỞ- XÂY DỰNG MỘT CÔNG TY WHITE PAGES Các chương trước đó đã thảo luận làm thế nào để cài đặt OpenLDAP và cung cấp một tổng quan về tập tin cấu hình slapd, slapd.conf Sử dụng slapd.conf từ chương 3 như là một điểm khởi đầu, chương này cho thấy bạn làm thế nào để tạo một thư mục công ty để lưu trữ thông tin liên lạc với nhân... filename Dùng tập tin cấu hình khác với mặc định biên dịch (slapd.conf) -h URI_list Chỉ định một danh sách không gian tách ra URIs LDAP slapd daemon sẽ phục vụ Phổ biến nhất URIs là ldap: / / / (LDAP trên cổng 389; mặc định), ldaps: / / / (LDAP trên SSL cổng 636), và ldapi: / / / (LDAP qua IPC) -I syslog-local-user Xác định người dùng cục bộ của các sở syslog Giá trị mặc định là LOCAL4 Giá trị có thể nằm... Trong khi LDAP server của Đại học Michigan có thí nghiệm hỗ trợ cho việc thực thi referral, khái niệm này vẫn chưa được chuẩn hóa cho khi LDAPv3 xuất hiện Việc chuẩn hóa này tạo nên khả năng tương tác giữa server và clients từ các sản phẩm LDAP server khác nhau, điều mà LDAPv2 chưa làm được Khả năng cung cấp server’s schema qua các hoạt động của LDAP, làm cho việc client học schema của server trước khi... Lê Tiến Cường – Nguyễn Minh Đức Lê Thạch Giang- Hoàng Ngọc Hưng Giao thức LDAP GVHD: TS Lưu Thanh Trà Đối với thư mục của bạn, giản đồ inetOrgPerson được định nghĩa trong RFC 2798 là quá đủ Từ phần 3.5.1 trong chương 3, chúng ta biết rằng đối tượng lớp và thuộc tính liên kết này được định nghĩa trong OpenLDAP của inetorgperson.schema tập tin Như thể hiện trong con số 4-1, một inetOrgPerson là kế thừa . Smith+ou=Engineering,dc=plainjoe,dc=org cn: Jane Smith ou: Engineering Đối với cả những mục này, thành phần đầu tiên của DN là một RDN bao gồm hai giá trị: cn = Jane Smith + ou = Sales và cn = Jane Smith + ou = Engineering. khi đó. đơn trị hoặc đa trị phụ thuộc vào định nghĩa trong các server máy chủ. Các thuộc tính đơn trị bao thường gặp như tên quốc gia gia (c), tên hiển thị (DisplayName), hoặc ID của user (uidNumber). ý. phổ biến, mã nguồn mở theo tiêu chuẩn LDAPv3. Có một số những sản phẩm thương mại khác tương tự, bao gồm Sun Microsystem's SunOne directory server, Novell's eDirectory và Microsoft's

Ngày đăng: 11/09/2014, 09:02

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • TÓM TẮT ĐỀ TÀI:

  • CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ LDAP

    • 1. Giới thiệu tổng quan về ldap

    • 2. Các model của ldap

    • CHƯƠNG 2: SƠ LƯỢC VỀ LDAPv3

      • 1. LDIF

      • 2. Thuộc tính trong ldap

      • 3. Sự xác thực

      • 4. Phân phối thư mục

      • CHƯƠNG 3. OPENLDAP

        • 1. Openldap distribution :

        • 2. Software requirements

          • 2.1 Threads

          • 2.2 Thư viện SSL/TLS

          • 2.3 Database Backend Modules

          • 2.4 SASL Libraries

          • 3. Compiling OpenLDAP 2:

          • 4. OpenLDAP Clients and Servers :

            • Table 3-1. Installed components included with OpenLDAP

            • 5. Slapd.conf Configuration file

              • 5.1 Schema files

              • 5.2 Logging

                • Table 3-2. OpenLDAP logging levels

                • 5.3 SASL Option

                  • Table 3-3. sasl-secprops parameter values and descriptions

                  • Table 3-4. SASL authentication mechanism security properties

                  • 5.4 SSL/TLS Options

                    • 5.4.1 Tạo server’s certificate

Tài liệu cùng người dùng

Tài liệu liên quan