学习
实践
活动
工具
TVP
写文章

OpenLDAP管理工具LDAP Admin

Fayson的github: https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1 文档编写目的 在CDH集群中集成了OpenLDAP后,在向LDAP 中添加一个用户需要通过编辑ldif文件,对于一些不熟悉的新手来说是非常不方便的,在前面的文章《12.OpenLDAP管理工具Phpldapadmin的安装及使用》介绍了一个中管理工具,是一个Web服务。 本篇文章Fayson主要介绍另一款工具LDAP Admin,该工具是Window下的一个客户端工具不需要安装。 测试环境 1.RedHat7.2 2.CM和CDH版本为5.15.0 3.LDAP Admin1.8.3 2 LDAP Admin下载 访问LDAP Admin官网下载地址http://www.ldapadmin.org 4 LDAP Admin使用 1.通过LDAP Admin工具在ou=People下创建一个用户,选中该OU点击右键 ? 填写用户信息 ? 点击“OK”,完成用户创建 ?

26.8K95

通过python-ldap处理ldap

最近项目中加入LDAP认证方式,那么问题来了,在网站上创建用户的时候,要将用户同步到LDAP服务器上。看了一下python-ldap的文档,实现了对ldap服务器上的用户实现增删改查。 import ldap from rest_framework.exceptions import APIException, ValidationError class MyLdap(object = None self.ldap_connect(bind_name, bind_passwd) def ldap_connect(self, bind_name='', : raise APIException("无法连接到LDAP") except ldap.INVALID_CREDENTIALS: raise = 97: # 97 表示success raise APIException(rest[1]) self.ldap_obj = conn def ldap_search

83520
  • 广告
    关闭

    2022腾讯全球数字生态大会

    11月30-12月1日,邀您一起“数实创新,产业共进”!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    LDAP 介绍

    LDAP 的特点 LDAP 是一种网络协议而不是数据库,而且LDAP的目录不是关系型的,没有RDBMS那么复杂, LDAP不支持数据库的Transaction机制,纯粹的无状态、请求-响应的工作模式。 LDAP不能存储BLOB,LDAP的读写操作是非对称的,读非常方便,写比较麻烦, LDAP支持复杂的查询过滤器(filter),可以完成很多类似数据库的查询功能。 LDAP与NIS相比 1.LDAP是标准的、跨平台的,在Windows下也能支持。 2.LDAP支持非匿名的访问,而且有比较复杂的访问控制机制(如ACL),安全性似乎更好一些。 3.LDAP支持很多复杂的查询方式。 4.LDAP的用途较NIS更为广泛,各种服务都可以和LDAP挂钩。 Spring Data 提供了基于 LDAP 协议访问的 API,需要注意的是,在开发的时候需要将 LDAP 认为是一个数据库,只是与普通数据库不同的是,LDAP 使用的是 LDAP 的协议。

    1.6K11

    ldap恢复

    install openldap-servers openldap-clientscp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap /DB_CONFIGchown ldap. /var/lib/ldap/DB_CONFIGsystemctl enable slapdtar zcvf schema.tgz schema/systemctl stop slapd.service -a /data/backup/openldap/DB_CONFIG /var/lib/ldap/ chown ldap:ldap -R /var/lib/ldapsystemctl start slapd /bin/bash#author: xiaomao# 说明:备份ldap# date: 20190603 date_str=$(date +%Y%m%d)backup_dir="/opt/.backup

    26420

    LDAP概述

    1、LDAP概述 1.1LDAP简介 LDAP的英文全称是Lightweight Directory Access Protocol,简称为LDAPLDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。 LDAP是一个存储静态相关信息的服务,适合“一次记录多次读取”。LDAP对查询进行了优化,与写性能相比LDAP的读性能要优秀很多。 LDAP中的条目既可以是数据同时也可以兼任目录的角色。 第三是节点命名方式的不同。LDAP名称与文件系统名称的方向是相反的。 基本认证(简单密码) 当LDAP客户进程和服务进程之间建立连接时,会协商安全机制,这是在LDAP应用程序接口(API)中指定的方法。除了根本不使用认证之外,最简单的LDAP安全机制是基本认证。

    19030

    Ldap安装

    objectclass: person objectclass: organizationalPerson sn:Person cn:Some-Person 添加entry时,如果父级目录不存在,也通常会返回“ldap_add 导入 ldapadd -x -D "cn=admin,dc=windcoder,dc=com" -W -f test1.ldif 输入Ldap登录密码(即rootpw被加密之前的原始密码)后出现类似如下提示而不报错即可 top objectClass: person objectClass: organizationalPerson sn: Person cn: Some-Person ou: User 放行端口 ldap

    1K20

    LDAP安全讲解

    LDAP在TCP/IP之上定义了一个相对简单的升级和搜索目录的协议。 LDAP基于X.500标准的子集。因为这个关系,LDAP有时被称为X.500-lite。 ——维基百科 附最近一款搜索工具的LDAP结果,描述的很到位。 ? 快速搭建LDAP应用 由于这个协议和概念抽象且难以理解,我建议搭建一个LDAP应用帮助理解。 配置LDAP组织者:–env LDAP_ORGANISATION=”xiaowu” 配置LDAP域:–env LDAP_DOMAIN=”wuhash.ml” 配置LDAP密码:–env LDAP_ADMIN_PASSWORD 在ldap服务器上创建一个在开发组的张三用户。 ? 在本地机器PGina中进行配置,启用LDAP并配置LDAP ? 调整优先级 ? pGina可进行登录测试 ? sudo apt install libnss-ldap libpam-ldap ldap-utils nscd -y #这里会弹出图形界面配置LDAP sudo vim /etc/nsswitch.conf

    82720

    LDAP 中继扫描

    检查有关 NTLM 身份验证中继的 LDAP 保护 概括 尝试在域控制器上中继 NTLM 身份验证 LDAP 时,有几个服务器端保护。 此工具尝试枚举的 LDAP 保护包括: LDAPS -通道绑定 LDAP -服务器签名要求 可以从未经身份验证的角度确定通过 SSL/TLS 对 LDAP 执行通道绑定。 这是因为在 LDAP 绑定过程中验证凭据之前,将发生与缺少正确执行通道绑定能力的 LDAP 客户端相关的错误。 但是,要确定是否强制执行标准 LDAP 的服务器端保护(服务器签名完整性要求),必须首先在 LDAP 绑定期间验证客户端凭据。识别执行此保护的潜在错误是从经过身份验证的角度识别的。 =False, port=389, get_info=ldap3.ALL) ldapConn = ldap3.Connection(ldapServer, authentication=ldap3

    17710

    Enable Ldap on Centos

    docker_user at email.com> (@docker_user) MAINTAINER memoryboxes memoryboxes@gmail.com # Commands to add ldap no/g' /etc/ssh/sshd_config && \ echo "xxxxxxx" | passwd --stdin root && \ yum -y install pam_ldap.so /bin/bash set -e echo "x.x.x.x ldap.xxx.com.cn" >>/etc/hosts authconfig --enableldap --enableldapauth --ldapserver=ldap.xxx.com.cn --ldapbasedn="dc=xxx,dc=com,dc=cn" --enablemkhomedir --enableldaptls --

    38730

    gitlab接入ldap

    1、登录git部署主机 2、修改gitlab配置文件 vim /etc/gitlab/gitlab.rb,打开配置文件 ldap_sync_work_cron ldap_group_sync_work_cron gitlab_rails['ldap_enabled'] = true ###! **remember to close this block with 'EOS' below** gitlab_rails['ldap_servers'] = YAML.load <<-'EOS' main : # 'main' is the GitLab 'provider ID' of this LDAP server label: 'LDAP' host: '172.21.16.44' port: 389 kingxunlian,dc=com' sync_ssh_keys: false EOS 3、完成后重启gitlab gitlab-ctl reconfigure gitlab-rake gitlab:ldap

    93820

    jenkins接入ldap

    1、搭建jenkins 2、使用管理员账号登录-【系统管理】-【Configure Global Security】-【访问控制】 3、选择ldap,添加ldap的对应信息 image.png 4. 针对ldap的用户组,设置不同权限: 【系统管理】-【Configure Global Security】-【授权策略】 添加ldap的组,并修改对应权限

    39720

    LDAP安全讲解

    LDAP在TCP/IP之上定义了一个相对简单的升级和搜索目录的协议。 LDAP基于X.500标准的子集。因为这个关系,LDAP有时被称为X.500-lite。 ——维基百科 附最近一款搜索工具的LDAP结果,描述的很到位。 ? 快速搭建LDAP应用 由于这个协议和概念抽象且难以理解,我建议搭建一个LDAP应用帮助理解。 配置LDAP组织者:–env LDAP_ORGANISATION=”xiaowu” 配置LDAP域:–env LDAP_DOMAIN=”wuhash.ml” 配置LDAP密码:–env LDAP_ADMIN_PASSWORD 在ldap服务器上创建一个在开发组的张三用户。 ? 在本地机器PGina中进行配置,启用LDAP并配置LDAP ? 调整优先级 ? pGina可进行登录测试 ? sudo apt install libnss-ldap libpam-ldap ldap-utils nscd -y #这里会弹出图形界面配置LDAP sudo vim /etc/nsswitch.conf

    76620

    LDAP协议介绍

    从用途上阐述LDAP,它是一个存储静态相关信息的服务,适合“一次记录多次读取”。 LDAP目录条目(Directory Entry)简述 从Object Classes谈起 在LDAP目录数据库中,所有的条目都必须定义objectClass这个属性。 这里要着重指出的是,在LDAP的Entry中是不能像关系数据库的表那样随意添加属性字段的,一个Entry的属性是由它所继承的所有Object Classes的属性集合决定的,此外可以包括LDAP中规定的 LDAP提供了几种分组机制,使得信息管理更富有弹性。 LDAP 目录搜索 LDAP搜索是目录服务最常用的功能之一。在LDAP服务中搜索要用到相应的Filter语句。Filter语句由3个部分组成: 1.

    7810

    jira接入ldap

    1、进入jira用户管理页面 2、选择ldap,进入ldap配置页面 image.png 3、高级设置 4、配置用户模式 5、设置组模式 6、设置成员模式 这里ldap一定要存在与ladp

    28510

    LDAP 注入攻击

    (相比于DAP) 说到存储和搜索,那么我们应该可以想到关系型数据库和SQL语句,LDAP 和 SQL语句是同一个作用,只不过是语法有些不一样而已 端口 tcp/udp 389 3268 利用方法 1 如果在我们已知目标的账号和密码,而目标没有开放smb服务的时候,如果开放了LDAP,我们就可以直接连接这个服务,从而获取一定的信息 2. LDAP注入 讲述LDAP注入之前还是要先了解一下关于LDAP的查询相关的知识吧 可以类比着SQL语句来将,和SQL语句一样都是通过过滤器指定内容来进行筛选查询 1. 此时第一想法应该就是使用注释截断,不过LDAP似乎并没有注释符号 我们可以输入 *))%00 眼熟吧! =* *))%00 ---- 以上便是针对LDAP的攻击姿势。

    91030

    OpenAM中注入LDAP

    在这篇文章中,我们解释了我们如何能够识别并利用OpenAM访问管理服务器平台中的LDAP注入漏洞。 维基百科 LDAP注入 LDAP注入是一种攻击,用于利用基于用户输入构建LDAP语句的网络应用。 当一个应用程序不能正确地对用户输入进行消毒时,就有可能通过类似于SQL注入的技术来修改LDAP语句。 漏洞详情 该漏洞是在OpenAM提供的密码重置功能中发现的。 当用户试图重置密码时,会被要求输入用户名,然后后台通过LDAP查询验证用户是否存在,然后再将密码重置令牌发送到用户的邮箱。 这表明它可能容易受到LDAP注入。 将PWResetUserValidation.tfUserAttr参数的值设置为*)|(objectclass=*返回同样的错误,这意味着查询返回的用户不止一个。

    64220

    LDAP概念及原理

    什么是LDAP 目录服务 ● 在介绍什么是LDAP之前,我们先来复习一个东西:什么是目录服务? 目录服务是一个特殊的数据库,用来保存描述性的、基于属性的详细信息,支持过滤功能。 LDAP官方说明 LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。 为什么要使用LDAP LDAP是开放的Internet标准,支持跨平台的Internet协议,在业界中得到广泛认可的,并且市场上或者开源社区上的大多产品都加入了对LDAP的支持,因此对于这类系统,不需单独定制 LDAP的基本模型 每一个系统、协议都会有属于自己的模型,LDAP也不例外,在了解LDAP的基本模型之前我们需要先了解几个LDAP的目录树概念: 目录树概念 目录树:在一个目录服务系统中,整个目录信息集可以表示为一个目录信息树 LDAP拓扑图 统一身份认证主要是改变原有的认证策略,使需要认证的软件都通过LDAP进行认证,在统一身份认证之后,用户的所有信息都存储在AD Server中。

    412147

    DrQueueOnRails 集成 LDAP 验证

    在做集群渲染管理软件时候遇到 LDAP 问题,DrQueueOnRails 是 DrQueue 的 ruby web 接口,只有 LDAP 一种验证方式,就有了下面的安装步骤。 目录 1 安装 LDAP 2 修改 LDAP 配置文件 3 修改 slapd.conf 4 ldap_bind: Invalid credentials (49) 错误问题解决 安装 LDAP yum /slapd.conf cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown -R ldap:ldap /DrQueueOnRails/config/environment.rb # LDAP variables ENV['LDAP_TREEBASE'] ||= "dc=local.com" ENV['LDAP_HOST '] ||= "master.local.com" ENV['LDAP_PORT'] ||= "389" ENV['LDAP_FILTER'] ||= "uid" ENV['LDAP_ATTRS'] |

    9840

    Grafana配置LDAP认证

    Grafana从2.1开始支持LDAP集成LDAP的统一用户登录认证。默认是LDAP是未启用,需手动更改配置使之能支持LDAP。 在参考官方文档Grafana LDAP Authentication进行配置。 Grafana主配置文件grafana.ini中开启 [auth.ldap] enabled = true config_file = /etc/grafana/ldap.toml allow_sign_up = true LDAP配置/ldap.toml 查看LDAP连接如果ldap.toml配置正确无误,Grafana可在Server Admin查看LDAP连接情况和测试用户映射。

    26130

    python 使用ldap实例

    #coding: utf-8 ldap_config = { 'ldap_path': 'ldap://xx.xx.xx.xx:389', 'base_dn': 'ou=users,dc=ledo ': '111111.0' } ldap_message = { 0: 0, #'ok' 1: 1, #'用户名或密码错误' 2: 2, #ldap验证异常' } import ldap import base64 import hashlib from config_message import ldap_config, ldap_message class LDAP_API(object): _ldap_path = ldap_config['ldap_path'] _base_dn = ldap_config['base_dn'] _ldap_user = ldap_config[ 'ldap_user'] _ldap_pass = ldap_config['ldap_pass'] _original_pass = ldap_config['original_pass']

    36810

    扫码关注腾讯云开发者

    领取腾讯云代金券