我正在尝试为我的用户创build一个集中的数据库,以便我的服务器和Web访问,这样我就可以允许这些用户通过sshlogin(如果他们有权访问),并通过我的Web服务查看他们的帐户和系统信息。 我已经阅读了LDAP,但我希望能够pipe理Postgresql等不同数据库中的用户,以便我可以更轻松地将数据库绑定到Web服务,并在需要更多用户详细信息时控制SQL迁移和模式。 我研究了Puppet之类的东西,但是对于我想要做的事情来说有点太多了,现在我不需要pipe理多个服务器。 我试图研究Puppet如何处理服务器用户身份validation,但是我没有find太多的信息。 我的问题:是否有办法创build一个LDAP以外的用户信息集中的数据库,如Postgres,我可以用来对ssh和web用户进行身份validation?
我一直在寻找改变Active Directory对象属性的工具,并且我注意到到目前为止发现的工具和文章显然没有提到编辑whenChanged属性的能力。 假设它根本不可编辑是合乎逻辑的,因为它会降低Active Directory提供的系统审计服务的价值。 所以问题是:ActiveDirectory对象上的whenChanged属性是可直接写/可编辑的吗?
我正在寻找在Linux上使用Open LDAP而不是使用Open或Active Directory来pipe理中型Mac(300ish)networking的资源/build议/经验。 想要以下function: networking帐户 networking家庭驱动器 networking组共享 打印机/应用程序/更新等等的奖金!
我想获得centos 6对ldap进行身份validation(活动目录是特定的)我有点困惑,虽然因为安装nss-pam-ldapd后,我看到几个文件似乎是相同的configuration。 例如我有/etc/pam_ldap.conf和/etc/nslcd.conf。 这两个文件似乎都有相同的configuration选项。 似乎没有工作。 任何指导将不胜感激。
鉴于用户或组的SID,我如何才能find属于它的LDAP对象? LDAP服务器是Active Directory(Windows Server 2008)。 一个LDAP查询string将是有用的。
好的,所以我第一次学习和configurationopenLDAP部分基于这个教程: http://www.rjsystems.nl/en/2100-d6-openldap-provider.php 我想添加一个示例用户,但我想我注意到在教程中的一个types。 在例子ldif中,作者使用了cn: Christopher 。 我认为cn应该是一个较短的名称,类似于uid,如果不完全相同。 所以在我的ldif中,我同时设置了cn和gn (givenName),但是我得到了有关givenName的错误: ldap_add: Object class violation (65) additional info: attribute 'givenName' not allowed 这是我的ldif: dn: cn=tarcuri,ou=groups,dc=example,dc=com cn: jsmith gidNumber: 20000 objectClass: top objectClass: posixGroup dn: uid=tarcuri,ou=people,dc=example,dc=com uid: jsmith uidNumber: 20000 gidNumber: 20000 objectClass: top objectClass: person objectClass: posixAccount objectClass: shadowAccount cn: jsmith gn: John sn: Smith loginShell: /bin/bash […]
有没有一个库,程序或简单的正则expression式来检查input中指定的DN是否格式正确? 例如:INPUT:manager,ou = company,dc = net —> OUTPUT:格式不正确 INPUT:cn = manager,ou = company,dc = net —> OUTPUT:格式正确
有什么简单的方法来做到这一点?
例如,用户名可能是“ekg7d9a”,但用户的真实姓名是“Charlie Hanes”,而电子邮件是“[email protected]”。 使用非相关用户名login和电子邮件地址与使用“chanes”作为他的login信息的“Charlie Hanes”至less同样常见的方法有什么关系?
除了注意到这样的事情: yourid@linuxtpf:~/certificates> ls -l lrwxrwxrwx 1 yourid users 9 2009-04-07 18:06 50a694ac.0 -> cert2.pem #<– was missing lrwxrwxrwx 1 yourid users 9 2009-04-07 18:06 5170a0d9.0 -> cert3.pem #<– was missing too… -rw——- 1 yourid users 756 2009-04-07 18:02 cert2.pem -rw——- 1 yourid users 747 2009-04-07 18:02 cert3.pem 从我的服务器丢失,并添加他们后固定LDAPS连接失败在LDAP连接过程中的ldap_bind阶段。 究竟发生了什么,为什么我需要通过运行以下命令来创buildCAPATH的符号链接 ? yourid@linuxtpf:~/certificates> c_rehash /home/yourid/certificates