OpenLdap使用手册
OPENLDAP部署手册

部署OPENLDAP手册编写:贺承玮日期:2007年9月20日星期四操作系统:LINUX AS3.01)查看已经安装的OPENLDAPrpm –aq | grep openldap显示结果:openldap-2.0.27-17openldap-devel-2.0.27-172)下载并安装openldap-servers-2.0.27-17.i386.rpmrpm –ivh openldap-servers-2.0.27-17.i386.rpm - -force3)上传格尔提供的koalca.schema文件cp koalca.schema /etc/openldap/schema2.1设置配置文件在配置文件/etc/openldap/slapd.conf中进行如下修改:1、引入schemainclude /etc/openldap/schema/koalca.schema 2、增加根节点suffix "o=koalca"3、设置dnrootdn "cn=Manager,dc=koal,dc=com"4、设置登陆密码rootpw 123456785、其他设置suffix "dc=koal,dc=com"(如果有就设置,按你之前做的应该不用)2.2建库[root@testCA-01 openldap]# pwd/etc/openldap(即在openldap在安装目录下执行以下内容)[root@testCA-01 openldap]# slapadd -l initdata2.ldif -f /etc/openldap/slapd.conf(你需要把initdata2.ldif中的o项改成你需要的根节点名称)[root@testCA-01 openldap]# chown ldap.ldap /var/lib/ldap/*重启生效[root@testCA-01 openldap]# /etc/init.d/ldap restart停止slapd:[ 确定] 启动slapd:[ 确定]3.1搭建从机从机的安装过程同主机,不用作slapd.conf的设置和建库。
ldapadmin使用手册

ldapadmin使用手册一、简介ldapadmin是一款功能强大的LDAP(轻量目录访问协议)管理工具,它提供了用户友好的界面,用于管理和维护LDAP服务器上的目录。
本手册将向您介绍如何使用ldapadmin进行LDAP目录的管理。
二、安装和配置2.1 下载和安装ldapadmin1.打开ldapadmin的官方网站。
2.在下载页面选择适用于您操作系统的版本,然后单击下载按钮。
3.下载完成后,按照安装向导进行安装。
2.2 配置ldap服务器连接在首次启动ldapadmin之后,您需要配置与LDAP服务器的连接。
按照以下步骤进行配置: 1. 打开ldapadmin并选择“文件”>“设置”。
2. 在设置窗口中,选择“连接”选项卡。
3. 点击“添加”按钮,输入连接名称和LDAP服务器的主机名和端口号。
4. 输入管理员用户名和密码,并验证连接是否成功。
5. 单击“确定”保存配置。
三、目录管理3.1 创建目录项您可以使用ldapadmin创建新的目录项。
按照以下步骤进行操作: 1. 在ldapadmin的主界面上选择您要在其中创建目录项的上级目录。
2. 单击工具栏上的“新建目录项”按钮。
3. 在弹出的对话框中,输入新目录项的属性和值。
4. 单击“确定”按钮创建目录项。
3.2 编辑目录项您可以通过ldapadmin编辑目录项的属性和值。
按照以下步骤进行操作: 1. 在ldapadmin的主界面上选择要编辑的目录项。
2. 单击工具栏上的“编辑目录项”按钮。
3. 在弹出的对话框中,可以修改目录项的属性和值。
4. 单击“确定”按钮保存更改。
3.3 删除目录项如果您需要删除一个目录项,可以按照以下步骤进行操作: 1. 在ldapadmin的主界面上选择要删除的目录项。
2. 单击工具栏上的“删除目录项”按钮。
3. 单击“确定”按钮确认删除操作。
四、搜索和过滤4.1 执行搜索操作ldapadmin提供了强大的搜索功能,您可以根据特定的条件搜索目录项。
openldap 交叉编译

openldap 交叉编译
交叉编译 OpenLDAP 通常意味着在一种类型的操作系统上为另一种类型的操作系统编译 OpenLDAP。
例如,你可能在 Linux 上为 Windows 交叉编译 OpenLDAP,或者在 x86 上为 ARM 交叉编译。
下面是一个简单的步骤,描述如何在 Linux 上为 Windows 交叉编译OpenLDAP:
1. 安装交叉编译工具链:
你需要一个 Windows 交叉编译工具链。
例如,MinGW-w64 或 Cygwin。
2. 获取 OpenLDAP 源码:
你可以从 OpenLDAP 的官方网站或其 GitHub 仓库获取最新的源码。
3. 配置交叉编译:
使用 `configure` 脚本时,你需要指定交叉编译工具链的路径。
例如:
```bash
./configure --host=i686-w64-mingw32 --
prefix=/path/to/windows/directory
```
4. 编译与安装:
使用 `make` 和 `make install` 命令来编译和安装 OpenLDAP。
5. 测试:
在 Windows 上测试编译的 OpenLDAP,确保它正常工作。
注意:上述步骤是一个非常简化的过程。
在实际操作中,你可能需要处理更多的细节和问题。
确保在开始之前详细阅读 OpenLDAP 的官方文档和交叉编译的相关资料。
OpenLdap多主互备配置详解

OpenLdap多主互备配置详解OpenLdap多主互备配置详解⽬录OpenLdap多主互备配置详解 (1)1. 背景 (3)2. 安装前提 (3)3. OpenLdap安装 (3)4. 配置slapd.conf (4)4.1.引⼊⾃定义schema (4)4.2.配置集群同步⽅案 (4)4.3.conf⽂件⽰例 (7)4.4.注意事项 (11)5. 附录 (11)5.1.Berkeley DB安装详解 (11)5.2.OpenSSL安装详解 (11)1.背景OpenLdap单向备份,已经不能满⾜⽇益丰富的的业务场景.在OpenLdap2.4的版本中,官⽅已经提供了双向多主备份的配置⽅案(N-Way Multi-Master).2.安装前提Berkeley DBOpenSSLOpenLdap采取的数据库解决⽅案,默认的是Berkeley DB,可更改,在本⽂档中,采取官⽅默认的⽅案,选择使⽤Berkeley DB,版本为,db-5.0.32.OpenLdap集群之间的数据传输,采取的SSL协议,因此,需要安装OpenSSL,在本⽂档中,选择使⽤OpenSSL的版本为,openssl-1.0.2l.3.OpenLdap安装本⽂档采⽤的OpenLdap版本为openldap-2.4.45.在安装双向备份的OpenLdap集群时,需要在编译时候,开启部分参数.tar xvf openldap-2.4.45.tgzcd openldap-2.4.45开启同步,密码模块./configure --prefix=/ulic/openldap/openldap --enable-debug --enable-ldap --enable-relay --enable-accesslog --enable-auditlog --enable-syncprov --enable-ppolicymake dependmakemake install⾄此,openLdap安装完成.4.配置slapd.conf4.1.引⼊⾃定义schemainclude /usr/local/openldap/etc/openldap/schema/core.schemainclude /usr/local/openldap/etc/openldap/schema/corba.schemainclude /usr/local/openldap/etc/openldap/schema/cosine.schemainclude /usr/local/openldap/etc/openldap/schema/inetorgperson.schemainclude /usr/local/openldap/etc/openldap/schema/misc.schemainclude /usr/local/openldap/etc/openldap/schema/openldap.schemainclude /usr/local/openldap/etc/openldap/schema/nis.schemainclude /usr/local/openldap/etc/openldap/schema/java.schemainclude /usr/local/openldap/etc/openldap/schema/ulic_attributes.schemainclude /usr/local/openldap/etc/openldap/schema/ulic_objectclasses.schema4.2.配置集群同步⽅案4.2.1 引⼊schemainclude /usr/local/openldap/etc/openldap/schema/ppolicy.schema4.2.2 配置集群⽅案以三台服务器为案例,三台服务器都具有读写功能,且数据保持同步注意:serverID ,syncrepl rid这两个配置项,每⼀台服务器,都需要配置不⼀样的.4.2.3 配置密码策略注意:密码策略的配置,要使⽤ldapbrowser⼯具,按照如下格式,设置属性,可以在创建时候设置,也可以在数据导⼊后,修改节点dn: ou=people,dc=ulic,dc=com,dc=cnou: peopleobjectclass: organizationalUnitobjectclass: topobjectClass: pwdPolicyobjectClass: pwdPolicyCheckerpwdAllowUserChange: TRUEpwdAttribute: userPasswordpwdCheckQuality: 0pwdExpireWarning: 367000pwdFailureCountInterval: 86400pwdGraceAuthNLimit: 0pwdInHistory: 3pwdLockout: TRUEpwdLockoutDuration: 0pwdMaxAge: 367200pwdMaxFailure: 5pwdMinAge: 0pwdMinLength: 8pwdMustChange: FALSEpwdSafeModify: FALSEpwdReset: TRUE4.2.4 拷贝配置⽂件每⼀台服务器,均可采⽤⼀样的配置.配置好⼀台服务器后,直接拷贝slapd.conf⽂件,放到其他服务器,集群则可配置完成.部分重要参数详解:overlay 配置同步⽅案,OpenLdap有多种同步⽅案,本处采⽤syncprov,全量同步syncprov-checkpoint配置同步效率,syncprov-checkpoint 100 10的意思为:同步检查,每10分钟或者是每更新100条数据4.3.配置索引需要对uid建⽴索引,满⾜等于查询,模糊匹配index uid eq,sub,subinitial,subany,subfinal如果更改了索引,需要停⽌openldap进程,重构索引,否则,查询时候会查不到数据./slapindex -d 1OpenLDAP 索引类型类型关键字描述搜索⽰例:Presence pres⽤于想知道属性是否存在的查询。
LDAP中文学习手册.pptx

LDAP 是轻量级目录访问协议的简称(Lightweight Directory Access Protocol).用于访问目录服务。它是 X.500 目录访问协议的移植,但是简化了实现方法。 二、 目录服务与关系数据库之间的区别 a) 目录查询操作比关系数据库有更高的效率,但是更新效率比关系数据库低 b) 目录不支持关系数据库那样的复杂查询,比如两个表的连接。 c) 目录不支持多操作的事物完整性,没有方式确认一些操作是全部成功还是全部失败 d) 目录能够能好和更灵活的支持子查询和匹配查询 e) 目录协议更适合应用于广域网,比如因特网或者大型公司的网络 f) 目录的管理,配置,和调试比关系型数据库更简单 g) 在使用关系数据库之前,必须首先定义表结构(模式)才可以进行操作。而目录中所使用的模式是
目录系统中它可以理解为,目录树中的一个节点 。在目录中添加一个 Entry 时,该 Entry 必须属于一个或多个object class ,每一个 object class 规定了该 Entry 中必须要包含的属 性,以及允许使用的属性。Entry 所属的类型由属性 objectclass 规定。每一个 Entry 都有 一个 DN(distinguished name) 用于唯一的标志 Entry 在 directory 中的位置。如下 图所示:
由 LDAP 定义好的一系列类组成的。对于目录中的每条记录中必须属于其中的一个类或者多 个 类。这些类定义了该记录中可以存储的信息。 h) 目录以对象的形式存储数据。信息被组织成树型结构。 i) 目录服务支持分布式存储结构,容易实现数据的扩展,能满足大容量存储的要求。 三、 LDAP 的优点 1:可以存储在其它条件下很难存储的管理信息 2:数据安全可靠,访问控制粒度细腻。 3:LDAP 是一个标准的,开放的协议,具有平台无关性。 4:数据分布广,规模可灵活扩充。 5:LDAP 目录服务器可以使任何一种开放源代码或商用的 LDAP 目录服务器。 四、 LDAP 模型 LDAP 模型是从 X.500 协议中继承过来的。是 LDAP 的一个组成部分,用于指导客户如何使用目录 服务 LDAP 定义了四个模型,包括信息模型,命名模型,功能模型,安全模型。 1.LDAP 信息模型(LDAP information model) LDAP 信息模型用于描述 LDAP 中信息的表达方式。 LDAP 信息模型包含三部分 Entries Attributes Values (条目 属性 值) Entry:Directry 中最基本的信息单元,Entry 中所包含的信息描述了现实世界中的一个真实的对象,在
欧宝电源系统远程管理卡用户手册说明书

Remote Management CardUser’s ManualTABLE OF CONTENTS (6) (10) (35) (53) (54) (60) (61) (62).. 64 (65) (65) (68)IntroductionOverviewFeatures●●●●●●●●●●●●●●●●●●●●●System Requirements●●●ApplicationUnpacking●●●●●Installation GuideStep 1. Hardware InstallationNote:RMCARD205Step 2. Configure the IP address for the CyberPower Remote Management CardNote:RMCARD305cybercyberNote:(1) “arp -s 192.168.10.134 00-0C-15-00-FF-99” for Windows OS; type in ”arp –s192.168.10.134 00:0c:15:00:ff:99”“ping 192.168.10.134 -l 123”Web InterfaceLogin User AccountcybercyberdevicecyberNote:Web ContentNote:[Summary][UPS][UPS->Status][UPS->Battery Status]Update:Active:Inactive:[UPS->Information]Update:[UPS->Configuration]Note:Note:[UPS->Master Switch]Note:[UPS->Bank Control][UPS->Diagnostics] UPS/DiagnosticsBattery TestStartNote:Passed:Failed:CyberPowerRuntime CalibrationStart Abort Note:Passed:Failed: Canceled:[UPS->Schedule]:ScheduleNote:[UPS->Wake on Lan]Note:[UPS->EnergyWise][UPS->PowerPanel® List][Envir][Envir->Status][Envir->Configuration][Logs->Event Logs]Note:[Logs->Status Records]••••••••••[Logs->Energy Records][Logs->Graphing][Logs->Maintenance]Note:[Logs->Syslog][System->General->Time][System->General->Identification][System->General->Daylight Saving Time][System->Security->Authentication]Note:[System->Security->Local Account]Note:Note:[System->Security->RADIUS Configuration]Note:[System->Security->LDAP Configuration]Note:[System->Security->Session Control][System->Network Service->TCP/IPv4][System->Network Service->TCP/IPv6][System->Network Service->SNMPv1 Service]••••••[System->Network Service->SNMPv3 Service]•••Note:[System->Network Service->Web Service]‧ ‧ ‧ ‧ ‧ ‧‧ ‧ Note:[System->Network Service->Console Service]‧ ‧Note:[System->Network Service->FTP Service]Note:[System->Notifications->Event Action]••••[System->Notifications->SMTP Server][System->Notifications->E-mail Recipients][System->Notifications->Trap Receivers][System->Notifications->SMS Service]ClickatellHTTP GET HTTP GETHTTP POSTHTTP POST[System->Notifications->SMS Recipients][System->Reset/Reboot][System->About]Command Line InterfaceHow to log onNote:Note:How to use the Command Line Interface1. →2. →3. →date ?).4. →5.→date yyyy 2015 mm 3 dd 21Command Response CodesCommand DescriptionsupsCyberPower > ups info showUPS informationModel: OL1000XLVoltage Rating: 100VWorking Frequency: 40~70 HzPower Rating: 1000 VACurrent Rating: 10 AmpLoad Power: 900 WattsBattery Voltage Rating: 36 VUSB Version: 0.1BNext Battery Replacement Date: 10/08/2018NCL Bank: 1Extended Battery Pack: 4upsctrlCyberPower > upsctrl reboot 10/20 upscfgNo Bypass-Check Volt/Freq-Check Volt Only-normal-eco10%-eco15%-generator-bypass-CyberPower > upscfg supply?100110115CyberPower > upscfg bypasscond voltonlyCyberPower > upscfg rechargedelay 120CyberPower > upscfg mode generatorupsbattCyberPower > upsbatt testCyberPower > upsbatt cal start> upsbatt rdyyyy 2018 rdmm 5 rddd 29 dateCyberPower > date timezone +0800CyberPower > date yyyy 2015 mm 3 dd 21CyberPower > date time 13:45:12ntp--CyberPower > ntp access enableCyberPower > ntp priip 192.168.26.22CyberPower > ntp update nowsysReboot-notcpip-all-CyberPower > sys showName: RMCARD305 (205)Location: Server RoomContact: AdmainistratorModel: RMCARD305 (205)Hardware Version: 1.1Firmware Version: 1.0.3Firmware Update Date: 03/08/2015Serial Number: TALGY2001975MAC Address: 00-0C-15-00-B9-42CyberPower > sys reset alldst---CyberPower > dst type manualStart time (0~23): 2Start week of month: secondStart day of week: SunStart month: MarEnd time (0~23): 2End week of month: firstEnd day of week: SunEnd month: NovCyberPower > dst showDST: Manual DST Date TimeStart: 02:00, the second Sunday of MarEnd: 02:00, the first Sunday of Novlogin----ldaponly-CyberPower > login type radiuslocaladmin / deviceCyberPower > admin pmip 192.168.26.0/24Input admin password : cyberPassradiusCyberPower > radius addRadius Server IP: 192.168.26.33Radius Server Secret: testsecretRadius Server Port: 1812CyberPower > radius showPrimary Radius ServerServer IP: 192.168.26.33Server Secret: testsecretServer Port: 1812ldapCyberPower > ldap addInput LDAP Server Type [openldap | ad]: ad Input IP address: 192.168.26.33Use SSL [enable | disable]: disableInput LDAP port: 389Input base DN: dc=cyber,dc=comInput login attribute: cnInput AD Domain: CyberPower > ldap showPrimary LDAP ServerType: Windows ADLDAP Server: 192.168.26.33LDAP SSL: DisablePort: 389Base DN: dc=cyber,dc=comLogin Attribute: cnAD Domain: tcpip--CyberPower > tcpip dhcp disable ip 192.168.26.33CyberPower > tcpip6 manualip 2001:cdba:0:0:0:0:3257:9652 show Access: EnableRouter Control: EnableManual: EnableManual IPv6 Address: [2001:cdba::3257:9652]snmpv1snmpv3http-https-disable-Example 1:CyberPower > web httpport 5000console---CyberPower > console sshport 5000 access ssh ftp。
OpenLdap使用手册

OpenLdap使用手册一、文档概述 (2)二、LDAP简介 (2)2.1 LDAP介绍 (2)2.2 LDAP优劣 (3)2.3 LDAP协议 (3)2.4 LDAP服务器 (4)2.5LDAP使用权限 (4)2.6 LDAP目标 (4)三、安装配置 (5)3.1 软件安装 (5)3.2 软件配置 (5)3.3 软件运行 (5)3.4 初始数据 (6)四、LDAP应用 (8)4.1LDAP常用属性 (8)4.2LDAP Schema语法 (9)五、LDAP客户端 (9)5.1 增加目录属性 (10)5.2 删除目录属性 (11)5.3 修改目录属性 (11)5.4 增加目录 (11)5.5 修改目录 (12)5.6 删除目录 (13)六、应用举例 (14)附录: (15)X.500 (15)一、文档概述本文从介绍ldap入手,讲述了ldap的使用场合,并进一步的指导用户进行openldap安装与配置。
是新手入门的一个教程。
二、LDAP简介2.1 LDAP介绍LDAP的英文全称是Lightweight Directory Access Protocol,它是基于X.500标准的,但是简单多了并且可以根据需要定制。
与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。
LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。
LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。
通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。
2.2 LDAP优劣目录服务的数据类型主要是字符型,为了检索的需要添加了BIN(二进制数据)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法(Syntax),而不是关系数据库提供的整数、浮点数、日期、货币等类型,同样也不提供象关系数据库中普遍包含的大量的函数,它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚(rollback)机制,它的数据修改使用简单的锁定机制实现All-or-Nothing,它的目标是快速响应和大容量查询并且提供多目录服务器的信息复制功能。
OPENLDAP API 编程简述

int ld_sizelimit;
int ld_errno;
char *ld_matched;
> ld是连接句柄
4、 ldap_search()族API查询LDAP目录:
int ldap_search(
LDAP *ld,
char *base,
int scope,
> hostname是LDAP服务器的地址,可以是IP或域名;
> portno是LDAP服务器的端口号,缺省的端口是常数:LDAP_PORT;
> 返回值:成功返回一个struct LDAP指针是一个连接句柄用于以后的操作,
失败返回NULL。
说明:该Entry会作为LDAP判断用ld句柄是否有权进行操作的依据(可
以用帐号去理解,一般系统在配置时会设置一个rootdn可看作超级用户帐
号)
> passwd是对应dn的帐号密码。
> method是验证方法:LDAP_AUTH_SIMPLE,LDAP_AUTH_KRBV41,或
int ldap_simple_bind( LDAP *ld, char *dn, char *passwd );
int ldap_simple_bind_s( LDAP *ld, char *dn, char *passwd );
1、 ldap_open() 打开到LDAP服务器的连接:
typedef struct ldap {
/* ... opaque parameters ... */
int ld_deref;
ldap_simple_bind_s )。
openldap memberof 操作

openldap memberof 操作OpenLDAP MemberOf操作在OpenLDAP目录服务器中,memberOf是一种用于管理分组成员关系的属性。
该属性允许管理员以更方便的方式管理和控制多个用户的组成员资格。
通过使用memberOf属性,管理员可以轻松地将用户添加到或从组中删除用户。
在本文中,我们将详细介绍OpenLDAP中的memberOf 操作,并逐步回答相关问题。
第一步:进一步解释memberOf属性memberOf属性是OpenLDAP目录服务器用于表示用户与组成员关系的属性之一。
它是用来描述哪些组中包含了某个用户的DN。
每个用户的DN 可以在多个组中被引用。
通过使用memberOf属性,管理员可以通过查询该属性值,快速了解哪些组中包含了特定的用户。
第二步:如何使用memberOf属性要使用memberOf属性,首先需要确保OpenLDAP服务器中的相应架构已加载。
在slapd.conf文件中查找包含memberOf属性定义的schema 记录,通常为"memberOf"。
如果没有找到,请考虑将其添加到服务器配置中。
第三步:创建组及组成员对象要使用memberOf属性,首先需要创建组和用户对象。
可以使用LDAP 客户端工具(如ldapadd)或任何其他LDAP管理工具来执行此操作。
例如,可以使用以下LDAP LDIF文件创建一个名为"Developers"的组:dn: cn=Developers,ou=Groups,dc=example,dc=com objectClass: groupOfNamescn: Developersmember: cn=user1,ou=Users,dc=example,dc=commember: cn=user2,ou=Users,dc=example,dc=com在上述示例中,我们为Developers组创建了一个groupOfNames类型的对象,并将user1和user2添加为成员。
LDAP使用手册

LDAP使用手册1.LDAP介绍LDAP就是一种目录,或称为目录服务。
LDAP的英文全称是Lightweight Directory Access Protocol,即轻量级目录访问协议,是一个标准化的目录访问协议,它的核心规范在RFC中都有定义[16][17]。
LDAP基于一种叫做X.500的标准,X.500是由ITU-T和ISO定义的目录访问协议,专门提供一种关于组织成员的电子目录使得世界各地因特网访问权限内的任何人都可以访问该目录。
在X.500目录结构中,需要通过目录访问协议DAP,客户机通过DAP查询并接收来自服务器目录服务中的一台或多台服务器上的响应,从而实现对服务器和客户机之间的通信控制。
然而DAP需要大量的系统资源和支持机制来处理复杂的协议。
LDAP仅采纳了原始X.500目录存取协议DAP的功能子集而减少了所需的系统资源消耗,而且可以根据需要进行定制。
在实际的应用中,LDAP比X.500更为简单更为实用,所以LDAP技术发展得非常迅速。
目前在企业范围内实现的支持LDAP的系统可以让运行在几乎所有计算机平台上的所有应用程序从LDAP目录中获取信息,LDAP目录中也可以存储各种类型的数据,如:电子邮件地址、人力资源数据、公共密匙、联系人列表,系统配置信息、策略信息等。
此外,与X.500不同,LDAP支持TCP,这对当今Internet来讲是必须的。
目前己有包括微软、IBM在内的几十家大型软件公司支持LDAP技术。
1997年发布了第三个版本LDAPV3[17],它的出现是LDAP协议发展的一个重要转折,它使LDAP协议不仅仅作为X.500的简化版,同时提供了LDAP协议许多自有的特性,使LDAP协议功能更为完备,安全性更高,生命力更为强大。
1.1组成LDAP的四个模型组成LDAP的四个模型是:信息模型,命名模型,功能模型,安全模型。
1.1.1信息模型LDAP信息模型定义能够在目录中存储的数据类型和基本的信息单位。
ldapadmin使用手册

ldapadmin使用手册LDAPadmin使用手册LDAPadmin是一款开源的LDAP(轻量目录访问协议)客户端,诸多企业利用LDAP管理其组织的用户和资源。
LDAPadmin提供了一个友好的Web界面来管理LDAP目录。
1.安装LDAPadmin下载最新的LDAPadmin版本并安装到计算机上,并按照安装程序的指示完成安装。
LDAPadmin可以在Windows、Linux和Mac OS X 等操作系统上运行。
2.启动LDAPadmin安装完成后,双击图标启动LDAPadmin。
出现登录窗口,输入LDAP 服务器的地址、SSL端口号、用户名和密码(如果有的话)。
用户也可以使用匿名登录作为LDAP信息服务器访问。
3.连接LDAP服务器在LDAPadmin菜单中选中“文件”--“新建连接”。
输入LDAP服务器的详细信息,如IP地址、端口号、登录帐号及密码。
单击“连接”按钮测试连接。
在连接成功后,下一步就是对LDAP目录进行操作。
4.查看、编辑和添加目录对象LDAPadmin中的“浏览器”选项卡提供了一种方便的方式来浏览LDAP目录及其对象。
用户可以在不同的目录节点下浏览和查看对象及其属性(如名称、属性及其值)。
选择要编辑的对象并在“编辑”选项卡下进行更改。
单击“保存”以保存所做的更改。
要添加新目录对象,选择正确的节点并单击右键,然后选择“新建”菜单项。
LDAPadmin将显示一个新对象的编辑窗口。
为新对象设置属性并保存即可。
5.搜索LDAP目录LDAPadmin提供了一种细粒度的搜索方式,可根据哪些属性(如名称、大小等)返回哪些结果。
选择“搜索”选项卡,则可以进行基本和高级搜索。
输入搜索条件并单击“搜索”按钮,则LDAPadmin将返回与条件匹配的对象。
6.导出和导入数据LDAPadmin提供了一种方便的方法来将LDAP目录数据导出到LDIF或CSV文件中。
选择要导出的节点和属性,单击“导出”菜单项,即可将数据导出到本地计算机。
运维权限系统之OpenLDAP(干货)

运维权限系统之OpenLDAP(⼲货)系统环境:CentOS7⼀、OpenLDAP1,开始安装(使⽤yum源码安装)yum install openldap openldap-servers openldap-clients##拷贝数据库配置⽂件并修改权限cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIGchown ldap:ldap /var/lib/ldap/DB_CONFIG##启动 OpenLDAP 服务并设置开机启动systemctl start slapdsystemctl enable slapd注:slapd即standard alone ldap daemon,该进程默认监听389端⼝设置root⽤户密码(先⽤⼀个命令⽣成⼀个LDAP管理⽤户root密码)执⾏ slappasswd ,输⼊你的密码即可slappasswdNew password:Re-enter new password:{SSHA}krOGXDmiCdSXuXocOf10F96LJO5ijdXo #记住这个,下⾯会⽤到创建⼀个⽂件 rootpwd.ldif(名字可以⾃⼰取)的⽂件vim rootpwd.ldif dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}uOw+Jr617NnLvrXcZryPfTp76vaarGkkldif即LDAP Data Interchange Format,是LDAP中数据交换的⼀种⽂件格式。
⽂件内容采⽤的是key-value形式,注意value后⾯不能有空格。
上⾯内容中dn即distingush nameolc即Online Configuration,表⽰写⼊LDAP后不需要重启即可⽣效changetype: modify表⽰修改⼀个entry,changetype的值可以是add,delete, modify等。
openLDAP操作命令

openLDAP操作命令
OpenLDAP中包含系列工具:
ldapsearch 向LDAP服务器查詢的命令(用-L参数可将数据导出为LDIF文件);
ldapadd 将数据从LDIF导入到LDAP服务器;
ldapmodify 将LDIF中描述的一组更改应用到LDAP服务器(同ldapadd类似).
ldapdelete
【ldapadd】添加节点:
-x 表示密码验证;
-D <DN> 指定管理员的DN;
-w <PASSWORD> 指定管理员的密碼;
-W 提示输入管理员的密碼;
-f <FILE> 指定LDIF文件路径;
-H <URL> 指定LDAP服务器的URL(例如本机为ldap://localhost/);
要向LDAP服务器手动添加信息,首先要创建一个LDIF文件. 必须注意LDAP是树状结构的数据库
【ldapsearch】查询节点:
ldapsearch -x -b 'dc=hung,dc=mooo,dc=com' -s base '(objectclass=*)'
【ldapdelete】
ldapdelete "cn=Manager,dc=hung,dc=mooo,dc=com" -x -W \。
openbuildings 使用手册

openbuildings 使用手册一、介绍OpenBuildings是一款广泛应用于建筑行业的三维建筑模型软件,它提供了丰富的建模工具和可视化功能,帮助用户轻松创建逼真的建筑模型。
本使用手册旨在为用户提供OpenBuildings的使用指南,帮助您更好地了解该软件的功能和使用方法。
二、安装与配置1.下载和安装OpenBuildings软件:请根据官方网站提供的指南下载和安装软件。
确保您的计算机满足软件所需的最低配置要求。
2.创建新的项目:启动软件后,您需要创建一个新的项目以保存您的建模工作。
选择合适的项目文件夹,并设置项目名称和描述。
3.导入地形数据:如果您已经有地形数据,可以通过软件自带的导入功能将其导入到项目中。
您可以从相关网站下载免费的地形数据集。
4.配置显示设置:在软件界面中,您可以设置模型显示参数,如材质、光照、阴影等,以确保模型呈现最佳视觉效果。
三、建模工具1.创建基本形状:使用软件提供的各种基本形状工具,您可以轻松创建建筑物的各个部分,如墙体、屋顶、窗户、门等。
2.编辑形状属性:在创建形状后,您可以使用属性编辑器修改它们的尺寸、位置、材质等属性,以满足您的建模需求。
3.合并形状:通过将多个形状合并为一个,您可以简化建模过程并提高工作效率。
合并后的形状将保持原始形状的属性。
4.复制和粘贴:使用复制和粘贴功能,您可以轻松地重复使用现有的形状,从而简化建模过程。
四、可视化工具1.相机控制:使用软件提供的相机控制工具,您可以调整视图的视角和位置,以获得最佳的可视化效果。
2.光照和阴影:通过调整光照和阴影参数,您可以为模型添加逼真的视觉效果,使其看起来更加真实。
3.材质编辑器:使用材质编辑器,您可以为模型的不同部分选择不同的材质,以实现更丰富的视觉效果。
4.动画制作:通过创建动画,您可以展示建筑物在不同时间点的变化,如日夜更替、季节变化等。
五、导出和分享1.导出模型:完成建模后,您可以将模型导出为多种格式,如OBJ、FBX、STL等,以供其他软件使用或分享给其他人。
openldap基本概念

openldap基本概念OpenLDAP(Lightweight Directory Access Protocol)是一种开放的、通用的目录服务协议,用于访问和维护分布式目录信息。
它是一个轻量级的协议,可用于在客户端和服务器之间进行通信,并支持多种操作,如查询、添加、删除和修改目录中的条目。
OpenLDAP是目录服务的一种实现,提供了一些基本概念和功能,下面将介绍一些相关的内容。
1. 目录(Directory):目录是一种用于存储、组织和检索信息的数据库。
它以树状结构组织数据,每个条目(Entry)都有自己唯一的标识符(Distinguished Name,DN),并包含多个属性(Attribute)。
2. 条目(Entry):条目是目录中的基本单位,表示一个实体,如人员、组织或设备。
每个条目都有自己的DN和一组属性,属性包含了关于条目的信息,如姓名、电子邮件地址等。
3. 属性(Attribute):属性是条目的基本组成部分,用于描述条目的特征。
属性由一个名称和一个或多个值组成,每个值都有对应的数据类型。
例如,一个“姓名”属性可以有多个值,分别表示姓、名、中间名等。
4. 模式(Schema):模式定义了目录中可以使用的属性和对象类(Object Class)的结构和规则。
模式用于验证和限制目录中的数据,确保数据的一致性和完整性。
5. 对象类(Object Class):对象类是一组属性的集合,用于定义条目的类型。
每个条目都属于一个或多个对象类,对象类定义了条目必须具有的一组属性。
6. Base DN:Base DN(Distinguished Name)是目录树的根节点,表示目录的起始位置。
在查询或操作目录时,需要指定相对于Base DN的路径。
7. 过滤器(Filter):过滤器用于查询目录中符合特定条件的条目。
过滤器可以根据属性的值、匹配规则和逻辑运算符来定义查询条件。
8. 绑定(Binding):绑定是指客户端与服务器之间建立连接并进行身份认证的过程。
openldap对人,单位的存储规则

开篇1. 介绍openldap在信息化发展的今天,数据存储和管理已成为各行各业的必备技能。
而OpenLDAP作为一个开源的轻量级目录访问协议的实现,在管理人员和单位信息上起着至关重要的作用。
在本文中,我们将探讨OpenLDAP对人员和单位的存储规则,并从多个角度深入剖析其深度和广度。
2. 人员存储规则在OpenLDAP中,人员的存储是非常重要的一环。
最基础的信息包括尊称、性别、生日等个人基本信息,而随着组织的不同,还可能需要存储更复杂的信息,比如岗位、职责、通信方式等。
用OpenLDAP存储人员信息,通常会采用类似于=张三,ou=人员,dc=example,dc”的命名规则,通过这种命名规则,可以很方便地对不同组织单位的人员信息进行管理和检索。
3. 单位存储规则除了个人信息外,OpenLDAP对单位的存储规则同样重要。
在一个组织中,不同的单位可能存在不同的管理层级和职能部门,如何存储这些单位信息对整个组织的管理和运作至关重要。
一种常见的方式是采用类似于“ou=销售部门,ou=单位,dc=example,dc”的规则来命名和管理单位,这种方式能够清晰地展现出组织结构和关系。
4. 个人观点和总结从以上讨论可以看出,OpenLDAP对人员和单位的存储规则既有其深度又有其广度。
通过合理的命名规则和数据结构设计,可以帮助组织更高效地管理和利用人员和单位的信息。
我个人认为在实际应用中,需要根据组织的需求和特点来灵活设计存储规则,以适应不同的管理模式和发展需求。
结语通过对OpenLDAP对人员和单位的存储规则进行深度和广度的探讨,希望能够帮助您更全面、深入地理解这一关键的信息管理知识。
在实际应用中,合理地设计和使用存储规则,对于组织的信息管理和运作至关重要。
希望本文能给您带来帮助,谢谢阅读。
OpenLDAP是一个开源的轻量级目录访问协议的实现,其在管理人员和单位信息上起着至关重要的作用。
除了基本的个人信息存储外,OpenLDAP还能够支持复杂的组织结构和信息管理。
OpenLDAP安装指南

OpenLDAP 安装指南本手册仅用于配置Ubuntu9.10中的OpenLDAP,其他版本的OpenLDAP可能有所不同。
首先,安装 OpenLDAP:步骤 1运行如下命令,将slapd包中带的LDAP schema全部添加到 cn=config中 (默认只有core schema 被添加):步骤 2创建一个db.ldif文件,其内容如下所示,此步骤将为域dc=home,dc=local (即 home.local)安装配置一个database。
并且,只有 cn=admin,dc=hoome,dc=local可以管理这个数据库(密码:admin)。
代码:# Load modules for database typedn: cn=module,cn=configobjectclass: olcModuleListcn: moduleolcModuleLoad: back_# Create directory databasedn: olcDatabase=bdb,cn=configobjectClass: olcDatabaseConfigobjectClass: olcBdbConfigolcDatabase: bdb# Domain name (e.g. home.local)olcSuffix: dc=home,dc=local# Location on system where database is storedolcDbDirectory: /var/lib/ldap# Manager of the databaseolcRootDN: cn=admin,dc=home,dc=localolcRootPW: admin# Indices in database to speed up searchesolcDbIndex: uid pres,eqolcDbIndex: cn,sn,mail pres,eq,approx,subolcDbIndex: objectClass eq# Allow users to change their own password# Allow anonymous to authenciate against the password# Allow admin to change anyone's passwordolcAccess: to attrs=userPasswordby self writeby anonymous authby dn.base="cn=admin,dc=home,dc=local" writeby * none# Allow users to change their own record# Allow anyone to read directoryolcAccess: to *by self writeby dn.base="cn=admin,dc=home,dc=local" writeby * read对上述文件,使用如下命令将数据库添加到LDAP server上. 需要知道的是 Karmic使用EXTERNAL SASL 和LDAP server通信. 这里没有admin user或者password:步骤 3创建另一个文件,该文件包含所有你想要添加的用户,这里以people.ldif命名之。
Centos7搭建openldap完整详细教程(真实可用)

Centos7搭建openldap完整详细教程(真实可用)最近,由于公司需求,需要搭建openldap来统一用户名和密码,目前市面上几乎所有的工具都支持ldap协议,具体ldap的介绍这里就不详细说明了,这里主要记录一下如果部署openldap来实现Ldap 服务,并使用phpldapadmin作为web管理工具进行界面维护。
刚开始的时候,我百度了一下openldap的搭建,发现教程都比较乱,也没人说清楚个具体的所以然,还有一个说网上的90%都是错的,而其本身的教程又不是很详细,对于新手没那么好懂,这里我就记录一下完整的详细的openldap搭建过程,并尽可能详细的说明其中每一步的作用,好了,废话不多说,下面开始。
版本说明:直接yum安装,版本如下,官网最新的是2.4.47,版本并不老所以就直接用yum仓库默认自带的。
centos7.5 (这里只要是centos7 都ok)openldap 2.4.44phpldapadmin 1.2.3正文1. 安装openldap1.# yum 安装相关包2.yum install -y openldap openldap-clients openldap-servers3.4.# 复制一个默认配置到指定目录下,并授权,这一步一定要做,然后再启动服务,不然生产密码时会报错5.cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG6.# 授权给ldap用户,此用户yum安装时便会自动创建7.chown -R ldap. /var/lib/ldap/DB_CONFIG8.9.# 启动服务,先启动服务,配置后面再进行修改10.systemctl start slapd11.systemctl enable slapd12.13.# 查看状态,正常启动则ok14.systemctl status slapd2. 修改openldap配置这里就是重点中的重点了,从openldap2.4.23版本开始,所有配置都保存在/etc/openldap/slapd.d目录下的cn=config文件夹内,不再使用slapd.conf作为配置文件。
openldap:用ACL控制访问权限

OpenLDAP:用ACL控制访问权限说明:这段时间我在学习Openldap的知识,关于访问控制权限这一块遇上较大的麻烦。
我在网上看到了一些人的帖子,有些写的不错,有些写的不全,还有些完全是照抄别人的,还不注明出处。
因此我把我搜集到的东西整理出一个文档,献给各位正在学习openldap的朋友,我的初衷是回馈社会,支持免费和开源,水平有限,诸多包涵。
我所引用到的东西,我都将注明出处,感谢提供我信息的人,我想说,you are the greatest。
第一部分语法综述1.用ACL控制授权我们在LDAP中创建目录树后,最感兴趣的就是如何控制用户在目录树中的权限(读写)。
谁在什么条件下有记录权限,我们有权限看到哪些信息。
ACL(Access Control List)访问控制列表就是解决用户权限问题的。
2.我们要把ACL写在哪里?ACL写在OpenLDAP的服务端全局配置文件slapd.conf中,如下这段即为其指令:# access to dn.base="" by * read# access to dn.base="cn=Subschema" by * read# access to *# by self write# by users read# by anonymous auth也可以写在一个单独的文件中,如access.conf,然后在全局配置文件slapd.conf中调用,在配置文件中引入这个文件即可,如下:include /etc/openldap/access.confinclude后面的路径为该文件的放置地址。
3.ACL语法基础怎么看懂ACL指令?首先看下ACL访问指令的格式:################################################access to [resources]by [who] [type of access granted] [control]by [who] [type of access granted] [control]# More 'by' clauses, if necessary....################################################指令中包含1个to语句,多个by语句。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
OpenLdap使用手册一、文档概述 (2)二、LDAP简介 (2)2.1 LDAP介绍 (2)2.2 LDAP优劣 (3)2.3 LDAP协议 (3)2.4 LDAP服务器 (4)2.5 LDAP使用权限 (4)2.6 LDAP目标 (4)三、安装配置 (5)3.1 软件安装 (5)3.2 软件配置 (5)3.3 软件运行 (5)3.4 初始数据 (6)四、LDAP应用 (8)4.1 LDAP常用属性 (8)4.2LDAP Schema语法 (9)五、LDAP客户端 (9)5.1 增加目录属性 (10)5.2 删除目录属性 (11)5.3 修改目录属性 (11)5.4 增加目录 (11)5.5 修改目录 (12)5.6 删除目录 (13)六、应用举例 (14)附录: (15)X.500 (15)一、文档概述本文从介绍ldap入手,讲述了ldap的使用场合,并进一步的指导用户进行openldap安装与配置。
是新手入门的一个教程。
二、LDAP简介2.1 LDAP介绍LDAP的英文全称是Lightweight Directory Access Protocol,它是基于X.500标准的,但是简单多了并且可以根据需要定制。
与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。
LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。
LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。
通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。
2.2 LDAP优劣目录服务的数据类型主要是字符型,为了检索的需要添加了BIN(二进制数据)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法(Syntax),而不是关系数据库提供的整数、浮点数、日期、货币等类型,同样也不提供象关系数据库中普遍包含的大量的函数,它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚(rollback)机制,它的数据修改使用简单的锁定机制实现All-or-Nothing,它的目标是快速响应和大容量查询并且提供多目录服务器的信息复制功能。
LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。
而且也很容易定制应用程序为它加上LDAP的支持。
LDAP在查询时是做过优化的,因此查询速度快,但是在更新时相对关系型数据库要慢得多2.3 LDAP协议LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的服务器上操心了。
实际上,LDAP得到了业界的广泛认可,因为它是Internet的标准。
厂商都很愿意在产品中加入对LDAP的支持,因为他们根本不用考虑另一端(客户端或服务端)是怎么样的。
LDAP服务器可以是任何一个开放源代码或商用的LDAP目录服务器(或者还可能是具有LDAP界面的关系型数据库),因为可以用同样的协议、客户端连接软件包和查询命令与LDAP服务器进行交互。
与LDAP不同的是,如果软件厂商想在软件产品中集成对DBMS的支持,那么通常都要对每一个数据库服务器单独定制。
不象很多商用的关系型数据库,你不必为LDAP的每一个客户端连接或许可协议付费。
大多数的LDAP服务器安装起来很简单,也容易维护和优化。
2.4 LDAP服务器LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据,例如:可以把数据“推”到远程的办公室,以增加数据的安全性。
复制技术是内置在LDAP 服务器中的而且很容易配置。
如果要在DBMS中使用相同的复制功能,数据库产商就会要你支付额外的费用,而且也很难管理。
2.5 LDAP使用权限LDAP允许你根据需要使用ACI(一般都称为ACL或者访问控制列表)控制对数据读和写的权限。
例如,设备管理员可以有权改变员工的工作地点和办公室号码,但是不允许改变记录中其它的域。
ACI可以根据谁访问数据、访问什么数据、数据存在什么地方以及其它对数据进行访问控制。
因为这些都是由LDAP目录服务器完成的,所以不用担心在客户端的应用程序上是否要进行安全检查。
2.6 LDAP目标1、需要在任何平台上都能读取数据2、每一个单独的记录项很少改变3、可以把数据存在平面数据库(flat database)而不是关系型数据库中4、如果可以把数据存在一张张的卡片里三、安装配置3.1 软件安装下载:1、下载openldap-for-windows。
提供网址:erbooster.de/en/download/openldap-for-windows.aspx2、下载jdk1.4或jdk1.53、下载LdapBrowser安装:1、将openldap一步步安装,在选择数据库类型方面使用默认的BDB2、将jdk进行安装3、LdapBrowser无需安装,可直接使用3.2 软件配置1、修改安装目录下的sldap.conf 文件,可参照下面修改suffix "dc=my-domain,dc=com"rootdn "cn=Manager,dc=my-domain,dc=com"把这两行改为suffix "dc=root"rootdn "cn=Manager,dc=root"2、环境变量中配置path,将jdk/bin加入(ldap运行需要jdk)3.3 软件运行1、openldap安装后可通过我的电脑”--“管理”--“服务”中找到并启动它,也可以在cmd中执行命令slapd -d 1(要在安装文件目录下)2、运行LdapBrowser目录中的lbe.bat文件,将弹出连接界面Edit:修改ldap连接的服务器信息Connect:连接至选择的ldap服务器3.4 初始数据经过上面几步处理后,用户已经可以连接上Ldap服务器,但是会显示List failed等错误信息,出现这个问题的原因,是ldap服务中还没有创建初始数据。
也就是no entry的错误。
因此需要手动编写一个ldif文件初始加载进去。
首先在LDAP根目录下创建一个空白文件,命名为init.ldif,输入如下信息:dn: dc=rootobjectClass: dcObjectobjectClass: organizationo: feitiandn: o=feitian,dc=rootobjectClass: organizationo: feitiandescription:this is feitian companydn: o=ifd,o=feitian,dc=rootdescription: 信息部objectClass: organizationo: ifddn: cn=bingwang,o=ifd,o=feitian,dc=rootdescription: 信息部员工王兵旺objectClass: organizationalRoletelexNumber: 370cn: bingwangsn: 861注意:文件中各行最后一个字符后不能出现空格配置文件slapd.conf与初始文件init.ldif说明:slapd.conf文件中suffix(后缀定义)申明的是根DN信息,init.ldif目的是为了在根下面初始化最少一个数据目录。
通过LDAP Browser界面导入进去,先选中根目录,再点【LDIF】-【Import】,然后在新的弹出界面中选择创建好的init.ldif文件,确定后即可导入初始数据。
本图可以看出,cn=bingwang是最后一级,那么在申明它之前,必须先依次申明了dc=root、o=feitian、o=ifd;树形的结构展示表明了层次关系,因此在申明的时候也要体现出树形结构,如cn=bingwang申明的完整dn为:cn=bingwang,o=ifd,o=feitian,dc=root,表示cn=bingwang的上级是o=ifd,o=ifd的上级是o=feitian,o=feitian的上级是dc=root。
四、LDAP应用LDAP连接服务器的连接字串格式为:ldap://servername/DN4.1 LDAP常用属性DN:Distinguished Name,可以叫做条目区分名。
在一个目录中这个名称总是唯一的,也是用来标识一个节点的主要方式。
它有若干属性:1、CN=Common Name 为用户名或服务器名,最长可以到80个字符,可以为中文;2、OU=Organization Unit为组织单元,最多可以有四级,每级最长32个字符,可以为中文;3、DC= Domain Component 为目录结构4、O=Organization 为组织名,可选,可以3—64个字符长5、C=Country为国家名,可选,为2个字符长4.2 LDAP Schema语法LDAP中,schema用来指定一个目录中所包含的objects的类型(objectClass)以及每一个objectClass中的各个必备(mandatory)和可选(optional)的属性(attribute)。
因此,Schema是一个数据模型,它被用来决定数据怎样被存储,被跟踪的数据的是什么类型,存储在不同的Entry下的数据之间的关系。
schema需要在主配置文件slapd.conf中指定,以用来决定本目录中使用到的objectClass。
管理员可以自己设计制定schema,一般包括属性定义(AttributeDefinition)、类定义(ClassDefinition)以及语法定义(SyntaxDefinition)等部分。
创建好schema文件后,将做好的schema文件拷贝到ldap的schema目录下。
然后修改slapd.conf文件,将新的schema文件加入申明。
五、LDAP客户端ldap browser是openldap的一个客户端管理工具,可以方便的用来操作、查看openldap中的数据。
首先安装好openldap,然后双击ldap browser目录中的lbe.bat启动。
下面的登陆界面中,【Host】输入openldap主机名或IP,点击【Fetch DNs】则会自动匹配到openldap在slapd.conf配置的根域。
然后勾上【append base DN】,输入口令,cn=manager是openldap安装时的管理员账号。
然后点击保存,回到连接界面点击【connet】。