Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

index      cn,mail,surname,givenname         eq,subinitial

# Права доступа по умолчанию

access to attr=userPassword

           by self write

           by anonymous auth

           by dn="uid=root,dc=test,dc=ru" write

           by * none

# Здесь определяется доступ к атрибуту пароль пользователя. Сам пользователь имеет

# право записи, анонимному пользователю предоставляется возможность пройти

# аутентификацию (после этого он представляет уже другой объект и доступа к паро-

# лям анонимного пользователя не происходит, как можно было бы подумать), а поль-

# зователь с контекстом "uid=root,ou=people,dc=test,dc=ru" имеет право на запись.

# Другие же пользователи доступа к паролю не имеют никакого. Т.е., другими словами,

# никто, кроме администратора и самого пользователя не имеют доступа к паролю.

access to *

           by dn="uid=root,dc=test,dc=ru" write

           by * read

# Доступ к остальным полям базы LDAP - все могут читать атрибуты (кроме пароля,

# так как запрет имеет более высокий приоритет), а пользователь с контекстом

# root может писать всё что угодно (а кто ж ему помешает ).

 

Добавлю, что в этом файле можно ещё указывать дополнительные параметры для взаимодействия нескольких серверов (реплик): в частности, основной сервер, вторичные сервера, пароли доступа к ним и т. д. Но это уже другая тема. В основном необходимо сделать 3 вещи:

n  установить суффикс БД и выбрать тип контекста (глобальной сети или организации);

n  указать контекст администратора LDAP;

n  установить пароль администратора LDAP с помощью программы slappasswd.

Чтобы установить алгоритм шифрования пароля, запускайте программу slappasswd так:

slappasswd -h {алгоритм_шифрования}

вместе с символами {}, например:

slappasswd -h {crypt}

или

slappasswd -h {md5}

Вот и всё: сервер может хоть сейчас начинать работать! Но толку пока от него никакого: ведь мы не добавили объектов. Сейчас я расскажу, как создавать базу данных LDAP и проводить аутентификацию через неё.

Создание базы данных

Для первоначальной настройки неплохо было бы объяснить общий синтаксис файлов для создания базы данных (я обозначаю комментарии символом #, но в реальном файле этих комментариев быть не должно!):


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100