LDAPAD认证,第1张

检查测试ldap配置

如果从LDAP服务器中删除了用户,则该用户也会在GitLab中被阻止。用户将立即被阻止登录。但是,LDAP检查缓存时间为一小时(请参阅注释),这意味着已经登录或通过SSH使用Git的用户仍然可以访问GitLab最多一个小时。在GitLab管理区域中手动阻止用户以立即阻止所有访问。

在集成AD后,为了兼容前期Gitlab创建的用户账号,在创建AD用户账号时只需保证 sAMAccountName,email 属性与Gitlab用户的 Username、电子邮箱 的值一致即可(密码可以不同),使用这种方式创建的AD账户登录Gitlab时Gitlab不会创建新用户。

Nginx Proxy Manager 是一个基于MIT协议的开源项目,这个项目实现了通过web界面管理控制一些Nignx常用的功能,比如重定向、反向代理、404、甚至提供了免费的SSL,Nginx-proxy-ldap-manager在Nginx Proxy Manager的基础上添加了nginx-auth-ldap认证模块。

docker-compose

管理界面端口: 81

默认管理员密码:

使用AD认证时才配置Advanced,auth_ldap_servers值与nginxconf文件中的ldap_server值对应

1 How to configure LDAP with GitLab CE

2 General LDAP Setup

3 nginx-auth-ldap

4 LDAP 认证

5 nginx-proxy-ldap-manager

一、获取源代码包并进行解压

从samba的官方网站可以下载最新的samba源代码包。下面我们以samba-359targz的源代码包作为案例进行解析。本例中,我们将源代码包放在目录/home/samba下,然后执行下面的命令进行解压缩。

代码如下:

# tar –xzvf samba-359targz

二、配置configure

对源代码包进行解压缩后,进入目录

代码如下:

# cd /home/samba/samba-359/source3

然后执行下面的命令进行配置。

代码如下:

# /configure

可能在刚开始时,该目录下没有configure文件,此时可先执行下面的命令

代码如下:

# /autogen-sh

此时要求系统安装了autoconf、automake等工具。

在运行上面的配置命令之前,我们可以通过命令

代码如下:

# /configure –-help

来查看配置命令的一些选项

三、生成与安装make make install

在环境配置命令/configure成功执行后,可以运行命令

代码如下:

# make

来生成二进制可执行文件,这可能需要两到三分钟。成功生成可执行文件后,可以通过下面命令

代码如下:

#make install

来进行安装。系统默认的安装路径是/usr/local/samba

四、配置动态链接库路径

安装完成后,我们需要配置动态链接库路径,因为运行samba的进行smbd和nmbd需要到目录/usr/local/samba/lib下的动态链接库文件。但是该目录不是系统默认的动态链接库文件搜索路径,于是我们需要将该目录添加到文件ldsoconf中。执行下面的命令

代码如下:

# vi /etc/ldsoconf

打开ldsoconf文件,并在该文件中加入下面这一行内容。

代码如下:

/usr/local/samba/lib

然后执行命令

代码如下:

# ldconfig

来更新动态链接库缓冲。

五、samba配置文件smbconf

samba在运行过程中需要用到配置文件smbconf。smbconf配置文件是samba最重要的配置文件,该文件定义了samba的安全机制、文件共享和打印共享的目录和参数以及其他一些系统配置功能。

配置文件smbconf的默认路径是/usr/local/samba/lib/smbconf,我们可以在运行smbd进程时,通过-s选项来执行特定的smbconf文件(具体说明见下一节),一般不推荐使用-s选项,因为其配置工具,如smbclient、testparm等默认都是读取/usr/local/samba/lib/smbconf文件。下面我们以一个简单的配置文件进行说明,其路径为/etc/samba/smbconf。

代码如下:

[global]

workgroup = MYGROUP

server string = Samba Server %v

security = user

log file = /var/log/samba/%mlog

passdb backend = smbpasswd

smb passwd file = /etc/samba/smbpasswd

[root]

path = /

valid users = root

writeable = yes

[public]

path = /data

guest ok = yes

read only = yes

上面配置文件定义了root和public两个文件共享服务。关于上面这个配置文件的具体细节,我们这里不做详细的论述。这里主要说明的一点:在samba 3023版本以前验证用户密码的默认backend是smbpasswd,而3023版本之后的默认backend是tdbsam。我们可以通过参数passdb backend来选择特定的backend。在使用smbpasswd时默认读取的密码文件时/usr/local/samba/private/smbpasswd,我们可以通过smb passwd file来指定特定的密码文件。

在配置完smbconf文件后,我们可以运行testparm(目录/usr/local/samba/lib下)命令来对smbconf文件进行语法检查,其会检测出哪些参数名无法识别等问题。

六、启动samba

samba有两个主要的进程smbd和nmbd。smbd进程提供了文件和打印服务,而nmbd则提供了NetBIOS名称服务和浏览支持,帮助SMB客户定位服务器,处理所有基于UDP的协议。

配置smbconf文件后,在开始运行samba的服务进程之前。我们需要先做一些准备工作。运行smbpasswd命令(在目录/usr/local/samba/bin下)

代码如下:

# /smbpasswd –a root

向smbconf文件中指定的/etc/samba/smbpasswd文件中添加root用户以及密码信息。关于smbpasswd文件的详细内容介绍见相关文档。

然后运行命令

代码如下:

# service iptables stop

关闭防火墙,因为防火墙可能会阻止用户访问该机器。下面是运行samba的服务进程smbd和nmbd

代码如下:

# /usr/local/samba/sbin/smbd –D –s /etc/samba/smbconf

# /usr/local/samba/sbin/nmbd –D –s /etc/samba/smbconf

上面的-D选项指定smbd和nmbd以守护进程的方式启动,并且通过-s选项指定了特定的配置文件/etc/samba/smbconf。以守护进程方式启动smbd和nmbd的优势是响应速度快,但是要关闭的话只能kill掉。当然我们可以通过脚本来执行这些操作,这里就不提供脚本了。

七、smbclient进行测试检查

在启动samba之后,我们可以在本机使用smbclient(目录/usr/local/samba/bin下)来进行测试。下面命令

代码如下:

# cd /usr/local/samba/bin

# /smbclient –L //127001

可以列出本samba服务器所提供的服务列表,本例运行结果如下:

代码如下:

[root@localhost bin]# /smbclient –L //127001

Enter root’s password:

Domain=[MYGROUP] OS=[Unix] Server=[Samba 359]

p Sharename Type Comment

--------- ------- -------

IPC$ IPC IPC Service (Samba Server 359)

public Disk

root Disk

pDomain=[MYGROUP] OS=[Unix] Server=[Samba 359]

p Server Comment

----------- -------

LOCALHOST Samba Server 359

Workgroup Master

------------ -------

MYGROUP LOCALHOST

当然也可以通过smbclient来访问samba服务器提供的服务,其命令格式如下:

代码如下:

# /smbclient “//serverAdderss/aservice” –U username

其中serverAddress是要访问的samba服务器的IP地址,aservice指定samba服务器上提供的某个服务名称,选项-U username指定要以哪个用户名来访问samba服务器。例如

代码如下:

[root@localhost bin]# /smbclient “//127001/root” –U root

Enter root’s password: ; #这里输入samba用户root的密码

Domain=[MYGROUP] OS=[Unix] Server=[Samba 359]

smb: ; #访问成功,输入相关命令进行操作

上面个smb: 表明了访问成功,此时我们可以输入一些命令来在samba服务器上进行操作,比如ls、mkdir等。q或quit命令执行退出,并断开连接。

八、在Windows客户端访问samba服务器

在Windows客户端,可以在网上邻居中通过新建网上邻居来访问,或者在开始——运行中输入192168134root来访问samba服务器192168134上面提供的root服务。

九、重要选项说明

全局选项:

全局选项用于[global]的

   选项定义中,其用于说明samba服务器的一些基本属性。其有些选项可以被其他

   

中的选项定义覆盖。

workgroup = MYGROUP

定义samba服务器所在的工作组或者域(如果设置security = domain的话)。

server string = Samba server

设定samba服务器的描述,通过网络邻居访问时可在备注中查看到该描述信息。

hosts allow = host (subnet)

设定允许访问该samba服务器的主机IP或网络,该选项的值为列表类型,不同的项目之间使用空格或逗号隔开,例如hosts allow = 19216830, 19216811,该选项设置允许主机19216811以及子网19216830/24内的所有主机访问该samba服务器。

hosts deny = host (subnet)

设定不允许访问该samba服务器的主机IP或网络,其格式与hosts allow一样。

guest account = guest

设定了游客的账号,在游客访问guest ok = yes的共享服务时,samba服务器将设置客户端以该游客账号来访问共享。

log file = MYLOGFILE

设定记录文件的位置。

max log size = size

设定记录文件的大小,单位为KB,如果设置为0则表示无大小限制。

security =

设定samba服务器的安全级,其有四种安全级别:share、user、server和domain,默认为user。关于这四种安全级别的详细信息,请查看相关文档。

password server = ServerIP

设定了用户账号认证服务器IP,其在设定security = server时有效。

encrypt passwords = yes | no

设定是否对密码进行加密。如果不对密码进行加密的话,在认证会话期间,客户端与服务器传递的是明文密码。但有些Windows系统默认情况下,不支持明文密码传输。

passdb backend = smbpasswd | tdbsam | ldapsam

设定samba服务器访问和存储samba用户账号的后端,在samba-30。23之前的默认值为smbpasswd,而之后的默认值为tdbsam。

smb passwd file =

设定samba的用户账号文件。对于源代码安装的samba,在samba-3023之前,其默认值为/user/local/samba/private/smbpasswd;而samba-3023之后,其默认值为/usr/local/samba/private/passwdtdb。

include = smbconfFile

通过include选项可以包含其他配置文件,通过该选项和一些samba定义的变量可以设定与不同机器相关的配置。

local master = yes | no

设定该samba服务器是否试图成为本地主浏览器,默认值为yes。若设置为no,则该samba服务器永远不可能成为本地主浏览器,而设置为yes不代表其一定能成为本地主浏览器,只是让其能参与本地主浏览器的选举。

os level = N

N是一个整数,设定了该samba服务器参加本地主浏览器选举时的权重,其值越大,权重越大。os level = 0时,该服务器将失去选举的机会。

domain master = yes | no

设定samba服务器成为域浏览器。域浏览器从各个本地主浏览器处获取浏览列表,并将整个域的浏览列表传递给各个本地主浏览器。

preferred master = yes | no

设定该samba服务器是否为工作组里的首要主浏览器,如果设置为yes,则在nmbd启动时,将强制一个浏览选择。

局部选项:

局部选项为除了global外的各个

   中的参数。其定义了共享服务的属性。

comment =

设定共享服务的描述信息。

path =

设定共享服务的路径,其中可以结合samba预定义的变量来设置。

hosts allow = host(subnet)

hosts deny = host(subnet)

与全局的hosts allow和hosts deny含义相同,其会覆盖全局的设置。

read only = yes | no

设定该共享服务是否为只读,该选项有一个同义选项writeable。

user = user(@group)

设定所有可能使用该共享服务的用户,可以使用@group来设置群组group中的所有用户账号。该选项的值为列表,不同的项目之间使用空格或逗号隔开。在设置security = share时,客户端要访问某共享服务时提供的密码会与该选项指定的所有用户进行一一配对认证,若某用户认证通过,则以该用户权限进行共享服务访问,否则拒绝客户端的访问(设置security = share不是允许游客访问,只有guest ok = yes才是允许游客访问,切记!!!)。

valid users = user(@group)

设定能够使用该共享服务的用户和组,其值的格式与user选项一样。

invalid users = user(@group)

设定不能够使用该共享服务的用户和组,其值的格式与user选项一样。

read list = user(@group)

设定对该共享服务只有读取权限的用户和组,其值的格式与user选项一样。

write list = user(@group)

设定对该共享服务拥有读写权限的用户和组,其值的格式与user选项一样。

admin list = user(@group)

设定对该共享服务拥有管理权限的用户和组,其值的格式与user选项一样。

public = yes | no

设定该共享服务是否能够被游客访问,其同义选项有guest ok。

create mode = mode

mode为八进制值,如0755,其默认值为0744。该选项指定的值用于过滤新建文件的访问权限,新建文件的默认权限将与create mode指定的值进行按位与操作,将结果再与force create mode指定的值进行按位或操作,得到的结果即为新建文件的访问权限。

force create mode = mode

mode为八进制值,默认为0000。其作用参考选项create mode。

directory mode = mode

mode为八进制值,默认为0755。该选项指定的值用于过滤新建目录的访问权限,新建目录的默认权限将与directory mode指定的值进行按位与操作,将结果再与force directory mode指定的值进行按位或操作,得到的结果即为新建目录的访问权限。

force directory mode = mode

mode为八进制值,默认为0000。该选项的作用参考选项directory mode。

force user = user

强制设定新建文件的属性onwer。若存在一个目录,其允许guest可以写,则guest就可以删除。但设定force user为其他用户,并设置create mode = 0755,则gues用户不能够删除其新建文件。

上面只是简单的介绍了一些重要的选项,并且没有讨论有关[printers]的选项说明,更多选项请man smbconf进行查阅。

   

JIRA与LDAP集成的工作机制是这样的:

1 用户信息依旧需要在JIRA中进行管理

2 只有密码验证在LDAP中完成

3 在LDAP中不存在的用户依旧可以通过JIRA本身的密码验证机制(OSUser)来进行身份校验

4 并非全部的LDAP用户都具有JIRA访问权限

配置JIRA与LDAP集成的方法是(以JIRA 421为例):

1 进入Admin(管理) -> System(系统) -> LDAP

2 在LDAP Host(LDAP主机)中填入LDAP服务器地址

3 在BaseDN中填入LDAP的根节点名称

4 在Search Attribute中填入LDAP中包含JIRA登录用户名的属性名称

5 保存LDAP的修改

6 进入Admin(管理) -> General Configuration(通用设置)

7 打开External Password Management(外部密码管理)

8 保存退出并重启服务

除了可以利用JIRA现有的LDAP集成机制外,也可以考虑Atlassian Crowd这款独立的单点登录工具,Crowd和JIRA的结合非常好。JIRA的用户可完全在Crowd中进行管理。Crowd支持LDAP,Windows Active Directory等多种目录服务器,应用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等应用。可实现一个账户访问全部应用,并支持单点登录。

1 LDAP入门

11 定义

LDAP是轻量目录访问协议(LightweightDirectory Access Protocol)的缩写,LDAP标准实际上是在X500标准基础上产生的一个简化版本。

12 目录结构

LDAP也可以说成是一种数据库,也有client端和server端。server端是用来存放数据,client端用于操作增删改查等操作,通常说的LDAP是指运行这个数据库的服务器。只不过,LDAP数据库结构为树结构,数据存储在叶子节点上。

因此,在LDAP中,位置可以描述如下

因此,苹果redApple的位置为

dn标识一条记录,描述了数据的详细路径。因此,LDAP树形数据库如下

因此,LDAP树形结构在存储大量数据时,查询效率更高,实现迅速查找,可以应用于域验证等。

13 命名格式

LDAP协议中采用的命名格式常用的有如下两种:LDAP URL 和X500。

任何一个支持LDAP 的客户都可以利用LDAP名通过LDAP协议访问活动目录,LDAP名不像普通的Internet URL名字那么直观,但是LDAP名往往隐藏在应用系统的内部,最终用户很少直接使用LDAP 名。LDAP 名使用X500 命名规 范,也称为属性化命名法,包括活动目录服务所在的服务器以及对象的属性信息。

2 AD入门

21 AD定义

AD是Active Directory的缩写,AD是LDAP的一个应用实例,而不应该是LDAP本身。比如:windows域控的用户、权限管理应该是微软公司使用LDAP存储了一些数据来解决域控这个具体问题,只是AD顺便还提供了用户接口,也可以利用ActiveDirectory当做LDAP服务器存放一些自己的东西而已。比如LDAP是关系型数据库,微软自己在库中建立了几个表,每个表都定义好了字段。显然这些表和字段都是根据微软自己的需求定制的,而不是LDAP协议的规定。然后微软将LDAP做了一些封装接口,用户可以利用这些接口写程序操作LDAP,使得ActiveDirectory也成了一个LDAP服务器。

22 作用

221 用户服务

管理用户的域账号、用户信息、企业通信录(与电子邮箱系统集成)、用户组管理、用户身份认证、用户授权管理、按需实施组管理策略等。这里不单单指某些线上的应用更多的是指真实的计算机,服务器等。

222 计算机管理

管理服务器及客户端计算机账户、所有服务器及客户端计算机加入域管理并按需实施组策略。

223 资源管理

管理打印机、文件共享服务、网络资源等实施组策略。

224 应用系统的支持

对于电子邮件(Exchange)、在线及时通讯(Lync)、企业信息管理(SharePoint)、微软CRM&ERP等业务系统提供数据认证(身份认证、数据集成、组织规则等)。这里不单是微软产品的集成,其它的业务系统根据公用接口的方式一样可以嵌入进来。

225 客户端桌面管理

系统管理员可以集中的配置各种桌面配置策略,如:用户适用域中资源权限限制、界面功能的限制、应用程序执行特征的限制、网络连接限制、安全配置限制等。

23 AD域结构常用对象

231 域(Domain)

域是AD的根,是AD的管理单位。域中包含着大量的域对象,如:组织单位(Organizational Unit),组(Group),用户(User),计算机(Computer),联系人(Contact),打印机,安全策略等。

可简单理解为:公司总部。

232 组织单位(Organization Unit)

组织单位简称为OU是一个容器对象,可以把域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位可以包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。

可以简单理解为:分公司。

233 群组(Group)

群组是一批具有相同管理任务的用户账户,计算机账户或者其他域对象的一个集合。例如公司的开发组,产品组,运维组等等。可以简单理解为分公司的某事业部。

群组类型分为两类:

234 用户(User)

AD中域用户是最小的管理单位,域用户最容易管理又最难管理,如果赋予域用户的权限过大,将带来安全隐患,如果权限过小域用户无法正常工作。可简单理解成为某个工作人员。

域用户的类型,域中常见用户类型分为:

一个大致的AD如下所示:

总之:Active Directory =LDAP服务器 LDAP应用(Windows域控)。ActiveDirectory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己的一个具体应用(域控)。

3 使用LDAP操作AD域

特别注意:Java操作查询域用户信息获取到的数据和域管理员在电脑上操作查询的数据可能会存在差异(同一个意思的表示字段,两者可能不同)。

连接ad域有两个地址:ldap://XXXXXcom:389 和 ldap://XXXXXcom:636(SSL)。

端口389用于一般的连接,例如登录,查询等非密码操作,端口636安全性较高,用户密码相关操作,例如修改密码等。

域控可能有多台服务器,之间数据同步不及时,可能会导致已经修改的数据被覆盖掉,这个要么域控缩短同步的时间差,要么同时修改每一台服务器的数据。

31 389登录

32 636登录验证(需要导入证书)

33 查询域用户信息

34 重置用户密码

35 域账号解锁

总结

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » LDAPAD认证

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情