мів, суть якого полягає в тому, що клієнт посилає перший відповідь, що містить ідентифікатор клієнта. Сервер використовує зовнішні кошти для аутентифікації клієнта відповідно з цим ідентифікатором. Використовується, якщо прикладної протокол працює поверх IPSec або TLS.
Ключ-H ldapuri - вказує URI LDAP-сервера; допускаються тільки поля протокол / хост / порт; як аргумент очікується список URI, розділених пробілами або комами.
Ключ-f file - вважає безліч DN з файлу, по одному на рядок; виконує видалення для кожного запису. Користувачі (та й не тільки користувачі, а взагалі все: юзери, комп'ютери, сервери; але для стислості буду використовувати слово користувачі) в LDAP додаються такий спосіб;
перше, всі дані про користувачів заносяться в ldif-файли, такі файли спеціального формату. По-друге, сам цей файл імпортується в LDAP.
Отже, створюємо папку для зберігання ldif файлів mkdir / ldap_ldif
Створимо в ній файлик backend.example.ldif (цей файлик є аналогом файлик slapd.conf в інших версіях Ubuntu, у версії 10.04 творці вирішили змінити старий добрий спосіб конфігурації LDAP через файлик slapd.conf) nano / ldap_ldif / backend.example.ldif
Зміст файлу:
# Load dynamic backend modules: cn=module, cn=config: olcModuleList: module: / usr / lib / ldap: back_hdb
# Database settings: olcDatabase=hdb, cn=config: olcDatabaseConfig: olcHdbConfig: {1} hdb: dc=example, dc=com: / var / lib / ldap: cn=admin, dc= example, dc=com: 12345: set_cachesize 0 2097152 0: set_lk_max_objects 1500: set_lk_max_locks 1500: set_lk_max_lockers 1500: objectClass eq: TRUE: 512 30: to attrs=userPassword by dn=«cn=admin, dc=example, dc=com» ; write by anonymous auth by self write by * none: to attrs=shadowLastChange by self write by * read: to dn.base=«» by * read: to * by dn=«cn=admin, dc=example, dc=com» write by * read
Це обліковий запис для доступу до ldap дереву admin. Виходимо і зберігаємо файлик.
Виконуємо:-Y EXTERNAL-H ldapi :/ / /-f ldap_ldif / backend.example.ldif
Тепер, можна створити власне записи в БД про корінь домену та про адмін. Створимо файл frontend.example.ldif в папці / ldap_ldif.
Зміст файлу:
# Create top-level object in domain
dn: dc=example, dc=com: top: dcObject: organization: Example Organization: Example: LDAP Example
# Admin user.: cn=admin, dc=example, dc=com: simpleSecurityObject: organizationalRole: admin: LDAP administrator: 12345: ou=people, dc=example, dc=com: organizationalUnit: people: ou=groups, dc=example, dc=com: organizationalUnit: groups: uid=john, ou=people, dc=example, dc=com: inetOrgPerson: posixAccount: shadowAccount: john: Doe: John: John Doe: John Doe: 1000: 10000: password: John Doe: / bin / bash: / home / john: - 1: 0: 7: 8: 999999: 10877: john.doe @ example: 31000: Toulouse: Example: +33 (0) 6 xx xx xx xx: +33 (0) 5 xx xx xx xx: System Administrator :: JD: cn=example, ou=groups, dc=example, dc=com: posixGroup: example: 10000
Обліковий запис для доступу до ldap дереву admin. Тут ми створюємо 2 сутності - people і groups, в яких ми будемо додавати соотвественно людей і...