﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-tacimoto-随笔分类-ldap</title><link>http://www.cnitblog.com/tacimoto/category/4521.html</link><description /><language>zh-cn</language><lastBuildDate>Mon, 10 Oct 2011 12:27:10 GMT</lastBuildDate><pubDate>Mon, 10 Oct 2011 12:27:10 GMT</pubDate><ttl>60</ttl><item><title>关于openldap的安装与配置</title><link>http://www.cnitblog.com/tacimoto/archive/2006/12/19/20773.html</link><dc:creator>bismarck</dc:creator><author>bismarck</author><pubDate>Tue, 19 Dec 2006 05:38:00 GMT</pubDate><guid>http://www.cnitblog.com/tacimoto/archive/2006/12/19/20773.html</guid><wfw:comment>http://www.cnitblog.com/tacimoto/comments/20773.html</wfw:comment><comments>http://www.cnitblog.com/tacimoto/archive/2006/12/19/20773.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/tacimoto/comments/commentRss/20773.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/tacimoto/services/trackbacks/20773.html</trackback:ping><description><![CDATA[转帖来自：Jims of 肥肥 世家<br /><br />LDAP(轻量级目录服务访问协议，Lightweight Directory Access Protocol)基于X.500标准，支持TCP/IP，使用简单方便。现在越来越多的网络应用系统都支持LDAP。OpenLDAP是LDAP的一种开源实现，本笔记基于OpenLDAP2.1.29。<br /><br /><br />--------------------------------------------------------------------------------<br /><br />Table of Contents<br /><br />1. 目录服务简介<br />1.1. X.500和LDAP<br />1.2. LDAP产品<br />1.3. <br />2. OpenLDAP安装笔记<br />2.1. 源码安装<br />2.2. 数据录入<br />2.2.1. 手动录入方法<br />2.2.2. 文件方式<br />2.2.3. 脚本方式<br />2.3. 常用命令介绍<br />2.4. 启用sasl验证<br />2.5. 配置复制服务器<br />3. HowTo<br />3.1. 禁止整个服务器的匿名访问<br />Chapter 1. 目录服务简介<br />Table of Contents<br /><br />1.1. X.500和LDAP<br />1.2. LDAP产品<br />1.3. <br />目录是一个为查询、浏览和搜索而优化的专业分布式数据库，它成树状结构组织数据，就好象Linux/Unix系统中的文件目录一样。目录数据库和关系数据库不同，它有优异的读性能，但写性能差，并且没有事务处理、回滚等复杂功能，不适于存储修改频繁的数据。所以目录天生是用来查询的，就好象它的名字一样。目录服务是由目录数据库和一套访问协议组成的系统。类似以下的信息适合储存在目录中：<br /><br />企业员工和企业客户之类人员信息；<br /><br />公用证书和安全密钥；<br /><br />邮件地址、网址、IP等电脑信息；<br /><br />电脑配置信息。<br /><br />...<br /><br />1.1. X.500和LDAP<br />现在国际上的目录服务标准有两个，一个是较早的X.500标准，一个是较新的LDAP标准。<br /><br />X.500是一个协议族，由一系列的概念和协议组成，包括：<br /><br />X.501是模型定义，定义目录服务的基本模型和概念；<br /><br />X.509是认证框架，定义如何处理目录服务中客户和服务器认证；<br /><br />X.511是抽象服务定义，定义X.500提供的功能性服务；<br /><br />X.518是分布式操作过程定义，定义如何跨平台处理目录服务；<br /><br />X.519是协议规范，定义了X.500协议，包括DAP(Directory Access Protocol，目录访问协议)、DSP(Directory System Protocol，目录系统协议)、DOP(Directory Operator Protocol，目录操作绑定协议)、DISP(Directory Information Shadowing Protocol，目录信息阴影协议 )；<br /><br />X.520定义属性类型要求；<br /><br />X.521定义对象类型；<br /><br />X.525定义如果在目录服务器间复制内容。<br /><br />X.500标准中定义了很多内容，包括：<br /><br />定义了信息模型，确定目录中信息的格式和字符集，如何在项中表示目录信息(定义对象类、属性等模式)；<br /><br />定义命名空间，确定对信息进行的组织和引用，如何组织和命名项-目录信息树DIT和层次命名模型；<br /><br />定义功能模型，确定可以在信息上执行的操作；<br /><br />定义认证框架，保证目录中信息的安全，如何实现目录中信息的授权保护-访问控制模型；<br /><br />定义分布操作模型，确定数据如何分布和如何对分布数据执行操作，如何将全局目录树划分为管理域，以便管理。<br /><br />定义客户端与服务器之间的通信的各种协议。<br /><br />由于X.500较复杂，且需严格遵照OSI七层协议模型。造成应用开发较困难。所以开发了LDAP，以便在INTERNET上使用。<br /><br />LDAP协议于1993年获批准，产生LDAPv1版，1997年发布最新的LDAPv3版，该版本是LDAP协议发展的一个里程碑，它作为X.500的简化版提供了很多自有的特性，使LDAP功能更为完备，具有更强大的生命力。<br /><br />LDAP也是一个协议族，包含以下内容：<br /><br />RFC 2251--LDAPv3核心协议，定义了LDAPv3协议的基本模型和基本操作；<br /><br />RFC 2252--定义LDAPv3基本数据模式(Schema)(包括语法、匹配规则、属性类型和对象类)以及标准的系统数据模式；<br /><br />RFC 2253--定义LDAPv3中的分辩名(DN)表达式；<br /><br />RFC 2254--定义了LDAPv3中的过滤表达式；<br /><br />RFC 2255--定义LDAPv3统一资源地址的格式；<br /><br />RFC 2256--定义LDAPv3中使用X.500的Schema列表；<br /><br />RFC 2829--定义了LDAPv3中的认证方式；<br /><br />RFC 2830--定义了如何通过扩展使用TLS服务；<br /><br />RFC 1823--定义了C的LDAP客户端API开发接口；<br /><br />RFC 2847--定义了LDAP数据导入、导出文件接口LDIF。<br /><br />这些协议定义了LDAP的内容，包括：<br /><br />定义了一个信息模型，确定了LDAP目录中信息的格式和字符集，如何表示目录信息(定义对象类、属性、匹配规则和语法等模式)；<br /><br />定义了命名空间，确定信息的组织方式--目录树DIT，以DN和RDN为基础的命名方式，以及LDAP信息的Internet表示方式；<br /><br />定义了功能模型，确定在可以在信息上执行的操作及API。<br /><br />定义了安全框架，保证目录中信息的安全，定义匿名、用户名/密码、SASL等多种认证方式，以及与TLS结合的通讯保护框架；<br /><br />定义分布式操作模型，基于指引方式的分布式操作框架；<br /><br />定义了LDAP扩展框架。<br /><br />1.2. LDAP产品<br />现在市场上有关LDAP的产品已有很多，各大软件公司都在他们的产品中集成了LDAP服务，如Microsoft的ActiveDirectory、Lotus的Domino Directory、IBM的WebSphere中也集成了LDAP服务。LDAP的开源实现是OpenLDAP，OpenLDAP比商业产品功能一点也不差，而且源码开发。<br /><br />1.3. <br /><br />Chapter 2. OpenLDAP安装笔记<br />Table of Contents<br /><br />2.1. 源码安装<br />2.2. 数据录入<br />2.2.1. 手动录入方法<br />2.2.2. 文件方式<br />2.2.3. 脚本方式<br />2.3. 常用命令介绍<br />2.4. 启用sasl验证<br />2.5. 配置复制服务器<br />2.1. 源码安装<br />我的安装方法是以源码编译的方式进行的，以root用户进行安装。安装所需软件如下：<br /><br />openldap-2.1.29<br /><br />Berkeley DB 4.2.52<br /><br />具体的安装步骤如下：<br /><br />由于openldap需要Berkeley DB来存放数据，所以需先安装Berkeley DB 4.2.52，可到它的网站下载，网址见上面。运行下面的命令解压：<br /><br /># tar -zxvf db-4.2.52.tar.gz<br /><br />解完压后，会生成一个db-4.2.52目录,进行该目录下的build_unix目录。执行以下命令进行配置安装。<br /><br /># ../dist/configure<br /># make<br /># make install<br /><br />也是按linux源码安装的三步曲完成，没有什么好说的了。该软件默认是安装在/usr/local/BerkeleyDB.4.2目录下。安装完成后，要把/usr/local/BerkeleyDB.4.2/lib的库路径加到/etc/ld.so.conf文件内，添加完成后执行一次ldconfig，使配置文件生效。这样编译openldap时才能找到相应的库文件。这样资料库就安装完成了，接下来可以安装openldap了。ld.so.conf是什么东西？它就是系统动态链接库的配置文件。此文件内,存放着可被LINUX共享的动态链接库所在目录的名字(系统目录/lib,/usr/lib除外)，各个目录名间以空白字符(空格，换行等)或冒号或逗号分隔。一般的LINUX发行版中，此文件均含一个共享目录/usr/X11R6/lib，为X window窗口系统的动态链接库所在的目录。 ldconfig是它的管理命令，具体操作方法可查询man手册，这里就不细讲了。<br /><br />到openldap官方网站下载最新的稳定版源码，并解压。查看INSTALLT 和README文档，这个很重要，因为安装方法和一些注意事项都在里面有介绍。认真弄明白文档内容能节省你不少的安装调试时间。这也是开源软件的一个特点，给用户提供了最大的灵活性和可配置性。但也增加了系统安装配置的难度，需要有相关的文档配置说明和指导。在官方网站上还有详细的帮助文件，在整个系统配置中需要经常查询。<br /><br /># tar -zxvf openldap-stable-20040329.tgz<br /><br />解压完成后，会生成一个openldap-2.1.29目录。进行该目录，执行以下命令进行配置安装。<br /><br /># env CPPFLAGS="-I/usr/local/BerkeleyDB.4.2/include" <br />LDFLAGS="-L/usr/local/BerkeleyDB.4.2/lib" ./configure --prefix=/usr/local/openldap <br />--enable-ldbm <br /><br />注意以上配置语句，要设置资料库的include和lib路径，否则在配置到资料库相关内容时会提示Berkeley DB版本不兼容，并中断配置。如果没有--enable-ldbm选项，在make test时会提示ldbm找不到。为了减少出错，还是加上为好。<br /><br />#make depens<br />#make<br />#make test<br /><br />在make test阶段要花费较长时间进行测试，好像有16项吧。你可以放松一下，上上网，聊聊天，听听歌，呵呵，开玩笑了，这个时间应该是最紧张的了。成与不成就看这下的了，如果没问题就可安装了。<br /><br />#make install<br /><br />通过配置命令可以看出，我们把openldap安装到/usr/local/openldap目录下。建议以源码安装的软件都放到独立的目录下，不要放到软件默认的目录。好处是方便管理和控制，所有文件在统一的目录下，卸载软件只要删除整个目录就可以了。<br /><br />安装完相关软件后就可以着手配置了。Berkeley DB资料库没什么好配置的。主要是配置openldap 服务。配置文件在软件的安装目录的etc/openldap下，有四个文件，主要的是slapd.conf and ldap.conf，其它两个是backup文件。首先，我们先来配置slapd.conf文档。系统默认的slapd.conf文件如下：<br /><br /># $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v 1.23.2.8 2003/05/24 23:19:14 kurt Exp $<br /># <br /># See slapd.conf(5) for details on configuration options.<br /># This file should NOT be world readable. <br /># <br />include      /usr/local/openldap/etc/openldap/schema/core.schema  <br />#设置schema配置文档包含<br /><br /># Define global ACLs to disable default read access.<br /><br /># Do not enable referrals until AFTER you have a working directory<br /># service AND an understanding of referrals.<br />#referral       ldap://root.openldap.org<br /><br />pidfile         /usr/local/openldap/var/slapd.pid <br />#设置pid和args文档位置<br />argsfile        /usr/local/openldap/var/slapd.args<br /><br /># Load dynamic backend modules:<br /># modulepath    /usr/local/openldap/libexec/openldap<br /># moduleload    back_bdb.la <br /># moduleload    back_ldap.la<br /># moduleload    back_ldbm.la <br /># moduleload    back_passwd.la<br /># moduleload    back_shell.la<br /><br /># Sample security restrictions <br />#       Require integrity protection (prevent hijacking)<br />#       Require 112-bit (3DES or better) encryption for updates<br />#       Require 63-bit encryption for simple bind<br /># security ssf=1 update_ssf=112 simple_bind=64<br /><br /># Sample access control policy: <br />#       Root DSE: allow anyone to read it<br />#       Subschema (sub)entry DSE: allow anyone to read it<br />#       Other DSEs: <br />#       Subschema (sub)entry DSE: allow anyone to read it<br />#       Other DSEs:<br />#               Allow self write access<br />#               Allow authenticated users read access<br />#               Allow anonymous users to authenticate<br />#       Directives needed to implement policy:<br /># access to dn.base="" by * read<br /># access to dn.base="cn=Subschema" by * read<br /># access to *<br />#       by self write<br />#       by users read<br />#       by anonymous auth<br />#<br /># if no access controls are present, the default policy is:<br />#       Allow read by all<br />#<br /># rootdn can always write!<br /><br />#######################################################################<br /># ldbm database definitions<br />#######################################################################<br /><br />database        bdb                                <br />#设置使用的资料库，也可用lbdm。<br />suffix          "dc=my-domain,dc=com"              <br />#设置目录后缀<br />rootdn          "cn=Manager,dc=my-domain,dc=com"   <br />#设置目录管理员<br /># Cleartext passwords, especially for the rootdn, should<br /># be avoid.  See slappasswd(8) and slapd.conf(5) for details.<br /># Use of strong authentication encouraged.<br />rootpw          secret                             <br />#设置管理密码，这里用了明文的“secret”密码。这样设置不安全，需使用加密的密码，下面会讲到如何设置加密密码。<br /># The database directory MUST exist prior to running slapd AND <br /># should only be accessible by the slapd and slap tools.<br /># Mode 700 recommended.<br />directory       /usr/local/openldap/var/openldap-data  <br />#设置资料库路径<br /># Indices to maintain<br />index   objectClass     eq                        <br />#设置目录项索引<br /><br />要服务器正常动作，要修改一些始初参数和设置，修改后的配置文档如下：<br /><br /># $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v 1.23.2.8 2003/05/24 23:19:14 kurt Exp $<br />#<br /># See slapd.conf(5) for details on configuration options.<br /># This file should NOT be world readable.<br />#<br />#为了有效使用目录服务，包含相关的文件。注意，在包含文件时是要按一定顺序的，因为<br />#文件里的属性存在依赖关系。如果顺序不对，服务器启动不了，文档间的依赖关系在文档<br />#中都有说明，请仔细查看一下。如果懒得看也可以按我的顺序。<br />include         /usr/local/openldap/etc/openldap/schema/core.schema<br />include         /usr/local/openldap/etc/openldap/schema/corba.schema<br />include         /usr/local/openldap/etc/openldap/schema/cosine.schema<br />include         /usr/local/openldap/etc/openldap/schema/inetorgperson.schema    <br />include         /usr/local/openldap/etc/openldap/schema/misc.schema             <br />include         /usr/local/openldap/etc/openldap/schema/openldap.schema<br />include         /usr/local/openldap/etc/openldap/schema/nis.schema<br />include         /usr/local/openldap/etc/openldap/schema/samba.schema<br /># Define global ACLs to disable default read access.<br /><br /># Do not enable referrals until AFTER you have a working directory<br /># service AND an understanding of referrals.<br />#referral       ldap://root.openldap.org<br /><br />pidfile         /usr/local/openldap/var/slapd.pid<br />argsfile        /usr/local/openldap/var/slapd.args<br /><br />loglevel 1                       <br />#增加了日志功能，需修改syslog配置文件，在文件中增加一项：local4.* /var/log/ldap.log日志级别定义可查相官方网站的文档。<br />#1级记录的信息很多，可用于调试。<br /># Load dynamic backend modules:<br /># modulepath    /usr/local/openldap/libexec/openldap<br /># moduleload    back_bdb.la<br /># moduleload    back_ldap.la<br /># moduleload    back_ldbm.la<br /># moduleload    back_passwd.la<br /># moduleload    back_shell.la<br /><br /># Sample security restrictions<br />#       Require integrity protection (prevent hijacking)<br />#       Require 112-bit (3DES or better) encryption for updates<br />#       Require 63-bit encryption for simple bind<br /># security ssf=1 update_ssf=112 simple_bind=64<br /><br /># Sample access control policy:<br />#       Root DSE: allow anyone to read it<br />#       Subschema (sub)entry DSE: allow anyone to read it<br />#       Other DSEs:<br />#               Allow self write access<br />#               Allow authenticated users read access<br />#               Allow anonymous users to authenticate<br />#       Directives needed to implement policy:<br /># access to dn.base="" by * read<br /># access to dn.base="cn=Subschema" by * read<br /># access to *<br />#       by self write<br />#       by users read<br />#       by anonymous auth<br />#<br /># if no access controls are present, the default policy is:<br />#       Allow read by all<br />#<br /># rootdn can always write!<br /><br />#######################################################################<br /># ldbm database definitions<br />#######################################################################<br /><br />database        bdb<br />suffix          "dc=it,dc=com"<br />#改成你自已的目录后缀，<br />rootdn          "cn=root,dc=it,dc=com"<br />#设置root为管理员，与linux的root没有什么关系。<br /># Cleartext passwords, especially for the rootdn, should<br /># be avoid.  See slappasswd(8) and slapd.conf(5) for details.<br /># Use of strong authentication encouraged.<br />rootpw          {MD5}mjkiuPt0wXhpxxkdiOOO+0000000AKq0by<br />#设置root密码，用MD5加密。密码串用slappasswd -h {MD5}指令<br /># The database directory MUST exist prior to running slapd AND <br /># should only be accessible by the slapd and slap tools.<br /># Mode 700 recommended.<br />directory       /usr/local/openldap/var/openldap-data    <br /># Indices to maintain<br />index   objectClass     eq<br />#这里可根据你的需要设置相关索引，以加快查询速度。具体内容可查询官方网站管理手册。<br /><br />#ACL configure以下内容定义访问控制<br />access to  attr=userPassworduserPassword<br />#只能由自已修改，有效验证用户查询。<br />       by self write<br />       by anonymous auth<br />access to attr=mail<br />       by dn="cn=root,dc=it,dc=tigerhead" writemail<br />#只能由自已修改，有效验证用户查询。<br />       by self write<br />       by anonymous auth<br />access to dn=".*,dc=it,dc=tigerhead"<br />#允许所有人查询没受控制访问限制的信息。<br />       by self write<br />       by * read<br /><br />到现在为止，服务器基本就配置完成了，可以启动了，服务器程序是位于安装目录的libexec下的slapd程序。注意，不是sldap哦。ok，到现在为止，服务器基本就配置完成了，可以启动了，服务器程序是位于安装目录的libexec下的slapd程序。注意，不是sldap哦。启动服务器执行以下命令：<br /><br /># ./slapd<br /><br />如果没有提示什么出错信息，直接返回shell状态，就说明服务器正常启动了，你可以查询日志或用ps -aux查看。或用以下命令查询服务器:<br /><br />ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts<br /><br />如果命令执行成功，返回一些信息，则说明服务器正常运行了。如果启动不成功，它会提示一些出错信息，多数是slapd.conf配置出错。回头仔细核查一下配置文档。<br /><br />客户端配置文档是ldap.conf。该文档相当简单，其实不和配置也能正常操作。<br /><br /># $OpenLDAP: pkg/ldap/libraries/libldap/ldap.conf,v 1.9 2000/09/04 19:57:01 kurt Exp $<br />#<br /># LDAP Defaults<br />#<br /><br /># See ldap.conf(5) for details<br /># This file should be world readable but not world writable.<br /><br />BASE    dc=it, dc=com设置目录起点<br />#URI    ldap://ldap.example.com ldap://ldap-master.example.com:666<br /><br />#SIZELIMIT      12<br />#TIMELIMIT      15<br />#DEREF          never<br /><br />2.2. 数据录入<br />服务器正常运作后，就可以录入信息了。信息的录入有三种方法，一种是手工录入，一种是.ldif文件格式录入，一种是脚本自动录入。我们先从最基础的手工录入方式开始介绍，了解录入信息的格式。明白了手工录入的格式，其它两种方式都很容易明白。信息录入用到ldapadd这个程序。可在安装目录的bin目录下找到。<br /><br />2.2.1. 手动录入方法<br />第一步是要建立DN：<br /><br /># ldapadd -x -D 'cn=root,dc=it,dc=com' -W<br />dn: dc=it,dc=com<br />objectClass: dcObject<br />objectClass: organization<br />dc: it<br />o: Corporation<br />description: d Corporation<br />注意：如果你用复制/粘贴功能把以上内容拷贝过去，一定要注意每行后面不要有空格。<br /><br />第二步是建立RDN:<br /><br /># ldapadd -x -D 'cn=root,dc=it,dc=com'        -W -x表示用简单验证，-D表示指定目录，-W表示弹出密码输入提示<br /><br />输入密码，这里的密码是cn=root的密码，不是操作系统root用户的密码。验证通过后就可输入以下内容：<br /><br />dn: uid=qq,dc=it,dc=com<br />objectClass: person<br />objectClass: organizationalPerson<br />objectClass: inetOrgPerson<br />uid: qq<br />cn: qq<br />sn: qq<br />telephoneNumber: 138888888<br />description: openldap test<br />telexNumber: tex-8888888<br />street: my street<br />postOfficeBox: postofficebox<br />displayName: qqdisplay<br />homePhone: home1111111<br />mobile: mobile99999<br />mail:qq@qq.com<br /><br />输入完所有信息后，按Ctrl+d结束存盘。如果出现出错信息，请查一下对象类和属性的对应关系有没有错或输入失误。初学者就容易出错的地方是对象类和属性的对应关系没有处理好。对象类和属性是在schema文档中定义的。它们之间的关系是这样的，对象类中有些属性是必选的，有些属性是可选的。录入信息的属性必须在对象类中有定义才能用。<br /><br />输入以下命令可查询到刚才输入的信息。<br /><br /># ldapsearch -x -b 'dc=it,dc=com'            <br />-b选项是设置目录起点，如果设置了客户端的BASE配置参数，该项可不用。<br /><br />如果按以上配置文件设置了acl，用上面的查询命令是查询不到受保护的内容的。如上面的userPassword and mail。要查询到这些受限内容，需要通过验证才可以：<br /><br /># ldapsearch -x -LLL -h it.com -b 'dc=it,dc=com' -D 'uid=qq,dc=it,dc=com' -W 'uid=qq'<br />接着提示输入密码。输入userPassword的密码回车，所有信息就都出来了。<br /><br />2.2.2. 文件方式<br />.ldif文件方式也就是把以上手工输入的内容先写入一个.ldif文件中，然后，用ldapadd命令的-f参数导入。<br /><br /># ldapadd -x -D "cn=root,dc=it,dc=com" -W -f test.ldif<br /><br />一个完整的global.ldif文件例子：<br /><br />dn: dc=info, dc=net<br />objectClass: top<br />objectClass: organization<br />o: info.net<br /><br />dn: ou=People, dc=info, dc=net<br />objectClass: top<br />objectClass: organizationalUnit<br />ou: People<br />description: User Info<br /><br />dn: cn=Admin, dc=info, dc=net<br />objectClass: top<br />objectClass: person<br />objectClass: organizationalPerson<br />cn: Admin<br />sn: Admin<br />userPassword: Admin<br />description: Administrator for info.net<br /><br />dn: id=1, ou=people, dc=info, dc=net<br />objectclass: top<br />objectclass: InfoPerson<br />id: 1<br />username: 张三<br />tel:021-63138990<br />card_id:ABC001<br /><br /><br />再次提醒，注意每行后面不要留有空格。 <br /><br />2.2.3. 脚本方式<br />脚本录入方式需要自已编写脚本，或到网上下载。有一个用PHP写的LDAP管理工具不错，叫phpLDAPadmin。可以到以下网址下载：<a href="http://phpldapadmin.sourceforge.net/" target="_blank"><font color="#000000">http://phpldapadmin.sourceforge.net</font></a>。安装方法也很简单，只要解压出来，拷贝到apache的web目录下，按说明配置一下设定文档,就ok了。<br /><br />2.3. 常用命令介绍<br />接着为大家介绍一下几个常用的ldap命令，如果你用了phpLDAPadmin程序，其实它已经有一个很好的图形介面帮你完成这些命令了。但了解一下还是对你还是很有益的，因为命令方法才是最根本的。<br /><br />删除命令ldapdelete<br /><br /># ldapdelete -x -D 'cn=root,dc=it,dc=com' -W 'uid=qq1,dc=it,dc=com'<br /><br />设置使用者密码，当然了，你的用户需要有userPassword项了。<br /><br />#ldappasswd -x -D "cn=root,dc=it,dc=com" -W "uid=qq1,dc=it,dc=com" -S <br />New password: <br />Re-enter new password: <br />Enter bind password: <br />Result: Success (0)<br /><br /><br />"Enter bind password" 是 "cn=root,dc=it,dc=com"管理员的密码。 <br /><br />管理员密码更改 <br /><br />#slappasswd <br />New password <br />Re-enter new password <br />{SSHA}83DJ4KVwqlk1uh9k2uDb8+NT1U4RgkEs <br /><br />接下再拷贝到 path/to/sldap.conf 的 rootpw 即可,重启使用配置文件生效<br /><br />通过ldapmodify修改目录内容<br /><br /># ldapmodify -x -D "cn=root,dc=it,dc=com" -W -f modify.ldif<br /><br />通过ldif文件修改ldap数据，ldif文件格式如下：<br /><br />dn: cn=qq,dc=it,dc=com<br />changetype: modify<br />replace: mail<br />mail: <a href="mailto:modme@example.com"><font color="#000000">modme@example.com</font></a><br />-<br />add: title<br />title: Grand Poobah<br />-<br />add: jpegPhoto<br />jpegPhoto:&lt; file:///tmp/modme.jpeg<br />-<br />delete: description<br />-<br /><br />2.4. 启用sasl验证<br />前提是你在系统中安装了sasl认证库，并在编译openldap时支持它，默认就支持了。到<a href="http://asg.web.cmu.edu/cyrus" target="_blank"><font color="#000000">http://asg.web.cmu.edu/cyrus</font></a>下载。安装方法见我写的sendmail安装笔记。安装好之后，需要在sasl中建立相应的帐号，用以下命令可完成。<br /><br /># saslpasswd2 -c test<br /><br />接着配置slapd.conf文件，加入以下内容。<br /><br />sasl-regexp<br />       uid=(.*),cn=.*,cn=auth<br />       uid=$1,dc=it,dc=com<br /><br />重启服务器使配置文件生效。这个配置是最大权限的配置，如果要细化请查阅相关文档。用以下命令测试。<br /><br /># ldapsearch -U qq  -b 'uid=qq,dc=it,dc=com' -D 'dc=it,dc=com' -Y DIGEST-MD5<br /><br />采用digest-md5验证,提示密码，输入saslpasswd2的密码。<br /><br />2.5. 配置复制服务器<br />由于没有配置两台服务器，所以还没有测试。<br /><br />Chapter 3. HowTo<br />Table of Contents<br /><br />3.1. 禁止整个服务器的匿名访问<br />3.1. 禁止整个服务器的匿名访问<br />在slapd.conf配置文件中加入disallow bind_anon即可。<br /><br /><br />在windows下在dos命令行模式启动和停止openldap服务的命令：<br />启动openldap：<br />  net start openldap-slapd<br />关闭openldap:<br />  net stop openldap-slapd<img src ="http://www.cnitblog.com/tacimoto/aggbug/20773.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/tacimoto/" target="_blank">bismarck</a> 2006-12-19 13:38 <a href="http://www.cnitblog.com/tacimoto/archive/2006/12/19/20773.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>