ldap

阅读 / 问答 / 标签

我想将Linux ldap帐户同步到Windows里面的AD域,怎么做啊?急啊

简单回答是没有的你说问的问题设计到了 操作系统原理,如果有时间,而且也有兴趣,可以去看看这方面的书。其实,操作系统 例如 windows 或者说linux 他们是针对 操作而设计的系统。 而什么是数据库,简单的说就是存储 用户的资料或则信息的系统,典型的你一定知道很多了。而操作系统的所有信息都是储存在注册表中的。你在windows系统中 开始-运行中输入 regedit就可以看到了。里面记录可系统的所有的信息和配置的值。如果你把注册表叫做操作系统的数据库,那也是可以理解的。但是严格的说是不对的。linux系统和windows又是完全不同的,它没有注册表。所有的信息和配置信息全部在linxu的配置文件中和 头文件中。这也是 linux与windows系统的最大的差别,当然,单线成与多线程也是他们的区别了。如果还有什么不明白可以到我的空间给我留言,愿意和你一起研究学习. 请参考

Apache Ranger安装配置以及和LDAP集成

Apache Ranger目前是Apache下的顶级项目,目的是通过制定策略(policies)实现对Hadoop组件的集中式安全管理。用户可以通过Ranager实现对集群中数据的安全访问。 Ranger由三个模块组成: Ranger用来获取用户和组的模块叫做User group sync,可以配置获取Unix,LDAP或者AD的用户和组。 进入Ranger Plugin配置页面,打开需要使用Ranger进行安全控制的组件。例如hdfs,yarn,hive。

关于NETScape LDAP server的BASEdn和user name

你上这个论坛去找找,那里高手多多

求助:netscape.ldap.LDAPException:error result

LDAP: error code 49表示认证失败 请检查你的BINDDN和对应的密码,一定要写正确才行。 与base DN没有关系。

ldap organizationalunit 有哪些属性

14.4 管理OpenLDAP启动OpenLDAP服务器程序之后,接下来的操作就是通过客户端程序对目录进行操作,包括添加、修改、删除和搜索数据等操作。能对LDAP进行操作的客户端程序很多,本节简单介绍在Linux命令方式下进行这些操作的方法。14.4.1 向目录数据库中添加数据初始状态下,LDAP是一个空目录,即没有任何数据。可通过程序代码向目录数据库中添加数据,也可使用OpenLDAP客户端工具ldapadd命令来完成添加数据的操作,该命令可将一个LDIF文件中的条目添加到目录。因此,需要首先创建一个LDIF文件,然后再进行添加操作。1.LDIF文本条目格式LDIF用文本格式表示目录数据库的信息,以方便用户创建、阅读和修改。在LDIF文件中,一个条目的基本格式如下:# 注释dn: 条目名属性描述: 值属性描述: 值属性描述: 值... ...dn行类似于关系数据库中一条记录的关键字,不能与其他dn重复。一个LDIF文件中可以包含多个条目,每个条目之间用一个空行分隔。例如,以下内容组成一个条目:1: dn: dc=wyh, dc=com2: objectclass: top3: objectclass: dcobject4: objectclass: organization5: dc: wyh6: o: wyh,Inc.在以上文本中,各行含义如下: ● 第1行的dn定义该条目的标识。 ● 第2~4行定义该条目的objectcCass,可以定义多个属性,如上面代码中定义了3个objectClass。条目的属性根据objectClass的不同而不同,有的objectClass有必须设置的属性。在2~4行的3个objectClass中,top没有必须定义的属性,dcobject必须定义属性dc,用来表示一个域名的部分,而organization必须定义属性o,用来表示一个组织的名称。 ● 根据objectClass的要求,第5、6行分别定义属性dc和属性o的值。2.了解objectClassLDAP中,一个条目必须包含一个objectClass属性,且需要赋予至少一个值。每一个值将用作一条LDAP条目进行数据存储的模板;模板中包含了一个条目必须被赋值的属性和可选的属性。objectClass有着严格的等级之分,最顶层是top和alias。例如,organizationalPerson这个objectClass就隶属于person,而person又隶属于top。objectClass可分为以下3类: ● 结构型(Structural):如person和organizationUnit; ● 辅助型(Auxiliary):如extensibeObject; ● 抽象型(Abstract):如top,抽象型的objectClass不能直接使用。在OpenLDAP的schema中定义了很多objectClass,下面列出部分常用的objectClass的名称。 ● account ● alias ● dcobject ● domain ● ipHost ● organization ● organizationalRole ● organizationalUnit ● person ● organizationalPerson ● inetOrgPerson ● residentialPerson ● posixAccount ● posixGroup3.了解Attribute属性(Attribute)类似于程序设计中的变量,可以被赋值。在OpenLDAP中声明了许多常用的Attribute(用户也可自己定义Attribute)。常见的Attribute含义如下:1 c:国家。 ● cn:common name,指一个对象的名字。如果指人,需要使用其全名。 ● dc:domain Component,常用来指一个域名的一部分。 ● givenName:指一个人的名字,不能用来指姓。 ● l:指一个地名,如一个城市或者其他地理区域的名字。 ● mail:电子信箱地址。 ● o:organizationName,指一个组织的名字。 ● ou:organizationalUnitName,指一个组织单元的名字。 ● sn:surname,指一个人的姓。 ● telephoneNumber:电话号码,应该带有所在的国家的代码。 ● uid:userid,通常指某个用户的登录名,与Linux系统中用户的uid不同。提示:objectClass是一种特殊的Attribute,它包含其他用到的Attribute以及其自身。对于不同的objectClass,通常具有一些必设属性值和一些可选属性值。例如,可使用person这个objectClass来表示系统中一个用户的条目,对于系统中用户通常需要有这样一些信息:姓名、电话、密码、描述等。如图14-6所示,对于person,通过cn和sn设置用户的名和姓,这是必须设置的,而其他属性则是可选的。

Django项目使用LDAP的配置问题

仅供参考:import ldap from auth_ldap.config import LDAPSearch,PosixGroupType,ActiveDirectoryGroupType AUTH_LDAP_SERVER_URI = "ldap://gfacser020.xxxx.com:389"AUTH_LDAP_BIND_DN = "cn=test,ou=ldpusers,dc=xxx,dc=com"AUTH_LDAP_BIND_PASSWORD = "xxxxx"AUTH_LDAP_USER_SEARCH = LDAPSearch("DC=xxxx,DC=com", ldap.SCOPE_SUBTREE, "(sAMAccountName=%(user)s)",)# Populate the Django user from the LDAP directory.AUTH_LDAP_USER_ATTR_MAP = { "first_name": "mailNickname",#mailNickname givenName "email": "mail",}# This is the defaultAUTH_LDAP_ALWAYS_UPDATE_USER = False# Cache group memberships for 5 minutes to reduce LDAP trafficAUTH_LDAP_CACHE_GROUPS = TrueAUTH_LDAP_GROUP_CACHE_TIMEOUT = 3600AUTH_LDAP_GLOBAL_OPTIONS = { ldap.OPT_X_TLS_REQUIRE_CERT: False, ldap.OPT_REFERRALS: False,}# Keep ModexampleBackend around for per-user permissions and maybe a local superuser.AUTHENTICATION_BACKENDS = ( "auth_ldap.backend.LDAPBackend", "django.contrib.auth.backends.ModelBackend", )

[追100分]如何关闭LDAP服务?

右键点我的电脑管理里面服务和应用程序里面禁用

OpenLDAP是?

LDAP (or Lightweight Directory Access Protocol )轻量级目录访问协议已经为一般的标准 邮件服务器所支持的协议。LDAP 是更复杂的目录访问协议X.500 Directory Access Protocol 的一个子集.。作为Windows NT 的服务程序,LDAP 服务可以完全的在后台运 行或者是有部分交互的得运行。在你登出Windows NT 系统以后,LDAP 服务将会继续运 行。想了解更多的有关于LDAP 的信息,请参考Internet Requests for Comments (RFCs)。IMail 服务器是依据RFC-2251 实现LDAP 服务。 Imail 的LDAP 的实现 IMail 服务器为IMail 用户数据库提供了一个LDAP 借口。IMail 用户数据库已经被扩 展包含了标准的LDAP属性(例如名字,地址,组织名字,电话号码)和其他的自定义的属 性。用户数据库不支持树状结构的组织形式。每一个Imail 系统中的用户有一个LDAP 纪录。当一个用户被加入到Imail 用户数据库中以后,LDAP 的属性有以下得属性: ObjectClass 记录类型。该值应该是“Person.” CN CommonName 用户的全名。 Mail 该用户的Imail 服务器上的邮件地址。该;邮件地址由用户账号和主机名构成。 UID Imail 服务器中的用户的帐号。 利用LDAP 客户端, 用户可以在他自己的LDAP 记录中增加,删除,修改信息。用户不可 以修改其它的用户的LDAP 信息。下面描述了用户可以增加的一些属性。 在LDAP 记录中这些属性实最常用的。其他的一些属性可以由系统管理员或者用户自己定 义。 系统管理员可以增加,删除用户,增加LDAP 属性,修改LDAP 属性: • IMail Administrator — 想了解更多的相关信息,请参考第四章。 • A web browser. 想了解更多的相关得信息,请参考第六章。 注意 你可以用LDAP 客户端增加/修改属性(但不能增加/删除用户)。 SurName 用户名字的最后一个名字。 Organization 用户所在的公司的名字。 OrgUnit 用户所在的公司部门。 Street 用户的地址信息。 City 用户所在得城市。 ST 用户所在的省市。 Postal 用户所在区域的邮政编码。 C 用户的国籍。 Telephone 用户的联络电话号码。 对LDAP 目录服务的完整的支持 IMail 服务器支持LDAP 版本3, 该版本有以下得性能: • 允许用户使用LDAP 客户端比如Netscape Communicator to: • 确定LDAP 目录信息包括名字,电话号码,邮件地址,组织名称,部门和地址。 • 列出一台主机上的所有的用户。 • 根据给定的条件搜索用户。 • 在LDAP 目录中修改用户自己的信息。 • 主机管理员和系统管理员可以利用LDAP 客户端增加,删除,修改用户账号,包括 LDAP 目录信息. • 你可以监视LDAP 服务器的运行状况.在服务器当机的时候可以收到警告.更具体得信 息可以参考第16章. 为没有登记的用户提供LDAP 信息 LDAP 的用户必须同时是Imail 邮件服务器中的用户.必须在邮件主机中有相应得邮件账 号.如果你想为没有邮件账号的用户提供LDAP 信息,你必须为他们创建账号然后在账号 的属性中选择Account Access Disabled . 从Microsoft 的邮件客户端访问LDAP 信息 如果你有客户使用Outlook Express 作为邮件客户端,无法从Imail 邮件服务器上访问 LDAP 信息, 用户可以更改Outlook Express 的设置. 如果该用户还没有建立IMail LDAP 记录, 需要以下得步骤创建: 1 在Outlook Express 中, 在Tools 菜单中选择Accounts --> Directory Service - ->Add --> Directory Service . 2 在文本框Internet directory (LDAP) server 中,输入Imail 服务器的名字或者是 IP 地址和其他的信息. 3 完成以后单击按钮Finish . 一旦用户建立了LDAP 记录,用户必须编辑以下得LDAP 属性: 1 在Outlook Express 中, 选择Accounts -> Directory Service. 2 选择LDAP account. 3 选择Properties, 然后单击Advanced 标签. 4 在文本框Search Base 中, 输入: objectclass=Person. 5 单击Apply, 然后单击OK, 接着单击Close. Populating the LDAP Database 如果你需要一次加入大量的用户,你可能希望能够批处理的完成.请参考 “Populating the LDAP Database (ldaper.exe)”. 登入 缺省的,LDAP 服务用系统账号登入。你可以在用Windows NT/2000 控制面板中的 Services applet小程序更改这个设定。 1 在控制面板中,双击小程序Services 。 2 选择IMail LDAP Server 然后单击Startup. 3 (可选)选择希望的Startup Type. 4 在Log On As 下,选择正确的账号: System Account. 如果您有邮件主机使用Windows NT 用户数据库作为主机用户数据库, 请采用该账号。 Allow Service to Interact with Desktop.选在该方式在服务启动以后将会在桌面上创 建一个Imail 的图标。任何帐号都可以看到该图标。 This Account. Select如果你没有邮件主机采用Windows NT 用户数据库作为主机数据 库,你可以指定一个用户账号登入。请确认,该账号是某一邮件主机的管理员。 注意 如果你有某个邮件主机的用户数据库是基于外部数据库的,请确认该用户账号有权限访问 外部数据库。 配置LDAP 服务器 1 在IMail Administrator 中, 在左边的面板中选择“localhost”. 2 选择目录“Services”, 然后单击按钮LDAP. LDAP 标签出现. 3 输入在后面描述的选项配置LDAP 服务器. 4 单击按钮Apply 保存你得设置. 5 更改设置以后,停止服务,等待5-10 秒然后重新启动服务以确保设置生效.设置将会 被自动的保留. 日志选项 在框Log To 中,选择你希望使用得日志记录方式。 • sysMMDD.TXT .改选项会把事件信息记录到一个纯文本文件中。mm 代表月份, dd 代表日 期。改文件存在于目录Spool . • No Log. 该选项关闭日志功能。 • App Log . 该选项利用Windows NT 应用程序日志记录事件日志。 • Log Server . 该选项利用日志服务器文件记录日志。文件由标签Log Files 中指定,存 在于目录Spool 中。 Allow queries only. 当选中该选项时,LDAP 客户端向LDAP 服务器查询LDAP 信息, 得到查询结果。但是不能输入或者修改LDAP 信息。 Allow “Search All” requests. 你可以关闭该选项以强迫LDAP 客户端在进行查询时 提供查询的条件。 Maximum number of matches returned per request. 设置该数值为一个较低的数字,以 限制因为LDAP 请求产生的服务数目。 Referrals. 设置对其他的LDAP 数据库的引用. 该功能可以在LDAP 客户端无法在本地 的LDAP 服务器上找到需要的信息时,可以在其它的哪些LDAP 服务器寻找: Mode. 决定了对于LDAP 客户端的查询的反馈。 • Send data only 只反馈Imail LDAP 服务器上的数据,不返回引用。 • Send referral only 只反馈其他的LDAP 服务器的主机名的引用。 • Send both 反馈Imail LDAP 服务器上的数据,同时也反馈其他的LDAP 服务器的主机 名的引用。 Hosts. 输入其他的远端的LDAP 服务器的主机名。你可以输入多个主机名,之间用逗号 隔开。 Server Status. 在按钮Start/Stop 左边出现的显示当前服务器状态的信息。包括版本 信息,服务是否正在运行。 Start/Stop Service. 该按钮用来启动/停止服务

使用java连接LDAP服务器进行账号验证时,当用户被禁用,返回什么异常.

Context.SECURITY_PRINCIPAL这个相当于。不给你你怎么登陆ldap服务器。估计你能给出客户给了哪些信息吗。不需要你全部给出。

ldapautherror什么意思?

百度翻译

LDAP_BASEDN dc=test,dc=com 什么意思

ldap帐号用户范围,具体内容依系统而论

LDAP基本DN是什么

basedn就是目录树的根,一般的形式:dc=baidu,dc=com,dc=cn

com.sun.jndi.ldap.LdapCtxFactory是什么?

当然不是。你没看到ldap吗?这是一个访问和操作ldap的工具类。LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol。

ldap接口异常什么意思

可能是由于接口虚了所导致的报错。您可以把接口拔下重新连接试试。

X.500和LDAP有什么联系和区别

你把你想问的问题描述清楚些,LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。至于你说的如何使用,你可以用ldap来的做身份认证,微软的AD域就是一个使用ldap协议的例子。说白了他也是一种 数据库 ,和MSSQL,oracle类似用来保数据的,只是内部数据存储的方式,访问的方法和应用的范围有区别。

在电子政务方案中看到LDAP技术,什么是LDAP技术?有什么作用?

LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。 LDAP目录的优势 如果需要开发一种提供公共信息查询的系统一般的设计方法可能是采用基于WEB的数据库设计方式,即前端使用浏览器而后端使用WEB服务器加上关系数据库。后端在Windows的典型实现可能是Windows NT + IIS + Acess数据库或者是SQL服务器,IIS和数据库之间通过ASP技术使用ODBC进行连接,达到通过填写表单查询数据的功能; 后端在Linux系统的典型实现可能是Linux+ Apache + postgresql,Apache和数据库之间通过PHP3提供的函数进行连接。使用上述方法的缺点是后端关系数据库的引入导致系统整体的性能降低和系统的管理比较繁琐,因为需要不断的进行数据类型的验证和事务的完整性的确认;并且前端用户对数据的控制不够灵活,用户权限的设置一般只能是设置在表一级而不是设置在记录一级。 目录服务的推出主要是解决上述数据库中存在的问题。目录与关系数据库相似,是指具有描述性的基于属性的记录集合,但它的数据类型主要是字符型,为了检索的需要添加了BIN(二进制数据)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法(Syntax),而不是关系数据库提供的整数、浮点数、日期、货币等类型,同样也不提供象关系数据库中普遍包含的大量的函数,它主要面向数据的查询服务(查询和修改操作比一般是大于10:1),不提供事务的回滚(rollback)机制,它的数据修改使用简单的锁定机制实现All-or-Nothing,它的目标是快速响应和大容量查询并且提供多目录服务器的信息复制功能。 现在该说说LDAP目录到底有些什么优势了。现在LDAP的流行是很多因数共同作用的结果。可能LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。 LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的服务器上操心了。实际上,LDAP得到了业界的广泛认可,因为它是Internet的标准。产商都很愿意在产品中加入对LDAP的支持,因为他们根本不用考虑另一端(客户端或服务端)是怎么样的。LDAP服务器可以是任何一个开发源代码或商用的LDAP目录服务器(或者还可能是具有LDAP界面的关系型数据库),因为可以用同样的协议、客户端连接软件包和查询命令与LDAP服务器进行交互。与LDAP不同的是,如果软件产商想在软件产品中集成对DBMS的支持,那么通常都要对每一个数据库服务器单独定制。不象很多商用的关系型数据库,你不必为LDAP的每一个客户端连接或许可协议付费 大多数的LDAP服务器安装起来很简单,也容易维护和优化。 LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据,例如:可以把数据“推”到远程的办公室,以增加数据的安全性。复制技术是内置在LDAP服务器中的而且很容易配置。如果要在DBMS中使用相同的复制功能,数据库产商就会要你支付额外的费用,而且也很难管理。 LDAP允许你根据需要使用ACI(一般都称为ACL或者访问控制列表)控制对数据读和写的权限。例如,设备管理员可以有权改变员工的工作地点和办公室号码,但是不允许改变记录中其它的域。ACI可以根据谁访问数据、访问什么数据、数据存在什么地方以及其它对数据进行访问控制。因为这些都是由LDAP目录服务器完成的,所以不用担心在客户端的应用程序上是否要进行安全检查。 LDAP(Lightweight Directory Acess Protocol)是目录服务在TCP/IP上的实现(RFC 1777 V2版和RFC 2251 V3版)。它是对X500的目录协议的移植,但是简化了实现方法,所以称为轻量级的目录服务。在LDAP中目录是按照树型结构组织,目录由条目(Entry)组成,条目相当于关系数据库中表的记录;条目是具有区别名DN(Distinguished Name)的属性(Attribute)集合,DN相当于关系数据库表中的关键字(Primary Key);属性由类型(Type)和多个值(Values)组成,相当于关系数据库中的域(Field)由域名和数据类型组成,只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观。LDAP把数据存放在文件中,为提高效率可以使用基于索引的文件数据库,而不是关系数据库。LDAP协议集还规定了DN的命名方法、存取控制方法、搜索格式、复制方法、URL格式、开发接口等 LDAP对于这样存储这样的信息最为有用,也就是数据需要从不同的地点读取,但是不需要经常更新。 例如,这些信息存储在LDAP目录中是十分有效的: l 公司员工的电话号码簿和组织结构图 l 客户的联系信息 l 计算机管理需要的信息,包括NIS映射、email假名,等等 l 软件包的配置信息 l 公用证书和安全密匙 什么时候该用LDAP存储数据 大多数的LDAP服务器都为读密集型的操作进行专门的优化。因此,当从LDAP服务器中读取数据的时候会比从专门为OLTP优化的关系型数据库中读取数据快一个数量级。也是因为专门为读的性能进行优化,大多数的LDAP目录服务器并不适合存储需要需要经常改变的数据。例如,用LDAP服务器来存储电话号码是一个很好的选择,但是它不能作为电子商务站点的数据库服务器。 如果下面每一个问题的答案都是“是”,那么把数据存在LDAP中就是一个好主意。 l 需要在任何平台上都能读取数据吗? l 每一个单独的记录项是不是每一天都只有很少的改变? l 可以把数据存在平面数据库(flat database)而不是关系型数据库中吗?换句话来说,也就是不管什么范式不范式的,把所有东西都存在一个记录中(差不多只要满足第一范式)。 最后一个问题可能会唬住一些人,其实用平面数据库去存储一些关系型的数据也是很一般的。例如,一条公司员工的记录就可以包含经理的登录名。用LDAP来存储这类信息是很方便的。一个简单的判断方法:如果可以把保数据存在一张张的卡片里,就可以很容易地把它存在LDAP目录里。 安全和访问控制 LDAP提供很复杂的不同层次的访问控制或者ACI。因这些访问可以在服务器端控制,这比用客户端的软件保证数据的安全可安全多了。 用LDAP的ACI,可以完成: l 给予用户改变他们自己的电话号码和家庭地址的权限,但是限制他们对其它数据(如,职务名称,经理的登录名,等等)只有“只读”权限。 l 给予“HR-admins"组中的所有人权限以改变下面这些用户的信息:经理、工作名称、员工号、部门名称和部门号。但是对其它域没有写权限。 l 禁止任何人查询LDAP服务器上的用户口令,但是可以允许用户改变他或她自己的口令。 l 给予经理访问他们上级的家庭电话的只读权限,但是禁止其他人有这个权限。 l 给予“host-admins"组中的任何人创建、删除和编辑所有保存在LDAP服务器中的与计算机主机有关的信息 l 通过Web,允许“foobar-sales"组中的成员有选择地给予或禁止他们自己读取一部分客户联系数据的读权限。这将允许他们把客户联系信息下载到本地的笔记本电脑或个人数字助理(PDA)上。(如果销售人员的软件都支持LDAP,这将非常有用) l 通过Web,允许组的所有者删除或添加他们拥有的组的成员。例如:可以允许销售经理给予或禁止销售人员改变Web页的权限。也可以允许邮件假名(mail aliase)的所有者不经过IT技术人员就直接从邮件假名中删除或添加用户。“公用”的邮件列表应该允许用户从邮件假名中添加或删除自己(但是只能是自己)。也可以对IP地址或主机名加以限制。例如,某些域只允许用户IP地址以192.168.200.*开头的有读的权限,或者用户反向查找DNS得到的主机名必须为*.foobar.com。 LDAP目录树的结构 LDAP目录以树状的层次结构来存储数据。如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌握LDAP目录树这个概念了。就象DNS的主机名那样,LDAP目录记录的标识名(Distinguished Name,简称DN)是用来读取单个记录,以及回溯到树的顶部。后面会做详细地介绍。 为什么要用层次结构来组织数据呢?原因是多方面的。下面是可能遇到的一些情况: l 如果你想把所有的美国客户的联系信息都“推”到位于到西雅图办公室(负责营销)的LDAP服务器上,但是你不想把公司的资产管理信息“推”到那里。 l 你可能想根据目录树的结构给予不同的员工组不同的权限。在下面的例子里,资产管理组对“asset-mgmt"部分有完全的访问权限,但是不能访问其它地方。 l 把LDAP存储和复制功能结合起来,可以定制目录树的结构以降低对WAN带宽的要求。位于西雅图的营销办公室需要每分钟更新的美国销售状况的信息,但是欧洲的销售情况就只要每小时更新一次就行了。 刨根问底:基准DN LDAP目录树的最顶部就是根,也就是所谓的“基准DN"。基准DN通常使用下面列出的三种格式之一。假定我在名为FooBar的电子商务公司工作,这家公司在Internet上的名字是foobar.com。 o="FooBar, Inc.", c=US (以X.500格式表示的基准DN) 在这个例子中,o=FooBar, Inc. 表示组织名,在这里就是公司名的同义词。c=US 表示公司的总部在美国。以前,一般都用这种方式来表示基准DN。但是事物总是在不断变化的,现在所有的公司都已经(或计划)上Internet上。随着Internet的全球化,在基准DN中使用国家代码很容易让人产生混淆。现在,X.500格式发展成下面列出的两种格式。 o=foobar.com (用公司的Internet地址表示的基准DN) 这种格式很直观,用公司的域名作为基准DN。这也是现在最常用的格式。 dc=foobar, dc=com (用DNS域名的不同部分组成的基准DN) 就象上面那一种格式,这种格式也是以DNS域名为基础的,但是上面那种格式不改变域名(也就更易读),而这种格式把域名:foobar.com分成两部分 dc=foobar, dc=com。在理论上,这种格式可能会更灵活一点,但是对于最终用户来说也更难记忆一点。考虑一下foobar.com这个例子。当foobar.com和gizmo.com合并之后,可以简单的把“dc=com"当作基准DN。把新的记录放到已经存在的dc=gizmo, dc=com目录下,这样就简化了很多工作(当然,如果foobar.com和wocket.edu合并,这个方法就不能用了)。如果LDAP服务器是新安装的,我建议你使用这种格式。再请注意一下,如果你打算使用活动目录(Actrive Directory),Microsoft已经限制你必须使用这种格式。 更上一层楼:在目录树中怎么组织数据 在UNIX文件系统中,最顶层是根目录(root)。在根目录的下面有很多的文件和目录。象上面介绍的那样,LDAP目录也是用同样的方法组织起来的。 在根目录下,要把数据从逻辑上区分开。因为历史上(X.500)的原因,大多数LDAP目录用OU从逻辑上把数据分开来。OU表示“Organization Unit",在X.500协议中是用来表示公司内部的机构:销售部、财务部,等等。现在LDAP还保留ou=这样的命名规则,但是扩展了分类的范围,可以分类为:ou=people, ou=groups, ou=devices,等等。更低一级的OU有时用来做更细的归类。例如:LDAP目录树(不包括单独的记录)可能会是这样的: dc=foobar, dc=com ou=customers ou=asia ou=europe ou=usa ou=employees ou=rooms ou=groups ou=assets-mgmt ou=nisgroups ou=recipes 单独的LDAP记录 DN是LDAP记录项的名字 在LDAP目录中的所有记录项都有一个唯一的“Distinguished Name",也就是DN。每一个LDAP记录项的DN是由两个部分组成的:相对DN(RDN)和记录在LDAP目录中的位置。 RDN是DN中与目录树的结构无关的部分。在LDAP目录中存储的记录项都要有一个名字,这个名字通常存在cn(Common Name)这个属性里。因为几乎所有的东西都有一个名字,在LDAP中存储的对象都用它们的cn值作为RDN的基础。如果我把最喜欢的吃燕麦粥食谱存为一个记录,我就会用cn=Oatmeal Deluxe作为记录项的RDN。 l 我的LDAP目录的基准DN是dc=foobar,dc=com l 我把自己的食谱作为LDAP的记录项存在ou=recipes l 我的LDAP记录项的RDN设为cn=Oatmeal Deluxe 上面这些构成了燕麦粥食谱的LDAP记录的完整DN。记住,DN的读法和DNS主机名类似。下面就是完整的DN: cn=Oatmeal Deluxe,ou=recipes,dc=foobar,dc=com 举一个实际的例子来说明DN 现在为公司的员工设置一个DN。可以用基于cn或uid(User ID),作为典型的用户帐号。例如,FooBar的员工Fran Smith(登录名:fsmith)的DN可以为下面两种格式: uid=fsmith,ou=employees,dc=foobar,dc=com (基于登录名) LDAP(以及X.500)用uid表示“User ID",不要把它和UNIX的uid号混淆了。大多数公司都会给每一个员工唯一的登录名,因此用这个办法可以很好地保存员工的信息。你不用担心以后还会有一个叫Fran Smith的加入公司,如果Fran改变了她的名字(结婚?离婚?或宗教原因?),也用不着改变LDAP记录项的DN。 cn=Fran Smith,ou=employees,dc=foobar,dc=com (基于姓名) 可以看到这种格式使用了Common Name(CN)。可以把Common Name当成一个人的全名。这种格式有一个很明显的缺点就是:如果名字改变了,LDAP的记录就要从一个DN转移到另一个DN。但是,我们应该尽可能地避免改变一个记录项的DN。 定制目录的对象类型 你可以用LDAP存储各种类型的数据对象,只要这些对象可以用属性来表示,下面这些是可以在LDAP中存储的一些信息: l 员工信息:员工的姓名、登录名、口令、员工号、他的经理的登录名,邮件服务器,等等。 l 物品跟踪信息:计算机名、IP地址、标签、型号、所在位置,等等。 l 客户联系列表:客户的公司名、主要联系人的电话、传真和电子邮件,等等。 l 会议厅信息:会议厅的名字、位置、可以坐多少人、电话号码、是否有投影机。 l 食谱信息:菜的名字、配料、烹调方法以及准备方法。 因为LDAP目录可以定制成存储任何文本或二进制数据,到底存什么要由你自己决定。LDAP目录用对象类型(object classes)的概念来定义运行哪一类的对象使用什么属性。在几乎所有的LDAP服务器中,你都要根据自己的需要扩展基本的LDAP目录的功能,创建新的对象类型或者扩展现存的对象类型。 LDAP目录以一系列“属性对”的形式来存储记录项,每一个记录项包括属性类型和属性值(这与关系型数据库用行和列来存取数据有根本的不同)。下面是我存在LDAP目录中的一部分食谱记录: dn: cn=Oatmeal Deluxe, ou=recipes, dc=foobar, dc=com cn: Instant Oatmeal Deluxe recipeCuisine: breakfast recipeIngredient: 1 packet instant oatmeal recipeIngredient: 1 cup water recipeIngredient: 1 pinch salt recipeIngredient: 1 tsp brown sugar recipeIngredient: 1/4 apple, any type 请注意上面每一种配料都作为属性recipeIngredient值。LDAP目录被设计成象上面那样为一个属性保存多个值的,而不是在每一个属性的后面用逗号把一系列值分开。 因为用这样的方式存储数据,所以数据库就有很大的灵活性,不必为加入一些新的数据就重新创建表和索引。更重要的是,LDAP目录不必花费内存或硬盘空间处理“空”域,也就是说,实际上不使用可选择的域也不会花费你任何资源。 作为例子的一个单独的数据项 让我们看看下面这个例子。我们用Foobar, Inc.的员工Fran Smith的LDAP记录。这个记录项的格式是LDIF,用来导入和导出LDAP目录的记录项。 dn: uid=fsmith, ou=employees, dc=foobar, dc=com objectclass: person objectclass: organizationalPerson objectclass: inetOrgPerson objectclass: foobarPerson uid: fsmith givenname: Fran sn: Smith cn: Fran Smith cn: Frances Smith telephonenumber: 510-555-1234 roomnumber: 122G o: Foobar, Inc. mailRoutingAddress: fsmith@foobar.com mailhost: mail.foobar.com userpassword: {crypt}3x1231v76T89N uidnumber: 1234 gidnumber: 1200 homedirectory: /home/fsmith loginshell: /usr/local/bin/bash 属性的值在保存的时候是保留大小写的,但是在默认情况下搜索的时候是不区分大小写的。某些特殊的属性(例如,password)在搜索的时候需要区分大小写。 让我们一点一点地分析上面的记录项。 dn: uid=fsmith, ou=employees, dc=foobar, dc=com 这是Fran的LDAP记录项的完整DN,包括在目录树中的完整路径。LDAP(和X.500)使用uid(User ID),不要把它和UNIX的uid号混淆了。 objectclass: person objectclass: organizationalPerson objectclass: inetOrgPerson objectclass: foobarPerson 可以为任何一个对象根据需要分配多个对象类型。person对象类型要求cn(common name)和sn(surname)这两个域不能为空。persion对象类型允许有其它的可选域,包括givenname、telephonenumber,等等。organizational Person给person加入更多的可选域,inetOrgPerson又加入更多的可选域(包括电子邮件信息)。最后,foobarPerson是为Foobar定制的对象类型,加入了很多定制的属性。 uid: fsmith givenname: Fran sn: Smith cn: Fran Smith cn: Frances Smith telephonenumber: 510-555-1234 roomnumber: 122G o: Foobar, Inc. 以前说过了,uid表示User ID。当看到uid的时候,就在脑袋里想一想“login"。 请注意CN有多个值。就象上面介绍的,LDAP允许某些属性有多个值。为什么允许有多个值呢?假定你在用公司的LDAP服务器查找Fran的电话号码。你可能只知道她的名字叫Fran,但是对人力资源处的人来说她的正式名字叫做Frances。因为保存了她的两个名字,所以用任何一个名字检索都可以找到Fran的电话号码、电子邮件和办公房间号,等等。 mailRoutingAddress: fsmith@foobar.com mailhost: mail.foobar.com 就象现在大多数的公司都上网了,Foobar用Sendmail发送邮件和处理外部邮件路由信息。Foobar把所有用户的邮件信息都存在LDAP中。最新版本的Sendmail支持这项功能。 Userpassword: {crypt}3x1231v76T89N uidnumber: 1234 gidnumber: 1200 gecos: Frances Smith homedirectory: /home/fsmith loginshell: /usr/local/bin/bash 注意,Foobar的系统管理员把所有用户的口令映射信息也都存在LDAP中。FoobarPerson类型的对象具有这种能力。再注意一下,用户口令是用UNIX的口令加密格式存储的。UNIX的uid在这里为uidnumber。提醒你一下,关于如何在LDAP中保存NIS信息,有完整的一份RFC。在以后的文章中我会谈一谈NIS的集成。 LDAP复制 LDAP服务器可以使用基于“推”或者“拉”的技术,用简单或基于安全证书的安全验证,复制一部分或者所有的数据。 例如,Foobar有一个“公用的”LDAP服务器,地址为ldap.foobar.com,端口为389。Netscape Communicator的电子邮件查询功能、UNIX的“ph"命令要用到这个服务器,用户也可以在任何地方查询这个服务器上的员工和客户联系信息。公司的主LDAP服务器运行在相同的计算机上,不过端口号是1389。 你可能即不想让员工查询资产管理或食谱的信息,又不想让信息技术人员看到整个公司的LDAP目录。为了解决这个问题,Foobar有选择地把子目录树从主LDAP服务器复制到“公用”LDAP服务器上,不复制需要隐藏的信息。为了保持数据始终是最新的,主目录服务器被设置成即时“推”同步。这些种方法主要是为了方便,而不是安全,因为如果有权限的用户想查询所有的数据,可以用另一个LDAP端口。 假定Foobar通过从奥克兰到欧洲的低带宽数据的连接用LDAP管理客户联系信息。可以建立从ldap.foobar.com:1389到munich-ldap.foobar.com:389的数据复制,象下面这样: periodic pull: ou=asia,ou=customers,o=sendmail.com periodic pull: ou=us,ou=customers,o=sendmail.com immediate push: ou=europe,ou=customers,o=sendmail.com “拉”连接每15分钟同步一次,在上面假定的情况下足够了。“推”连接保证任何欧洲的联系信息发生了变化就立即被“推”到Munich。 用上面的复制模式,用户为了访问数据需要连接到哪一台服务器呢?在Munich的用户可以简单地连接到本地服务器。如果他们改变了数据,本地的LDAP服务器就会把这些变化传到主LDAP服务器。然后,主LDAP服务器把这些变化“推”回本地的“公用”LDAP服务器保持数据的同步。这对本地的用户有很大的好处,因为所有的查询(大多数是读)都在本地的服务器上进行,速度非常快。当需要改变信息的时候,最终用户不需要重新配置客户端的软件,因为LDAP目录服务器为他们完成了所有的数据交换工作。

openldap和ldap 有什么不同

ldap 是指一种技术,一种协议。通常在交流时也指ldap服务器。openldap 是一个开源的ldap服务器。具体参见百科。

为什么要使用IBM Ldap呢?它和Window的AD有什么区别?

我要着重指出,LDAP是一个数据库,但是又不是一个数据库。说他是数据库,因为他是一个数据存储的东西。但是说他不是数据库,是因为他的作用没有数据库这么强大,而是一个目录。为了理解,给一个例子就是电话簿(黄页)。我们用电话簿的目的是为了查找某个公司的电话,在这个电话簿中附带了一些这个公司的基本信息,比如地址,经营范围,联系方式等。其实这个例子就是一个LDAP在现实生活中的表现。电话簿的组织结构是一条一条的信息组成,信息按照行业,类比进行了分类。每条记录都分成了若干的区域,其中涵盖了我们要的信息。这就是一个Directory。一个树状的结构,每个叶子都是由一条一条的分成若干区域的记录。LDAP就是这么一个东西。从概念上说,LDAP分成了DN, OU等。OU就是一个树,DN就可以理解为是叶子,叶子还可以有更小的叶子。但是LDAP最大的分层按照IBM的文档是4层。还是上面这个例子,电话簿由电话公司进行维护,因此写是由他们去写,去组织。写完了,组织好了,就完成了,以后再写,再组织的次数是有限的。而其作用是为了查找。LDAP也是类似,目的不是为了写,主要是为了查找。这就回答了有同志问,有人要写有人要读的并发怎么解决的问题。LDAP的用途不是针对这个来设计的,如果你有这样的需求,解决办法就应该是数据库,而不是LDAP。这就是另外一个例子,Access和SQL Server。Access就是一个数据库产品,但是主要用于家庭,功能和性能都比较弱。SQL Server就是一个专业的数据库系统,功能强大。LDAP是一个轻量级的产品,主要目的是为了查,因此在架构和优化主要是针对读,而不是写。但并不是说LDAP不能满足,只是说强项不在这里。LDAP作为一个统一认证的解决方案,主要的优点就在能够快速响应用户的查找需求。比如用户的认证,这可能会有大量的并发。如果用数据库来实现,由于数据库结构分成了各个表,要满足认证这个非常简单的需求,每次都需要去搜索数据库,合成过滤,效率慢也没有好处。虽然可以有Cache,但是还是有点浪费。LDAP就是一张表,只需要用户名和口令,加上一些其他的东西,非常简单。从效率和结构上都可以满足认证的需求。这就是为什么LDAP成为现在很人们的统一认证的解决方案的优势所在。当然LDAP也有数据写入的借口,是可以满足录入的要求的。这里就不多说了。我认为现在最大的LDAP Server,应该还是Microsoft的AD。虽然不一定是标准的,但是的确是用的最多的一个LDAP Server。每个公司只要用到域,就肯定会用到了。

润工作ldap账号是什么

就是润工作app的帐号。ldap是润工作app所使用的轻量级访问协议。LDAP是轻量目录访问协议,是在X.500标准基础上产生的一个简化版本。LDAP目录服务可以有效地解决众多网络服务的用户账户问题,规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性,它是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。

域和LDAP是什么关系,怎么使用LDAP呢

这我就不是很清楚了 不好意思了哟

什么叫LDAP,LDAP服务器是什么?

LDAP是基于TCP/IP协议的目录访问协议,是Internet上目录服务的通用访问协议。LDAP的出现简化了X.500目录的复杂度,降低了开发成本,是X.500标准的目录访问协议DAP的子集,同时也作为IETF的一个正式标准。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。从上述定义不难看出LDAP是一个目录,那么该目录是如何出现,有什么用呢?在当今的信息世界,网络为人们提供了丰富的资源。随着网络资源的日益丰富,迫切需要一种能有效管理资源信息并利于检索查询的服务技术。目录服务技术随之产生。1.LDAP目录服务可以有效地解决众多网络服务的用户账户问题。2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性。3.LDAP目录服务是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。LDAP服务器也是用来处理查询和更新LDAP目录的。换句话来说LDAP目录也是一种类型的数据库,但是不是关系型数据库。不象被设计成每分钟需要处理成百上千条数据变化的数据库,例如:在电子商务中经常用到的在线交易处理(OLTP)系统,LDAP主要是优化数据读取的性能。LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。

ldap账号是什么意思

LDAP是轻量目录访问协议,是在X.500标准基础上产生的一个简化版本。LDAP目录服务可以有效地解决众多网络服务的用户账户问题,规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性,它是以树状的层次结构来描述数据信息的。 演示机型:华为MateBook X 系统版本:win10 LDAP是轻量目录访问协议,是在X.500标准基础上产生的一个简化版本。LDAP目录服务可以有效地解决众多网络服务的用户账户问题,规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性,它是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。

什么叫LDAP?LDAP服务器是什么?

LDAP是基于TCP/IP协议的目录访问协议,是Internet上目录服务的通用访问协议。LDAP的出现简化了X.500目录的复杂度,降低了开发成本,是X.500标准的目录访问协议DAP的子集,同时也作为IETF的一个正式标准。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。从上述定义不难看出LDAP是一个目录,那么该目录是如何出现,有什么用呢?在当今的信息世界,网络为人们提供了丰富的资源。随着网络资源的日益丰富,迫切需要一种能有效管理资源信息并利于检索查询的服务技术。目录服务技术随之产生。1.LDAP目录服务可以有效地解决众多网络服务的用户账户问题。2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性。3.LDAP目录服务是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。LDAP服务器也是用来处理查询和更新LDAP目录的。换句话来说LDAP目录也是一种类型的数据库,但是不是关系型数据库。不象被设计成每分钟需要处理成百上千条数据变化的数据库,例如:在电子商务中经常用到的在线交易处理(OLTP)系统,LDAP主要是优化数据读取的性能。LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。

LDAP是什么意思?

LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写,是在X.500标准基础上产生的一个简化版本。LDAP的特点:1.LDAP目录服务可以有效地解决众多网络服务的用户账户问题。2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性。3.LDAP目录服务是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。

E2901: (Third party 1)ldap_ bind_ root error是什么意思

因为你的账号在别的机器登陆过了且没有退出,再次登时会被管理员重置你的密码,默认将你的密码重置为初始密码,用最初的密码就可以再次登陆了

java以ldap方式访问AD域中出现如下错误是什么原因?

有些可能的原因:注意访问的ldap协议还是ladps,注意默认端口636 还是389如果用ldap修改某些属性,比如password,会出现访问限制等error,此时需要用ldaps协议访问,并且注意ssl的正确配置!!see:http://sailingsan.iteye.com/blog/1728623

ldap browser是什么

browser就是浏览器,是一种手机上的浏览器

ldap连接服务器失败是什么意思

网线或者锚可能没接好。路由器没设置好。网络连接属性没有设置对 第三个很多人都有遇到,在刚刚开始的时候。主服务器还为与你那边连接上,需打电话到当地办理处咨询。

苹果手机中APPLE ID 如何注册,有什么作用? 还有里面的LDAP CARDDAVCALDAV账户,分别是什么作用?

AppleID上面有个注册,你按照它的提示填就可以了,作用是下载应用必须要用到ID用户名同密码。

ldap auth error 什么玩意

我解决了 你在学校办网是不是给你一张联通或者其他卡 然后当那一张卡用停机 没话费了 你就登陆不了校园网了 你在卡里冲几块话费试试 希望能帮到你

本地用户登录和LDAP用户登录有什么区别

本地系统帐户是本机建立的用户帐户,域账户是域服务器上管由管理员分配给你的帐户,(或你自己设置的,当你是管理员时, 哈哈) 本地系统是本机登陆,不能访问域上的资源 域帐户受域的权限管理,那当然也可以访问本机上的资源.域帐户可以在域内任何一台电脑上登录.本地系统帐户就不行.

用LDAP服务器来作用户权限认证有什么优势?相比单纯用数据库来存储用户信息。

这就需要说说LDAP的主要优势是什么:1、查询速度快,贼快,特别是在大数据量的情况下2、分布式部署方便,远不是数据库所能比的最大缺点是修改速度慢、不支持事务。所以需要用数据库做日常管理和存储,用ldap做查询认证

笔记本电脑连wifi显示不支持LDAP用尸接入什么意思?

"LDAP" 是一种网络协议,它通常用于验证身份和授权网络资源的访问。在您连接WiFi时,如果显示您的设备不支持LDAP,则可能是因为网络管理员不允许您使用LDAP身份验证。“用尸接入”这个词汇可能是您听错或错别字。请您再确认一下提示信息是否确实是这样,或者提供更详细的提示信息,这样我才能更准确地回答问题。

登校园网总说LDAP服务器上没有该用户名 这是什么意思阿??

LDAP服务器是有个域的概念,校园网的LDAP服务器上没有创建你的账号的话,你就登录不了,不知道你们校园网是怎么样设置的,可以跟你们学校的网络中心的网络管理员协调

LDAP 的 Base DN 到底是什么

Base DN是我们要查找 的根节点 格式是:DC=XXXX,DC=com,DC=cn (注意:DC=相当于".")还可以查找 根节点 下的 节点(####) 用OU=####。格式:DC=XXXX,DC=com,DC=cn

ldap与openldap以及slapd有什么区别与联系

ldap协议,openldap是ldap的一个开源实现,slapd是openldap的服务端应用程名,通常也是服务启动名。教程请参见openldap官网,绝对正确。

什么是LDAp密码

如您是指手机服务密码,服务密码是识别您机主身份的有效凭证,是联通用户办理业务的重要凭证,2010年10月1日起刚激活的全国手机用户,服务密码为您手机号码的后六位数的初始服务密码,初始服务密码无法查询或办理业务,建议您可重置,您可以编辑短信“MMCZ#加6位新密码”发送到10010重新设置密码。 温馨提示:各地市业务政策存在差异,具体以当地政策为准哦。

什么是LDAP?LDAP是什么?

与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。  LDAP最基本的形式是一个连接数据库的标准方式。该数据库为读查询作了优化。因此它可以很快地得到查询结果,不过在其它方面,例如更新,就慢得多。要特别注意的是,LDAP通常作为一个hierarchal数据库使用,而不是一个关系数据库。因此,它的结构用树来表示比用表格好。正因为这样,就不能用SQL语句了。 简单说来,LDAP是一个得到关于人或者资源的集中、静态数据的快速方式。 LDAP是一种特殊的数据库。但是LDAP和一般的数据库不同,明白这一点是很重要的。

hp打印机的ldap是什么意思

打印机连接所需的介质!

什么是LDAP服务器

LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。LDAP目录中的信息是是按照树型结构组织,具体信息存储在条目(entry)的数据结构中。条目相当于关系数据库中表的记录;条目是具有区别名DN (Distinguished Name)的属性(Attribute),DN是用来引用条目的,DN相当于关系数据库表中的关键字(Primary Key)。属性由类型(Type)和一个或多个值(Values)组成,相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观。LDAP把数据存放在文件中,为提高效率可以使用基于索引的文件数据库,而不是关系数据库。类型的一个例子就是mail,其值将是一个电子邮件地址。LDAP的信息是以树型结构存储的,在树根一般定义国家(c=CN)或域名(dc=com),在其下则往往定义一个或多个组织 (organization)(o=Acme)或组织单元(organizational units) (ou=People)。一个组织单元可能包含诸如所有雇员、大楼内的所有打印机等信息。此外,LDAP支持对条目能够和必须支持哪些属性进行控制,这是有一个特殊的称为对象类别(objectClass)的属性来实现的。该属性的值决定了该条目必须遵循的一些规则,其规定了该条目能够及至少应该包含哪些属性。例如:inetorgPerson对象类需要支持sn(surname)和cn(common name)属性,但也可以包含可选的如邮件,电话号码等属性。

ldap服务器是什么

ldap服务器是轻量目录访问协议,它是基于X.500标准的,但是简单多了并且可以根据需要定制。LDAP的英文全称是Lightweight Directory Access Protocol,简称为LDAP。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP的核心规范在RFC中都有定义,所有与LDAP相关的RFC都可以在LDAPman RFC网页中找到。现在LDAP技术不仅发展得很快而且也是激动人心的。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从 LDAP目录中获取信息。LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表,等等。通过把 LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤。

ldap错误是什么意思

1. 什么是LDAP错误LDAP(Lightweight Directory Access Protocol)是一种常用于分布式目录服务系统的协议,它常用于企业内部的身份验证、访问控制以及用户管理等方面。当在LDAP系统中发现用户验证失败、无法连接到LDAP服务器、无法读取或写入数据等问题时,就会产生LDAP错误。2. LDAP错误的常见类型在LDAP系统中,常见的错误类型包括但不限于:1. 连接错误:当LDAP客户端无法建立与LDAP服务器的连接时,就会产生连接错误。这可能是由于网络故障、服务器故障或LDAP客户端配置错误等原因所致。2. 认证错误:当LDAP服务器无法验证用户提供的凭据时,就会产生认证错误。这可能是由于用户名或密码错误、用户帐号已被锁定或禁用等原因所致。3. 搜索错误:当LDAP客户端无法通过查询来搜索LDAP目录时,就会产生搜索错误。这可能是由于查询条件不正确、目录结构不正确或权限不足等原因所致。4. 写入错误:当LDAP客户端无法将数据写入LDAP服务器时,就会产生写入错误。这可能是由于权限不足、目录结构不正确或数据格式错误等原因所致。3. 如何解决LDAP错误当出现LDAP错误时,可以通过以下几个步骤来解决问题:1. 检查LDAP客户端配置是否正确:确保LDAP客户端的配置文件中包含正确的服务器地址、端口号、验证凭据等信息。2. 检查网络连接是否正常:确保LDAP客户端能够访问LDAP服务器,并且服务器能够响应客户端的请求。3. 检查LDAP服务器配置是否正确:确保LDAP服务器的配置文件中包含正确的目录结构、权限和访问控制等信息。4. 检查用户凭据是否正确:确保LDAP客户端使用的用户名和密码是正确的,并且帐号没有被锁定或禁用。5. 检查目录结构是否正确:确保LDAP目录结构中包含正确的对象类、属性和属性值等信息。4. 如何避免LDAP错误为了避免LDAP错误,可以采取以下几个措施:1. 配置良好的LDAP服务器:确保LDAP服务器的配置文件中包含正确的目录结构、权限和访问控制等信息,以确保LDAP系统的稳定性和安全性。2. 检查LDAP客户端配置是否正确:确保LDAP客户端的配置文件中包含正确的服务器地址、端口号、验证凭据等信息,以便连接和使用LDAP服务器。3. 训练用户正确使用LDAP系统:为LDAP系统提供培训,教会用户正确使用LDAP系统并遵守访问和权限控制策略。4. 持续监测LDAP系统的性能和状态:定期检查LDAP服务器和LDAP客户端的性能和状态,以及及时发现和解决潜在的LDAP错误。5. 总结LDAP错误是LDAP系统中常见的问题,可能是由于连接错误、认证错误、搜索错误或写入错误等原因所致。要解决LDAP错误,需要检查LDAP客户端配置、网络状态、LDAP服务器配置、用户凭据和目录结构等方面。为了避免LDAP错误,需要配置良好的LDAP服务器、检查LDAP客户端配置是否正确、培训用户正确使用和持续监测LDAP系统的状态和性能。

ldap是什么

LDAP简单说,是一种协议,是一个访问在线目录服务的协议,Lightweight Directory Access Protocol有很多RFC文档描述了LDAP的不同版本,如果你有兴趣,可以查看RFC

LDAP是什么?

我要着重指出,LDAP是一个数据库,但是又不是一个数据库。说他是数据库,因为他是一个数据存储的东西。但是说他不是数据库,是因为他的作用没有数据库这么强大,而是一个目录。 为了理解,给一个例子就是电话簿(黄页)。我们用电话簿的目的是为了查找某个公司的电话,在这个电话簿中附带了一些这个公司的基本信息,比如地址,经营范围,联系方式等。 其实这个例子就是一个LDAP在现实生活中的表现。电话簿的组织结构是一条一条的信息组成,信息按照行业,类比进行了分类。每条记录都分成了若干的区域,其中涵盖了我们要的信息。这就是一个Directory。一个树状的结构,每个叶子都是由一条一条的分成若干区域的记录。LDAP就是这么一个东西。 从概念上说,LDAP分成了DN, OU等。OU就是一个树,DN就可以理解为是叶子,叶子还可以有更小的叶子。但是LDAP最大的分层按照IBM的文档是4层。 还是上面这个例子,电话簿由电话公司进行维护,因此写是由他们去写,去组织。写完了,组织好了,就完成了,以后再写,再组织的次数是有限的。而其作用是为了查找。LDAP也是类似,目的不是为了写,主要是为了查找。这就回答了有同志问,有人要写有人要读的并发怎么解决的问题。LDAP的用途不是针对这个来设计的,如果你有这样的需求,解决办法就应该是数据库,而不是LDAP。这就是另外一个例子,Access和SQL Server。Access就是一个数据库产品,但是主要用于家庭,功能和性能都比较弱。SQL Server就是一个专业的数据库系统,功能强大。LDAP是一个轻量级的产品,主要目的是为了查,因此在架构和优化主要是针对读,而不是写。但并不是说LDAP不能满足,只是说强项不在这里。 LDAP作为一个统一认证的解决方案,主要的优点就在能够快速响应用户的查找需求。比如用户的认证,这可能会有大量的并发。如果用数据库来实现,由于数据库结构分成了各个表,要满足认证这个非常简单的需求,每次都需要去搜索数据库,合成过滤,效率慢也没有好处。虽然可以有Cache,但是还是有点浪费。LDAP就是一张表,只需要用户名和口令,加上一些其他的东西,非常简单。从效率和结构上都可以满足认证的需求。这就是为什么LDAP成为现在很人们的统一认证的解决方案的优势所在。 当然LDAP也有数据写入的借口,是可以满足录入的要求的。这里就不多说了。 我认为现在最大的LDAP Server,应该还是Microsoft的AD。虽然不一定是标准的,但是的确是用的最多的一个LDAP Server。每个公司只要用到域,就肯定会用到了。

LDAP是什么意思?

LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写,是在X.500标准基础上产生的一个简化版本。LDAP的特点:1.LDAP目录服务可以有效地解决众多网络服务的用户账户问题。2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性。3.LDAP目录服务是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。

LDAP是什么意思?

LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写,是在X.500标准基础上产生的一个简化版本。LDAP的特点:1.LDAP目录服务可以有效地解决众多网络服务的用户账户问题。2.LDAP目录服务规定了统一的身份信息数据库、身份认证机制和接口,实现了资源和信息的统一管理,保证了数据的一致性和完整性。3.LDAP目录服务是以树状的层次结构来描述数据信息的,此种模型适应了众多行业应用的业务组织结构。

LDAP读音???

AO戴普

mantis 链接LDAP失败 需求帮助

这个关键在于Mantis的配置参数,只要openldap建立好了,知道了对应的树就没问题了但是这个认证只是用户的密码认证,目前还不能管理特定用户的特定权限,想要实现权限管理还是要在mantis里建立相应的用户,在mantis里控制权限,以前以为通过一些参数设置就可以达到这个目的的,看来还需要进一步发展之前是这样认为的,在mantis的配置文件里指定某个ou是某个权限,这个ou下就都是这个权限了,但是现在看来还不行,没这个功能,目前只能做到密码用openldap来做认证贴下参数: $g_ldap_server = "localhost"; $g_ldap_port = "389"; $g_ldap_root_dn = "dc=***,dc=com"; $g_ldap_organization = ""; $g_ldap_uid_field = "cn"; //这个地方决定了用什么来做用户名,通俗讲法 $g_ldap_realname_field = "cn"; //对应mantis的Real Name $g_ldap_bind_dn = "cn=Manager,dc=***,dc=com"; $g_ldap_bind_passwd = "123"; $g_use_ldap_email = ON; //这个如果设为OFF那么必须要在mantis里建立相应的用户,必须有email,否则会报非法email地址,ON之后会直接读取ldap里的用户email $g_use_ldap_realname = OFF; //控制是否用ldap的real name $g_ldap_protocol_version = 3; $g_ldap_follow_referrals = ON; $g_ldap_simulation_file_path = "";

LDAP是什么?

我要着重指出,LDAP是一个数据库,但是又不是一个数据库。说他是数据库,因为他是一个数据存储的东西。但是说他不是数据库,是因为他的作用没有数据库这么强大,而是一个目录。 为了理解,给一个例子就是电话簿(黄页)。我们用电话簿的目的是为了查找某个公司的电话,在这个电话簿中附带了一些这个公司的基本信息,比如地址,经营范围,联系方式等。 其实这个例子就是一个LDAP在现实生活中的表现。电话簿的组织结构是一条一条的信息组成,信息按照行业,类比进行了分类。每条记录都分成了若干的区域,其中涵盖了我们要的信息。这就是一个Directory。一个树状的结构,每个叶子都是由一条一条的分成若干区域的记录。LDAP就是这么一个东西。 从概念上说,LDAP分成了DN, OU等。OU就是一个树,DN就可以理解为是叶子,叶子还可以有更小的叶子。但是LDAP最大的分层按照IBM的文档是4层。 还是上面这个例子,电话簿由电话公司进行维护,因此写是由他们去写,去组织。写完了,组织好了,就完成了,以后再写,再组织的次数是有限的。而其作用是为了查找。LDAP也是类似,目的不是为了写,主要是为了查找。这就回答了有同志问,有人要写有人要读的并发怎么解决的问题。LDAP的用途不是针对这个来设计的,如果你有这样的需求,解决办法就应该是数据库,而不是LDAP。这就是另外一个例子,Access和SQL Server。Access就是一个数据库产品,但是主要用于家庭,功能和性能都比较弱。SQL Server就是一个专业的数据库系统,功能强大。LDAP是一个轻量级的产品,主要目的是为了查,因此在架构和优化主要是针对读,而不是写。但并不是说LDAP不能满足,只是说强项不在这里。 LDAP作为一个统一认证的解决方案,主要的优点就在能够快速响应用户的查找需求。比如用户的认证,这可能会有大量的并发。如果用数据库来实现,由于数据库结构分成了各个表,要满足认证这个非常简单的需求,每次都需要去搜索数据库,合成过滤,效率慢也没有好处。虽然可以有Cache,但是还是有点浪费。LDAP就是一张表,只需要用户名和口令,加上一些其他的东西,非常简单。从效率和结构上都可以满足认证的需求。这就是为什么LDAP成为现在很人们的统一认证的解决方案的优势所在。 当然LDAP也有数据写入的借口,是可以满足录入的要求的。这里就不多说了。 我认为现在最大的LDAP Server,应该还是Microsoft的AD。虽然不一定是标准的,但是的确是用的最多的一个LDAP Server。每个公司只要用到域,就肯定会用到了。

认证系统,如活动目录AD、LDAP、Radius这些,究竟是做什么用的。谢谢你。

AD、LDAP提供目录服务,即类似于企业、人员黄页的东西,用户和组织的信息都被存放在上面,查找起来十分快捷,也可以理解成一种特殊的数据库。RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、 CHAP或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS也支持厂商扩充厂家专有属性。用户接入NAS,NAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account- Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。

windows下安装OpenLDAP问题

我也是同样的问题,怎么办

Redmine,配置好了LDAP,却无法用LDAP用户名密码登陆。

我也是同样的问题,解决了吗?

什么是ldap

LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的,但是简单多了并且可以根据需要定制。再简单的说,LDAP是一个得到关于人或者资源的集中、静态数据的快速方式。

Jira中如何搭建ldap服务?

JIRA与LDAP集成的工作机制是这样的:1. 用户信息依旧需要在JIRA中进行管理2. 只有密码验证在LDAP中完成3. 在LDAP中不存在的用户依旧可以通过JIRA本身的密码验证机制(OSUser)来进行身份校验4. 并非全部的LDAP用户都具有JIRA访问权限配置JIRA与LDAP集成的方法是(以JIRA 4.2.1为例):1. 进入Admin(管理) -> System(系统) -> LDAP2. 在LDAP Host(LDAP主机)中填入LDAP服务器地址3. 在BaseDN中填入LDAP的根节点名称4. 在Search Attribute中填入LDAP中包含JIRA登录用户名的属性名称5. 保存LDAP的修改6. 进入Admin(管理) -> General Configuration(通用设置)7. 打开External Password Management(外部密码管理)8. 保存退出并重启服务除了可以利用JIRA现有的LDAP集成机制外,也可以考虑Atlassian Crowd这款独立的单点登录工具,Crowd和JIRA的结合非常好。JIRA的用户可完全在Crowd中进行管理。Crowd支持LDAP,Windows Active Directory等多种目录服务器,应用程序上支持JIRA、Confluence、FishEye、Crucible、GoogleApp、SVN等应用。可实现一个账户访问全部应用,并支持单点登录。

用java操作ldap是报错,求大神解救

出自 http://blog.csdn.net/techchan/article/details/54407751. error code 53===========================================================================问题:创建新用户时出现数据后端异常在 WebSphere Portal Express 中,您可以设置密码的最短和最长长度。如果设置的密码长度与 LDAP 服务器的策略不相同,则在创建用户时您可能会看到以下异常:EJPSG0015E: Data Backend Problem com.ibm.websphere.wmm.exception.WMMSystemException: The following Naming Exception occurred during processing: "javax.naming.OperationNotSupportedException: [LDAP: error code 53 - 0000052D: SvcErr: DSID-031A0FBC, problem 5003 (WILL_NOT_PERFORM), data 0]; remaining name "cn=see1anna,cn=users,dc=wps510,dc=rtp,dc=raleigh,dc=ibm,dc=com"; resolved object com.sun.jndi.ldap.LdapCtx@7075b1b4". 原因:这是由于“密码不能满足密码策略的要求”导致 解决方案:1. 打开域安全策略-安全设置-账户策略-密码策略-密码必须符合复杂性要求。定义这个策略设置为:已禁用。/ 密码长度最小值:定义这个策略设置为0。 2. 打开域控制器安全策略-安全设置-账户策略-密码策略-密码必须符合复杂性要求。定义这个策略设置为:已禁用。/ 密码长度最小值:定义这个策略设置为0。 3. 最后运行刷新组策略命令为:gpupdate /force ===========================================================================2. Need to specify class name===========================================================================javax.naming.NoInitialContextException: Need to specify class name in environment or system property, or as an applet parameter, or in an application resource file: java.naming.factory.initial 原因:LdapContext在处理完上个环节被close(),LdapContext=null;解决方案:不close;3. error code 50===========================================================================javax.naming.NoPermissionException: [LDAP: error code 50 - 00002098: SecErr: DSID-03150A45, problem 4003 (INSUFF_ACCESS_RIGHTS), data 04. error code 68===========================================================================javax.naming.NameAlreadyBoundException: [LDAP: error code 68 - 00000524: UpdErr: DSID-031A0F4F, problem 6005 (ENTRY_EXISTS), data 0 原因:创建的用户已经存在了7. No trusted certificate===========================================================================javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: No trusted certificate found1.cas机器A,A上a,b,c服务运行良好2.website 位于B机器,cas可以截获请求,跳转javax.net.ssl.SSLHandshakeException 将A上生生成的客户端密钥,导入BA运行sudo keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 $ keytool -export -trustcacerts -alias tomcat -file server.cer -keystore server.keystore -storepass changeit $ sudo keytool -import -trustcacerts -alias tomcat -file server.cer -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeitB运行最后一句即可 建立信任关系,客户,服务密钥,客户多处 8. error code 1===========================================================================javax.naming.NamingException: [LDAP: error code 1 - 00000000: LdapErr: DSID-0C090AE2, comment: In order to perform this operation a successful bind must be completed on the connection., data 0, vece 原因:新增域用户的时候,ctx没有绑定管理员用户解决方法:ctx.addToEnvironment(Context.SECURITY_PRINCIPAL, adminUser + "@" + ldapProperty.getDomain()); ctx.addToEnvironment(Context.SECURITY_CREDENTIALS, adminPwd);9. error code 50==========================================================================javax.naming.NoPermissionException: [LDAP: error code 50 - 00000005: SecErr: DSID-03151E04, problem 4003 (INSUFF_ACCESS_RIGHTS) 原因:新建域用户时候,ctx绑定到一个普通用户(该用户没有新建用户的权限)解决方法:使用管理员用户进行绑定: ctx.addToEnvironment(Context.SECURITY_PRINCIPAL, adminUser + "@" + ldapProperty.getDomain()); ctx.addToEnvironment(Context.SECURITY_CREDENTIALS, adminPwd);10. error code 19 ==========================================================================javax.naming.directory.InvalidAttributeValueException: [LDAP: error code 19 - 0000052D: AtrErr: DSID-03190F00, #1:0: 0000052D: DSID-03190F00, problem 1005 (CONSTRAINT_ATT_TYPE) 原因:这个最大的可能是不满足域安全策略:如密码复杂性、密码最短使用期限、强制密码历史。即长度、包含的字符、多久可以修改密码、是否可以使用历史密码等。11. LDAP: error code 50 ==========================================================================javax.naming.NoPermissionException: [LDAP: error code 50 - 00000005: SecErr: DSID-031A0F44, problem 4003 (INSUFF_ACCESS_RIGHTS) 原因:这个是最初代码使用的replace操作,这个在AD里对应的是密码重设(普通用户默认没有这个权限,管理员可以操作),另外remove操作时提供的旧密码错误也可能报这个异常 12. RSA premaster secret error==========================================================================javax.naming.CommunicationException: simple bind failed: 172.18.20.4:636 [Root exception is javax.net.ssl.SSLKeyException: RSA premaster secret error] 原因:Tomcat 配置的JDK与添加证书的的JDK不一致。如:证书存放路径为C:/Java/jdk1.6.0_10/jre/lib/cacerts 而Tomcat 配置的JDK为C:/Java/jre6 ,使得两者路径不一致,SSL验证的时候,找不到证书13.No trusted certificate found========================================================================== javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: No trusted certificate found 原因:信任证书库文件路径不正确解决方法:将正确工程中 /WEB-INF/classes目录下14. error code 49==========================================================================javax.naming.AuthenticationException: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C090334, comment: AcceptSecurityContext error, data 52e, vece希望可以帮到你