如何在 Windows Server 2008 中 启用 LDAP 签名

如何在 Windows Server 2008 中 启用 LDAP 签名,第1张

配置为需要 LDAP 服务器签名目录一、使用组策略服务器的 LDAP 签名要求设置1、单击开始单击运行类型mmcexe然后单击确定2、上将文件在菜单中,单击添加/删除管理单元3、在该添加或删除管理单元对话框框单击组策略管理编辑器单击添加4、在该选择组策略对象对话框框单击浏览5、在该浏览组策略对象对话框框单击默认域策略在下,域、 ou 和链接的组策略对象区域,然后单击确定6、单击完成7、单击确定8、默认域控制器策略计算机配置策略Windows 设置。安全设置本地策略然后单击安全选项9、用鼠标右键单击域控制器: LDAP 服务器签名要求然后单击属性10、在该域控制器: LDAP 服务器签名要求属性对话框框启用定义这个策略设置,单击以选中要求签名在该定义这个策略设置下拉列表,然后单击确定11、单击是在该确认设置更改对话框。二、客户端 LDAP 签名要求的设置1、单击开始单击运行类型mmcexe然后单击确定2、上将文件在菜单中,单击添加/删除管理单元3、在该添加或删除管理单元对话框框单击组策略对象编辑器,然后单击添加4、单击完成5、单击确定6、本地计算机策略计算机配置策略Windows 设置。安全设置本地策略然后单击安全选项7、用鼠标右键单击网络安全: LDAP 客户端签名要求然后单击属性8、在该网络安全: LDAP 客户端签名要求属性对话框框单击以选中要求签名在下拉列表,然后单击确定9、单击是在该确认设置更改对话框。

仅供参考:
import ldap
from auth_ldapconfig import LDAPSearch,PosixGroupType,ActiveDirectoryGroupType
AUTH_LDAP_SERVER_URI = 'ldap://gfacser020xxxxcom:389'
AUTH_LDAP_BIND_DN = 'cn=test,ou=ldpusers,dc=xxx,dc=com'
AUTH_LDAP_BIND_PASSWORD = "xxxxx"
AUTH_LDAP_USER_SEARCH = LDAPSearch('DC=xxxx,DC=com', ldapSCOPE_SUBTREE, '(sAMAccountName=%(user)s)',)
# Populate the Django user from the LDAP directory
AUTH_LDAP_USER_ATTR_MAP = {
'first_name': 'mailNickname',#mailNickname givenName
'email': 'mail',
}
# This is the default
AUTH_LDAP_ALWAYS_UPDATE_USER = False
# Cache group memberships for 5 minutes to reduce LDAP traffic
AUTH_LDAP_CACHE_GROUPS = True
AUTH_LDAP_GROUP_CACHE_TIMEOUT = 3600
AUTH_LDAP_GLOBAL_OPTIONS = {
ldapOPT_X_TLS_REQUIRE_CERT: False,
ldapOPT_REFERRALS: False,
}
# Keep ModexampleBackend around for per-user permissions and maybe a local superuser
AUTHENTICATION_BACKENDS = (
'auth_ldapbackendLDAPBackend',
'djangocontribauthbackendsModelBackend',
)

1、安装openldap-servers软件包
2、查看ldap模板文件的存放位置:
3、拷贝ldap模板文件到配置文件目录并修改文件名为slapdconf。
4、删除/etc/openldap目录下原有的文件,保留下这几个文件,注意:以前学时是要删除schema文件,直留下三个,但是我测试时如果删除schema服务将失败。
5、修改slapdconf文件的权限:
6、修改sldapconf配置文件:如下:(主要配好红色的就ok,没有的都是被注释掉的)
复制代码
代码如下:
include /etc/openldap/schema/corbaschema
include /etc/openldap/schema/coreschema
include /etc/openldap/schema/cosineschema
include /etc/openldap/schema/duaconfschema
include /etc/openldap/schema/dyngroupschema
include /etc/openldap/schema/inetorgpersonschema
include /etc/openldap/schema/javaschema
include /etc/openldap/schema/miscschema
include /etc/openldap/schema/nisschema
include /etc/openldap/schema/openldapschema
include /etc/openldap/schema/ppolicyschema
include /etc/openldap/schema/collectiveschema
allow bind_v2
pidfile /var/run/openldap/slapdpid argsfile /var/run/openldap/slapdargs
database bdb suffix "dc=example,dc=com" checkpoint 1024 15 rootdn
"cn=Manager,dc=example,dc=com"
rootpw redhat
directory /var/lib/ldap
index objectClass eq,pres
index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
database monitor
access to by dnexact="cn=Manager,dc=example,dc=com" read by none
7、重启动ldap服务器:
8、创建ldap用户目录:
9、编辑一个自动创建ldap用户的脚本:
10 、执行此脚本添加用户:
11、把ldap用户,组分别导出来,到一个文件中:(例子只做了组)用户在、/etc/passwd下
12、安装软件包:
13、去它的目录下编译ldap用户组文件:
14、修改migrate_commonph文件:
15、执行/migrate_basepl文件,并导出到一个目录下边,进行进行修改,只留下最基本的三个配置:
16,、分别使用/migrate_passwdpl /migrate_grouppl编译我们已经导出的ldap用户和组文件: /mnt/user /mnt/group分别是从/etc/passwd /etc/group 导出的ldap用户和组文件
/date/userldif /date/groupldif 是编译后生成的文件要以ldif结尾
17、看下/date下我们编译好的几个文件:
18、添加ldap用户和组:
首先提示输入密码,其次添加成功。
还有个用户,必须首先执行baseldif文件,它是最基本的配置。

安装“Foxmail企业地址簿”软件,该软件在站点foxfoxmailcomcn的下载区提供免费下载。
构建好网络地址簿服务器端之后,就可以在Foxmail下使用了。
点击Foxmail地址簿窗口“文件”菜单下的“新建连接”,将会d出“LDAP服务器”设置对话框。在“属性”页,需要填写需要填写以下属性:
“帐号名称”:就是新建连接的名称。
“服务器名”:网络地址簿服务器名称,也可以填写服务器的IP地址。
“此服务器要求登陆”:要访问网络地址簿,必须选中该复选项。
“帐号”、“密码”:每个网络地址簿的注册用户都有一个帐号和相应的密码。
“域”:网络地址簿下可以开设不同的域,这里填写帐号所在的域。
“LDAP服务器”设置对话框的“高级”页可以设置其他一些属性,一般使用默认值即可。
属性填写完成后,点击“确定”,将会在地址簿窗口树状列表中看到两个新的网络地址簿文件夹,一个是私人地址簿,一个是公共地址簿。展开网络地址簿文件夹,将看到状态栏出现“正在连接地址服务器,请稍候 按ESC建取消”的信息。
如果一切正常,将打开网络地址簿。对于网络地址簿中的私人地址簿,您可以像 *** 作本地地址簿一样进行各种 *** 作,对于网络地址簿中的公共地址簿,只能读取其中的联系人信息。每一个使用该网络地址簿的用户的E-mail地址都会自动添加到公共地址簿。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/12710132.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-27
下一篇2025-08-27

发表评论

登录后才能评论

评论列表(0条)

    保存