canvas 特效网站遵义网红打卡
web/
2025/9/27 5:54:56/
文章来源:
canvas 特效网站,遵义网红打卡,我想在阿里巴巴上给别人做网站,如何申请成立公司文章目录 一、背景二、Openldap集成Kerberos2.1kerberos服务器中绑定Ldap服务器2.1.1创建LDAP管理员用户2.1.2添加principal2.1.3生成keytab文件2.1.4赋予keytab文件权限2.1.5验证keytab文件2.1.6增加KRB5_KTNAME配置 2.2Ldap服务器中绑定kerberos服务器2.2.1生成LDAP数据库Roo… 文章目录 一、背景二、Openldap集成Kerberos2.1kerberos服务器中绑定Ldap服务器2.1.1创建LDAP管理员用户2.1.2添加principal2.1.3生成keytab文件2.1.4赋予keytab文件权限2.1.5验证keytab文件2.1.6增加KRB5_KTNAME配置 2.2Ldap服务器中绑定kerberos服务器2.2.1生成LDAP数据库RootDN的密码文件2.2.2增加kerberos在ldap数据库的container DN2.2.3更新kerberos的server配置2.2.4增加rootDN全局权限2.2.5加载kerberos对应schema2.2.6创建kerberos的LDAP数据库2.2.7重启kerberos服务2.2.8验证kerberosldap集成 一、背景
亲测可用,之前搜索了很多博客啥样的都有就是不介绍报错以及配置用处根本不懂照抄那些配置是干啥的稀里糊涂的按照博客搭完也跑不起来因此记录这个。
项目背景公司项目当前采用http协议shiromysql的登录认证方式而现在想支持ldap协议认证登录然后能够访问自己公司的项目网站。
举例说明假设我们公司有自己的门户网站现在我们收购了一家公司他们数据库采用ldap存储用户数据那么为了他们账户能登陆我们公司项目所以需要集成而不是再把他们的账户重新在mysql再创建一遍万一人家有1W个账户呢不累死了且也不现实啊。
需要安装openldapkerberos且ldap和kerberos安装在同一台服务器上当前版本如下
centos 7.9openldap 2.4.44phpldapadmin 1.2.5服务器IP10.110.38.162Kerberos Kerberos 5 release 1.15.1
本博客参考的博客是
① Openldap安装部署② Kerberos基本原理、安装部署及用法③ Openldap集成Kerberos
注意这个文章是真实可行的但是有执行顺序一定要先安装“Openldap安装部署”“Kerberos基本原理、安装部署及用法”之后确保安装无误后再去安装“Openldap集成Kerberos”。
我当时犯的毛病就是前两个没完全照着文档安装完成就直接安装的第三个然后出现各种问题我还不知道为点啥。人家博客都说了要先安装前两个再看这个“Kerberos基本原理、安装部署及用法”。所以一定要注意安装顺序遇到不懂得配置也没事先照着安。
二、Openldap集成Kerberos
2.1kerberos服务器中绑定Ldap服务器
2.1.1创建LDAP管理员用户
在kdc服务器执行如下操作
kadmin.local -q addprinc ldapadminNODE3.COM2.1.2添加principal
在kdc服务器执行如下操作
kadmin.local -q addprinc -randkey ldap/bridge1NODE3.COM2.1.3生成keytab文件
在kdc服务器执行如下操作
kadmin.local -q ktadd -k /etc/openldap/ldap.keytab ldap/bridge1NODE3.COM2.1.4赋予keytab文件权限
把生成的ldap.keytab文件转移到openldap服务器节点上并在openldap服务器节点执行如下操作(本机此处都是在同一台机器执行)
chown ldap:ldap /etc/openldap/ldap.keytab chmod 640 /etc/openldap/ldap.keytab2.1.5验证keytab文件
使用ldapadmin用户测试输入密码没有报错说明已通过kerberos身份验证
kinit ldapadmin2.1.6增加KRB5_KTNAME配置
在openldap服务器节点确保LDAP启动时使用上一步创建的keytab文件在/etc/sysconfig/sladp文件中增加如下内容
KRB5_KTNAME/etc/openldap/ldap.keytab然后重启服务
systemctl restart slapd至此LDAP在Kerberos服务器上已完成集成。
2.2Ldap服务器中绑定kerberos服务器
Kerberos.schema是在krb5-server-ldap安装之后才出现的不能使用该软件安装后自带的kerberos.ldif需要手动生成。安装软件krb5-server-ldap获取kerberos.schema。 在openldap服务器节点执行如下命令
yum -y install krb5-server-ldap移动kerberos.schema到目的目录
mv /usr/share/doc/krb5-server-ldap-1.15.1/Kerberos.schema /etc/openldap/schema手动创建文件schema_convert.conf用来生成kerberos.ldif文件内容如下
vim schema_convert.conf
-----------------------------------------------
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/collective.schema
include /etc/openldap/schema/corba.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/duaconf.schema
include /etc/openldap/schema/dyngroup.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/java.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/openldap.schema
include /etc/openldap/schema/ppolicy.schema
include /etc/openldap/schema/kerberos.schema使用命令生成kerberos.ldif
cd ~
slapcat -f schema_convert.conf -F /root/ -n 0 -s cn{13}kerberos,cnschema,cnconfig/home/cnKerberos.ldif并注释掉如下属性
#structuralObjectClass: olcSchemaConfig
#entryUUID: ff864160-c092-103e-89e3-570a7b5d6144
#creatorsName: cnconfig
#createTimestamp: 20240617011641Z
#entryCSN: 20240617011641.575801Z#000000#000#000000
#modifiersName: cnconfig
#modifyTimestamp: 20240617011641Z修改生成的kerberos.ldif把dn: cn{12}kerberos改为dn: cn{13}kerberos,cnschema,cnconfig把cn: {12}kerberos改为cn: {13}kerberos 注这里的cn{13}kerberos是因为schema_convert.conf文件里面kerberos排行13故kerberos是作为第13个导入到openldap里面的。
2.2.1生成LDAP数据库RootDN的密码文件
kdb5_ldap_util -D cnadmin,dcnode3,dccom -w 123456 stashsrvpw -f /etc/krb5.ldap cnadmin,dcnode3,dccom2.2.2增加kerberos在ldap数据库的container DN
增加一个kerberos1.ldif文件
vim kerberos1.ldif dn: cnkerberos,dcnode3,dccom
cn: kerberos
objectClass: organizationalRole执行命令添加cnKerberos,dcnode3,dccom节点
ldapadd -x -D cnadmin,dcnode3,dccom -W -f kerberos1.ldif2.2.3更新kerberos的server配置
[realms]字段NODE3.COM设置为需要的值增加database_moduleopenldap_ldapconf配置
[kdcdefaults]kdc_ports 88kdc_tcp_ports 88[realms]NODE3.COM {#master_key_type aes256-ctsacl_file /var/kerberos/krb5kdc/kadm5.acldict_file /usr/share/dict/wordsadmin_keytab /var/kerberos/krb5kdc/kadm5.keytabsupported_enctypes aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normaldatabase_module openldap_ldapconf#kdc kdc.node.com#admin_server kdc.node.comkdc 127.0.0.1:88admin_server 127.0.0.1:749
}[dbdefaults]ldap_kerberos_container_dn cnkerberos,dcnode3,dccom[dbmodules]openldap_ldapconf {db_library kldapldap_servers ldap://127.0.0.1:389ldap_kdc_dn cnadmin,dcnode3,dccomldap_kadmind_dn cnadmin,dcnode3,dccomldap_service_password_file /etc/krb5.ldap#ldap_kdc_dn uidkdc-service,dcnode,dccom#ldap_kadmind_dn uidkadmin-service,dcnode,dccom#ldap_service_password_file /etc/krb5kdc/service.keyfile# ldap_servers ldapi:///ldap_conns_per_server 5}注意ldap_kerberos_container_dc字段为kerberos在ldap数据库的container。ldap_kdc_dn和ldap_kadmind_dc分别对应kerberos访问LDAP数据库时的服务和管理账号为方便管理都是用rootdn。
2.2.4增加rootDN全局权限
修改ldap全局配置文件/etc/openldap/slapd.d/cnconfig/olcDatabase{0}config.ldif增加rootDN创建库权限
vi /etc/openldap/slapd.d/cnconfig/olcDatabase{0}config.ldif
#增加如下两行
olcRootDN: cnconfig
olcRootPW: 123456
#更改完毕需要重启slapd服务
Ps –aux | grep slapd
Kill -9 $PID
Systemctl restart slapd2.2.5加载kerberos对应schema
cd ~
ldapadd -x -D cnconfig -w 123456 -f cnkerberos.ldif2.2.6创建kerberos的LDAP数据库
kdb5_ldap_util -D cnadmin,dcnode3,dccom -w 123456 -H ldap://127.0.0.1:389 create -r NODE3.COM –s执行成功可在ldap客户端查看到kerberos中多了以下节点显示如下图。 2.2.7重启kerberos服务
在kdc服务器节点执行如下操作
systemctl restart krb5kdc
systemctl restart kadmin至此Kerberos在LDAP服务器上已完成集成。
2.2.8验证kerberosldap集成
通过kadmin命令行增加一个principal在kerberos显示成功。 在ldap客户端通过kerberos验证显示成功。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/81239.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!