美文网首页
LDAP概念

LDAP概念

作者: 华阳_3bcf | 来源:发表于2020-11-17 14:11 被阅读0次

    LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.

    现在市场上有关LDAP的产品已有很多,各大软件公司都在他们的产品中集成了LDAP服务,如Microsoft的ActiveDirectory、Lotus的Domino Directory、IBM的WebSphere中也集成了LDAP服务.LDAP的开源实现是OpenLDAP,它比商业产品一点也不差,而且源码开放.

    OpenLDAP是最常用的目录服务之一,它是一个由开源社区及志愿者开发和管理的一个开源项目,提供了目录服务的所有功能,包括目录搜索、身份认证、安全通道、过滤器等等.大多数的Linux发行版里面都带有OpenLDAP的安装包.OpenLDAP服务默认使用非加密的TCP/IP协议来接收服务的请求,并将查询结果传回到客户端.由于大多数目录服务都是用于系统的安全认证部分比如:用户登录和身份验证,所以它也支持使用基于 SSL/TLS 的加密协议来保证数据传送的保密性和完整性.OpenLDAP是使用OpenSSL来实现SSL/TLS加密通信的.

    LDAP的信息模型是建立在”条目”(entries)的基础上.一个条目是一些属性的集合,并且具有一个全局唯一的”可区分名称”DN,一个条目可以通过DN来引用.每一个条目的属性具有一个类型和一个或者多个值.类型通常是容易记忆的名称,比如”cn”是通用名称(common name),或者”mail”是电子邮件地址.条目的值的语法取决于属性类型.比如,cn属性可能具有一个值”Babs Jensen” .一个mail属性可能包含”bbs@example.com” .一个jpegphoto属性可能包含一幅JPEG(二进制)格式的图片.

    LDAP常用关键字列表 LDAP通过属性objectClass来控制哪一个属性必须出现或允许出现在一个条目中,它的值决定了该条目必须遵守的模式规则.

    关键字 英文全称 含义
    dc Domain Component 域名的部分,其格式是将完整的域名分成几部分,如域名为example.com变成dc=example,dc=com
    uid User Id 用户ID,如“tom”
    ou Organization Unit 组织单位,类似于Linux文件系统中的子目录,它是一个容器对象,组织单位可以包含其他各种对象(包括其他组织单元),如“market”
    cn Common Name 公共名称,如“Thomas Johansson”
    sn Surname 姓,如“Johansson”
    dn Distinguished Name 惟一辨别名,类似于Linux文件系统中的绝对路径,每个对象都有一个惟一的名称, 如“uid= tom,ou=market,dc=example,dc=com”,在一个目录树中DN总是惟一的
    rdn Relative dn 相对辨别名,类似于文件系统中的相对路径,它是与目录树结构无关的部分,如“uid=tom”或“cn= Thomas Johansson”
    c Country 国家,如“CN”或“US”等.
    o Organization 组织名,如“Example,Inc.”

    Entry

    条目,也叫记录项,是LDAP中最基本的颗粒,就像字典中的词条,或者是数据库中的记录.通常对LDAP的添加、删除、更改、检索都是以条目为基本对象的.

    • dn:每一个条目都有一个唯一的标识名(distinguished Name,DN),如上述中一个 dn:”uid=mac,ou=People,dc=example,dc=cn”.通过DN的层次型语法结构,可以方便地表示出条目在LDAP树中的位置,通常用于检索.
    • rdn:一般指dn逗号最左边的部分,如cn=baby.它与RootDN不同,RootDN通常与RootPW同时出现,特指管理LDAP中信息的最高权限用户.
    • Base DN:LDAP目录树的最顶部就是根,也就是所谓的“Base DN”,如”dc=example,dc=com”.

    schema

    对象类(ObjectClass)、属性类型(AttributeType)、语法(Syntax)分别约定了条目、属性、值,他们之间的关系如下图所示.所以这些构成了模式(Schema)——对象类的集合.条目数据在导入时通常需要接受模式检查,它确保了目录中所有的条目数据结构都是一致的.

    schema(一般在/etc/ldap/schema/目录)在导入时要注意前后顺序.

    对于LDAP目录中保存的信息,可以使用LDIF(LDAP Interchange Format)格式来保存.这是一种标准文本文件格式,使用这种格式保存得的LDAP服务器数据库中的数据可方便读取和修改,这也是其他大多数服务配置文件所采取的格式.

    Attribute

    属性(Attribute)类似于程序设计中的变量,可以被赋值.在OpenLDAP中声明了许多常用的Attribute(用户也可自己定义Attribute).

    每个条目都可以有很多属性(Attribute),比如常见的人都有姓名、地址、电话等属性.每个属性都有名称及对应的值,属性值可以有单个、多个,比如你有多个邮箱.

    属性不是随便定义的,需要符合一定的规则,而这个规则可以通过schema制定.比如,如果一个entry没有包含在 inetorgperson 这个 schema 中的objectClass: inetOrgPerson,那么就不能为它指定employeeNumber属性,因为employeeNumber是在inetOrgPerson中定义的.

    LDAP为人员组织机构中常见的对象都设计了属性(比如commonName,surname).下面有一些常用的别名:

    属性 别名 语法 描述 值(举例)
    commonName cn Directory String 姓名 sean
    surname sn Directory String Chow
    organizationalUnitName ou Directory String 单位(部门)名称 IT
    organization o Directory String 组织(公司)名称 example
    telephoneNumber Telephone Number 电话号码 110
    objectClass 内置熟悉 top

    常见的Attribute含义如下:

    • c:国家.
    • cn:common name,指一个对象的名字.如果指人,需要使用其全名.
    • dc:domain Component,常用来指一个域名的一部分.
    • givenName:指一个人的名字,不能用来指姓.
    • l:指一个地名,如一个城市或者其他地理区域的名字.
    • mail:电子信箱地址.
    • o:organizationName,指一个组织的名字.
    • ou:organizationalUnitName,指一个组织单元的名字.
    • sn:surname,指一个人的姓.
    • telephoneNumber:电话号码,应该带有所在的国家的代码.
    • uid:userid,通常指某个用户的登录名,与Linux系统中用户的uid不同.

    ldap命令的使用

    增加:ldapadd

    选项:
    -x   进行简单认证
    -D   用来绑定服务器的DN
    -h   目录服务的地址
    -w   绑定DN的密码
    -f   使用ldif文件进行条目添加的文件
    
    exp:
    将test.ldif中的数据导入ldap
    # ldapadd -x -D "cn=root,dc=example,dc=com" -w password -f /root/test.ldif
    COPY
    

    删除:ldapdelete

    选项:
    -c         连续运行模式 (运行出错时跳过继续执行)
    -f file    指定文件
    -M         启用管理DSA IT控制
    -P version 协议版本(default: 3)
    -r         递归删除
    
    exp:
    # ldapdelete -x -D "cn=Manager,dc=example,dc=com" -w password "uid=test1,ou=People,dc=test,dc=com"
    # ldapdelete -x -D 'cn=root,dc=it,dc=com' -w password 'uid=zyx,dc=it,dc=com'
    COPY
    

    修改:ldapmodify

    选项
    -a 添加新的条目.缺省的是修改存在的条目.
    -C 自动追踪引用.
    -c 出错后继续执行程序并不中止.缺省情况下出错的立即停止.
    -D binddn 指定搜索的用户名(一般为一dn 值).
    -e 设置客户端证书文件,例: -e cert/client.crt
    -E 设置客户端证书私钥文件,例: -E cert/client.key
    -f file 从文件内读取条目的修改信息而不是从标准输入读取.
    -H ldapuri 指定连接到服务器uri.常见格式为ldap://hostname:port
    -h ldaphost 指定要连接的主机的名称/ip 地址.它和-p 一起使用.
    -p ldapport 指定要连接目录服务器的端口号.它和-h 一起使用.
    -M[M] 打开manage DSA IT 控制. -MM 把该控制设置为重要的.
    -n 用于调试到服务器的通讯.但并不实际执行搜索.服务器关闭时,返回错误;服务器打开时,常和-v 参数一起测试到服务器是否是一条通路.
    -v 运行在详细模块.在标准输出中打出一些比较详细的信息.比如:连接到服务器的ip 地址和端口号等.
    -V 启用证书认证功能,目录服务器使用客户端证书进行身份验证,必须与-ZZ 强制启用TLS 方式配合使用,并且匿名绑定到目录服务器.
    -W 指定了该参数,系统将弹出一提示入用户的密码.它和-w 参数相对使用.
    -w bindpasswd 直接指定用户的密码. 它和-W 参数相对使用.
    -x 使用简单认证.
    -Z[Z] 使用StartTLS 扩展操作.如果使用-ZZ,命令强制使用StartTLS 握手成功.
    
    exp:
    # ldapmodify -x -D "cn=root,dc=it,dc=com" -W -f modify.ldif
    # 交互式修改
    # ldapmodify -x -D "cn=root,dc=it,dc=com" -W secret
    COPY
    

    查询:ldapsearch

    选项
    -x   进行简单认证
    -D   用来绑定服务器的DN
    -w   绑定DN的密码
    -b   指定要查询的根节点
    -H   制定要查询的服务器
    
    exp:
    # ldapsearch -x -D "cn=root,dc=kevin,dc=com" -w secret -b "dc=kevin,dc=com"
    
    # 使用简单认证,用 "cn=root,dc=kevin,dc=com" 进行绑定,要查询的根是 "dc=kevin,dc=com".这样会把绑定的用户能访问"dc=kevin,dc=com"下的所有数据显示出来.
    
    # ldapsearch -x -W -D "cn=administrator,cn=users,dc=osdn,dc=cn" -b "cn=administrator,cn=users,dc=osdn,dc=cn" -h troy.osdn.zzti.edu.cn
    # ldapsearch -b "dc=canon-is,dc=jp" -H ldaps://192.168.10.192:389
    COPY
    

    设置密码:ldappasswd

    选项
    -x   进行简单认证
    -D   用来绑定服务器的DN
    -w   绑定DN的密码
    -S   提示的输入密码
    -s pass 把密码设置为pass
    -a pass 设置old passwd为pass
    -A   提示的设置old passwd
    -H   是指要绑定的服务器
    -I   使用sasl会话方式
    
    exp:
    # ldappasswd -x -D 'cm=root,dc=it,dc=com' -w secret 'uid=zyx,dc=it,dc=com' -S
    COPY
    

    数据导出: slapcat

    选项
    -l   表示导出为LDIF文件格式
    
    exp:
    # slapcat -l export.ldif
    

    参考

    https://lework.github.io/2019/07/18/ldap/

    相关文章

      网友评论

          本文标题:LDAP概念

          本文链接:https://www.haomeiwen.com/subject/rtmxiktx.html