OpenLDAP сервер Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:руководство_по_ubuntu_server:авторизация_по_сети:openldap_server [2013/02/08 10:02]
wiki:руководство_по_ubuntu_server:авторизация_по_сети:openldap_server [2013/02/10 08:17] (текущий)
орфография; </code>
Строка 86: Строка 86:
 <​note>​Не редактируйте базу slapd-config напрямую. Вносите изменения через протокол LDAP (утилитами).</​note>​ <​note>​Не редактируйте базу slapd-config напрямую. Вносите изменения через протокол LDAP (утилитами).</​note>​
  
-  ** Здесь ​ппоказано как выглядит дерево slapd-config через LDAP протокол: ​+  ** Здесь показано как выглядит дерево slapd-config через LDAP протокол: ​
 <​code>​sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn <​code>​sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn
 dn: cn=config dn: cn=config
Строка 393: Строка 393:
 </​code>​ </​code>​
  
-Создаем каталог,​ устанавливаем файл настроек базы данных и перегружаем рофиль apparmor:+Создаем каталог,​ устанавливаем файл настроек базы данных и перегружаем ​профиль apparmor:
 <​code>​ <​code>​
     sudo -u openldap mkdir /​var/​lib/​ldap/​accesslog     sudo -u openldap mkdir /​var/​lib/​ldap/​accesslog
Строка 563: Строка 563:
   ** Создаем секретный ключ Центра сертификатов:​   ** Создаем секретный ключ Центра сертификатов:​
 <​code>​sudo sh -c "​certtool --generate-privkey > /​etc/​ssl/​private/​cakey.pem"</​code>​ <​code>​sudo sh -c "​certtool --generate-privkey > /​etc/​ssl/​private/​cakey.pem"</​code>​
-  ** Создаем временный файл /​etc/​ssl/​ca.info для оределения CA:+  ** Создаем временный файл /​etc/​ssl/​ca.info для определения CA:
 <​code>​ <​code>​
     cn = Example Company     cn = Example Company
Строка 648: Строка 648:
     --outfile ldap02_slapd_key.pem     --outfile ldap02_slapd_key.pem
 </​code>​ </​code>​
-Создаем информационый файл ldap02.info для сервера Потребителя;​ подставляйте свои соответствующие значения:​+Создаем информационный файл ldap02.info для сервера Потребителя;​ подставляйте свои соответствующие значения:​
 <​code>​ <​code>​
     organization = Example Company     organization = Example Company
Строка 666: Строка 666:
     --outfile ldap02_slapd_cert.pem     --outfile ldap02_slapd_cert.pem
 </​code>​ </​code>​
-Получаем копию сертифиата CA:+Получаем копию сертификата CA:
 <​code>​cp /​etc/​ssl/​certs/​cacert.pem .</​code>​ <​code>​cp /​etc/​ssl/​certs/​cacert.pem .</​code>​
 Все готово. Теперь переносим каталог ldap02-ssl на сервер Потребителя. Здесь мы использовали scp (данные изменяем соответственно):​ Все готово. Теперь переносим каталог ldap02-ssl на сервер Потребителя. Здесь мы использовали scp (данные изменяем соответственно):​
Строка 765: Строка 765:
 ====Управление пользователями и группами==== ====Управление пользователями и группами====
  
-Пакет **ldap-utils** поставлется с достаточным количеством утилит для управления каталогами,​ но необходимость использовать длинные строки с опциями делает их применение обременительным. Пакет **ldapscripts** содержит оберточные сценарии (wrapper scripts) для этих утилит,​ которые некоторые находят более удобными в использовании.+Пакет **ldap-utils** поставляется с достаточным количеством утилит для управления каталогами,​ но необходимость использовать длинные строки с опциями делает их применение обременительным. Пакет **ldapscripts** содержит оберточные сценарии (wrapper scripts) для этих утилит,​ которые некоторые находят более удобными в использовании.
  
 Устанавливаем пакет: Устанавливаем пакет:
Строка 809: Строка 809:
 Вы теперь можете увидеть атрибут **memberUid** для группы **qa** со значением для **george**. Вы теперь можете увидеть атрибут **memberUid** для группы **qa** со значением для **george**.
   ** Удалить пользователя из группы:​   ** Удалить пользователя из группы:​
-<​code>​sudo ldapdeleteuserfromgroup george qa<​code>​+<​code>​sudo ldapdeleteuserfromgroup george qa</code>
 Атрибут **memberUid** теперь будет удален из группы **qa**. Атрибут **memberUid** теперь будет удален из группы **qa**.
-  ** Сценарий **ldapmodifyuser** озволяет вам добавлять,​ удалять или заменять пользовательские атрибуты. Сценарий исползует тот же синтаксис,​ что и утилита **ldapmodify**. Например:​+  ** Сценарий **ldapmodifyuser** ​позволяет вам добавлять,​ удалять или заменять пользовательские атрибуты. Сценарий исползует тот же синтаксис,​ что и утилита **ldapmodify**. Например:​
 <​code>​ <​code>​
     sudo ldapmodifyuser george     sudo ldapmodifyuser george