<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    ivaneeo's blog

    自由的力量,自由的生活。

      BlogJava :: 首頁 :: 聯(lián)系 :: 聚合  :: 管理
      669 Posts :: 0 Stories :: 64 Comments :: 0 Trackbacks

    首先把我看到的有用的資料留下:

    1、官方文檔-基本用戶手冊:http://directory.apache.org/apacheds/basic-user-guide.html 主要介紹了安裝以及基本操作、登錄等。

    2、官方文檔-高級用戶手冊:http://directory.apache.org/apacheds/advanced-user-guide.html 介紹了代碼編譯、系統(tǒng)結(jié)構(gòu)、服務(wù)配置以及服務(wù)權(quán)限管理,這里吐槽一下,真的很難懂,并且各種TODO;

    3、看起來像官方的文檔:http://joacim.breiler.com/apacheds/book.html 介紹得很詳盡,例子也很豐富。

    4、訪問控制實例 FR20_ApacheDS_Access_Control_Administration_The_X.500_Way.pdf  

    =============================================================================================================

    常用的名詞解析:

    DIT  Directory Information Tree
    AA administrative areas
    AP administrative points

    AAA autonomous administrative area 有自治權(quán)的管理區(qū)域,所有的實體均統(tǒng)一管理
    SAA specific administrative area 特定管理區(qū)域
    IAA  inner administrative area  內(nèi)部管理區(qū)域

    SAP specific administrative point
    ACI Access Control Information

    Usually an entry is selected as the administrative point and marked with an operational attribute. The attributeType of the operational attribute is 'administrativeRole'. 
    通過添加一個可選屬性來使一個實體成為管理點

    ACSA access control specific area

    =================================================================================================================

    實戰(zhàn)演練

    需求:

    1、LDAP超級管理員,管理LDAP上的所有數(shù)據(jù);

    2、匿名用戶可以查看用戶信息;

    3、用戶分為開發(fā)、測試和運維三組;

    4、通過用戶組授權(quán)

    操作指南:

    1、安裝ApacheDS服務(wù)端;

      下載地址:apacheds-2.0.0-M15-64bit.bin 下載到目錄/home/apacheds/

    1. chmod +x *.bin  
    1. /etc/init.d/apacheds-2.0.0-M15-default start  
    這樣就完成了ApacheDS的安裝與啟動

    2、安裝Apache Directory Studio

    本次使用Eclipse插件,詳見 http://directory.apache.org/studio/installation-in-eclipse.html,也支持Eclipse market安裝。

    3、連接與配置

    切換到Eclipse的LDAP視圖,新建連接

    hostname:199.155.122.90 port:10389 encryption method: nocryption (不同加密算法端口注意)

    authentication method: simple user:uid=admin,ou=system passwd:secret (默認(rèn)的最高權(quán)限用戶)

    OpenConfiguration啟用Access Control,禁用匿名登錄

    重啟apacheds服務(wù)生效

    4、分區(qū)設(shè)置

    系統(tǒng)默認(rèn)example分區(qū),我們刪除之,并新建,本次創(chuàng)建dc=xxx.com


    5、新建ou=users,新建ou=groups。

    1. dn: ou=groups,dc=taotaosou.com  
    2. objectClass: organizationalUnit  
    3. objectClass: top  
    4. ou: groups  

    1. dn: ou=users,dc=taotaosou.com  
    2. objectClass: organizationalUnit  
    3. objectClass: top  
    4. ou: users  

    6、根目錄啟用權(quán)限控制,添加administrativeRole屬性是關(guān)鍵

    1. dn: dc=taotaosou.com  
    2. objectclass: domain  
    3. objectclass: top  
    4. dc: taotaosou.com  
    5. administrativeRole: accessControlSpecificArea  

    7、添加匿名讀權(quán)限

    1. dn: cn=enableAllUsersRead,dc=taotaosou.com  
    2. objectClass: subentry  
    3. objectClass: accessControlSubentry  
    4. objectClass: top  
    5. cn: enableAllUsersRead  
    6. prescriptiveACI: { identificationTag "enableAllUsersRead", precedence 0, aut  
    7.  henticationLevel none, itemOrUserFirst userFirst: { userClasses { allUsers   
    8.  }, userPermissions { { protectedItems { entry, allUserAttributeTypesAndValu  
    9.  es }, grantsAndDenials { grantCompare, grantFilterMatch, grantRead, grantRe  
    10.  turnDN, grantBrowse } } } } }  
    11. subtreeSpecification: { }  

    8、添加用戶自己修改資料權(quán)限

    1. dn: cn=allowSelfAccessAndModification,dc=taotaosou.com  
    2. objectClass: subentry  
    3. objectClass: accessControlSubentry  
    4. objectClass: top  
    5. cn: allowSelfAccessAndModification  
    6. prescriptiveACI: { identificationTag "allowSelfAccessAndModification", prece  
    7.  dence 10, authenticationLevel simple, itemOrUserFirst userFirst: { userClas  
    8.  ses { thisEntry }, userPermissions { { protectedItems { entry, allUserAttri  
    9.  buteTypesAndValues }, grantsAndDenials { grantRemove, grantExport, grantCom  
    10.  pare, grantImport, grantRead, grantFilterMatch, grantModify, grantInvoke, g  
    11.  rantDiscloseOnError, grantRename, grantReturnDN, grantBrowse, grantAdd } }   
    12.  } } }  
    13. subtreeSpecification: { }  

    9、添加管理員權(quán)限

    1. dn: cn=enableAdminSuper,dc=taotaosou.com  
    2. objectClass: subentry  
    3. objectClass: accessControlSubentry  
    4. objectClass: top  
    5. cn: enableAdminSuper  
    6. prescriptiveACI: { identificationTag "enableAdminSuper", precedence 0, authe  
    7.  nticationLevel strong, itemOrUserFirst userFirst: { userClasses { userGroup  
    8.   { "cn=administrator,ou=gourp,dc=taotaosou.com" } }, userPermissions { { pr  
    9.  otectedItems { entry, allUserAttributeTypesAndValues }, grantsAndDenials {   
    10.  grantRemove, grantExport, grantCompare, grantImport, grantRead, grantFilter  
    11.  Match, grantModify, grantInvoke, grantDiscloseOnError, grantRename, grantRe  
    12.  turnDN, grantBrowse, grantAdd } } } } }  
    13. subtreeSpecification: { }  


      http://blog.csdn.net/lansine2005/article/details/19978411
    posted on 2014-11-22 00:00 ivaneeo 閱讀(1639) 評論(0)  編輯  收藏 所屬分類: java魔力
    主站蜘蛛池模板: 久久久无码精品亚洲日韩按摩| 黄页网站在线免费观看| 暖暖免费高清日本中文| h视频在线观看免费| 亚洲精品中文字幕无乱码| 国产免费怕怕免费视频观看| 成全动漫视频在线观看免费高清版下载 | 久久99青青精品免费观看| 亚洲精品福利你懂| 久久久久亚洲精品无码网址 | 亚洲中文字幕在线观看| 成人黄色免费网址| 亚洲第一视频在线观看免费| 亚洲国产中文在线视频| 亚洲精品视频免费观看| 很黄很色很刺激的视频免费| 国产高潮流白浆喷水免费A片 | 亚洲成a人片77777群色| 国产亚洲精久久久久久无码77777| 99re热免费精品视频观看 | 四色在线精品免费观看| 日韩免费视频一区二区| 免费播放国产性色生活片| 亚洲午夜久久久久久尤物| 亚洲综合色自拍一区| 免费鲁丝片一级在线观看| 最近2019免费中文字幕6| av电影在线免费看| mm1313亚洲国产精品无码试看| 91亚洲国产在人线播放午夜| 亚洲无线一二三四区手机| 免费人成视频在线| 99热这里只有精品免费播放| 一级特级女人18毛片免费视频 | 无码国产精品一区二区免费式芒果| 无码一区二区三区亚洲人妻| 亚洲国产品综合人成综合网站| 亚洲级αV无码毛片久久精品| 免费乱码中文字幕网站| 西西大胆无码视频免费| 亚洲精品视频在线观看免费|