Sun Java System Directory Server Enterprise Edition 6.0 管理指南
通过 LDAP 管理属性类型
http://docs.oracle.com/cd/E19957-01/820-0293/bcatd/index.html
一:search
搜索全部(-T 选项可阻止 ldapsearch 命令折叠 LDIF 行,以便您更容易地使用 grep 或 sed 等命令处理输出。这样,如果您通过 grep 命令输送此命令的输出,则可以只查看目录模式中用户定义的扩展部分。):
$ ldapsearch -T -b cn=schema "(objectclass=*)" attributeTypes
搜索某个:
$ ldapsearch -T -b cn=schema "(objectclass=*)" attributeTypes | grep "user defined"
attributeTypes: ( 1.2.3.4.5.6.7 NAME ( 'blog' 'blogURL' )
DESC 'URL to a personal weblog'
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE
X-ORIGIN 'user defined' )
二:add(蓝色是需要修改的地方)
首先,进入命令行,运行如下命令
$ cat gender.ldif
dn: cn=schema
changetype: modify
add: attributeTypes
attributeTypes: ( gender-oid
NAME ( 'gender
' 'gender
' )
DESC 'gender
'
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15
SINGLE-VALUE )
$ ldapmodify -D cn=admin,cn=Administrators,cn=config -w - -f gender.ldif
然后,还需要修改实例中之前用到的ldif文件,在如下内容中增加刚新增的这个属性名
写道
objectClasses: ( eperson-oid NAME 'eperson' SUP top STRUCTURAL MAY ( cardnumbe
r $ pwdforget $ type $ position $ certificatenumber $ sequencenumber $ certi
ficatetype $ gender $ birthday $ alias $ delegate $ LibraryCard $ surrogate $ LibraryCa
rdFlag $ favouriteapp $ clientconfiguration $ enrollnumber ) X-ORIGIN 'user
defined' )
最后,重启服务。
三:delete(测试未成功)
$ ldapmodify -D cn=admin,cn=Administrators,cn=config -w -
Enter bind password:
dn: cn=schema
changetype: delete
delete: attributeTypes
attributeTypes: ( gender-oid NAME ( 'gender' 'gender' )
DESC 'gender'
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE
X-ORIGIN 'user defined' )
Syntax OBJECT IDENTIFIER
==============================================================
Attribute Type Description 1.3.6.1.4.1.1466.115.121.1.3
Bit String 1.3.6.1.4.1.1466.115.121.1.6
Boolean 1.3.6.1.4.1.1466.115.121.1.7
Country String 1.3.6.1.4.1.1466.115.121.1.11
Delivery Method 1.3.6.1.4.1.1466.115.121.1.14
Directory String 1.3.6.1.4.1.1466.115.121.1.15
DIT Content Rule Description 1.3.6.1.4.1.1466.115.121.1.16
DIT Structure Rule Description 1.3.6.1.4.1.1466.115.121.1.17
DN 1.3.6.1.4.1.1466.115.121.1.12
Enhanced Guide 1.3.6.1.4.1.1466.115.121.1.21
Facsimile Telephone Number 1.3.6.1.4.1.1466.115.121.1.22
Fax 1.3.6.1.4.1.1466.115.121.1.23
Generalized Time 1.3.6.1.4.1.1466.115.121.1.24
Guide 1.3.6.1.4.1.1466.115.121.1.25
IA5 String 1.3.6.1.4.1.1466.115.121.1.26
Integer 1.3.6.1.4.1.1466.115.121.1.27
JPEG 1.3.6.1.4.1.1466.115.121.1.28
LDAP Syntax Description 1.3.6.1.4.1.1466.115.121.1.54
Matching Rule Description 1.3.6.1.4.1.1466.115.121.1.30
Matching Rule Use Description 1.3.6.1.4.1.1466.115.121.1.31
Name And Optional UID 1.3.6.1.4.1.1466.115.121.1.34
Name Form Description 1.3.6.1.4.1.1466.115.121.1.35
Numeric String 1.3.6.1.4.1.1466.115.121.1.36
Object Class Description 1.3.6.1.4.1.1466.115.121.1.37
Octet String 1.3.6.1.4.1.1466.115.121.1.40
OID 1.3.6.1.4.1.1466.115.121.1.38
Other Mailbox 1.3.6.1.4.1.1466.115.121.1.39
Postal Address 1.3.6.1.4.1.1466.115.121.1.41
Printable String 1.3.6.1.4.1.1466.115.121.1.44
Substring Assertion 1.3.6.1.4.1.1466.115.121.1.58
Telephone Number 1.3.6.1.4.1.1466.115.121.1.50
Teletex Terminal Identifier 1.3.6.1.4.1.1466.115.121.1.51
Telex Number 1.3.6.1.4.1.1466.115.121.1.52
UTC Time 1.3.6.1.4.1.1466.115.121.1.53
参考:
http://blog.csdn.net/leappapa/article/details/2849865
http://hi.baidu.com/tjulxh/blog/item/9e316947e8d9520e6a63e5ae.html
分享到:
相关推荐
2. **搜索与过滤**:该工具提供了强大的搜索功能,允许用户根据不同的属性和条件查找目录中的特定对象。此外,它还支持构建复杂的过滤器,以便精确匹配所需的信息。 3. **批量操作**:对于需要对大量对象执行相同...
3. **灵活的扩展性**:LDAP支持自定义属性和对象类,使得它可以适应各种不同的业务需求。 4. **安全性**:LDAP支持多种安全措施,如TLS/SSL加密通信、访问控制列表(ACLs)等,确保数据的安全性。 ### 配置LDAP...
最后,记得在你的Spring Boot应用启动类中启用LDAP自动配置,并根据需要实现自定义逻辑,如认证、授权等。这样,你就成功地在Spring Boot项目中集成了LDAP服务,实现了基于LDAP的身份管理和数据操作。 总之,Spring...
3. **灵活的属性定义**:LDAP允许自定义属性,使得它可以适应各种不同类型的目录服务需求,无论是用户账户管理还是设备配置信息存储。 4. **安全认证**:LDAP支持多种认证机制,包括SSL/TLS加密通信,确保数据传输...
Spring Security LDAP支持自定义过滤器来搜索用户。例如,可以设置一个过滤器来精确匹配特定的属性,如uid等于用户名的用户。 **5. 授权和访问控制** 一旦认证成功,Spring Security会基于用户在LDAP中的角色分配...
在 LDAP 中,objectClass 的定义可以来自多个来源,包括标准的 LDAP_schema、 vendor-specific schema 和自定义的 schema。每个 objectClass 都有其对应的属性和语义,这些属性可以是必须的、可选的或是禁止的。 ...
5. **自定义属性映射**: 用户可以根据组织的需要定制LDAP属性到MediaWiki用户字段的映射。 **二、配置选项** 在`Extension LDAP Authentication Configuration Options - MediaWiki.htm`文件中,会详细列出可供...
- **使用自定义编辑器修改条目** - 提供一个图形界面,允许管理员使用更高级的编辑功能来修改条目。 - **使用通用编辑器修改条目** - 通过简单的文本编辑器修改目录条目的属性。 - **删除目录条目** - 删除不再...
- **对象类与属性类型的扩展**: 当现有的对象类和属性类型无法满足需求时,可以通过自定义Schema来添加新的对象类和属性类型。 - **Schema声明示例**: - **对象类声明**: 如`person`对象类,必须包含`sn`、`cn`属性...
'email_attribute' => env('LDAP_EMAIL_ATTRIBUTE', 'mail'), // LDAP 邮箱属性 'name_attribute' => env('LDAP_NAME_ATTRIBUTE', 'cn'), // LDAP 名称属性 'filter' => env('LDAP_USER_FILTER'), // 可选的用户...
2. **查询与过滤**:工具支持自定义查询条件,通过 LDAP 滤镜进行高级搜索,找到特定的条目。 3. **编辑与管理**:用户可以直接在工具中修改条目的属性,添加或删除属性值,甚至创建新的条目。 4. **安全设置**:...
这里的`mapFromAttributes`方法将从LDAP返回的属性映射到自定义的User对象。 **过滤器与查询** Spring LDAP支持基于过滤器的查询,你可以使用`&`(AND)、`|`(OR)、`!`(NOT)和`(**)`(通配符)等构造复杂的...
Spring LDAP 还允许开发者通过自定义的方式扩展其 API 方法,从而满足更复杂的应用需求。例如,可以通过添加新的方法或重载现有的方法来增强框架的功能性。 总而言之,Spring LDAP 是一个非常强大且灵活的工具,它...
最重要的自定义属性插件 维护者: 联合维护者: 此插件将自定义属性添加到您的Mattermost实例中的用户。 您可以指定一个属性,然后指定将在其公共资料上显示该属性的特定用户,团队或组-这样其他用户可以轻松地...
3. **灵活性**:LDAP支持多种属性和对象类,可以自定义扩展以适应不同的应用场景。 4. **可集成性**:LDAP可以与其他网络服务(如邮件、DNS、HTTP和SMB/CIFS等)无缝集成,实现统一的身份管理和访问控制。 5. **分布...
6. **扩展与同步**:LDAP协议允许添加自定义操作和扩展,以适应不断变化的需求。同时,提供了同步机制,确保目录的多副本保持一致。 7. **控制协议**:RFC还定义了一些控制协议,例如Paged Results Control,用于...
- **可扩展性**: 允许管理员根据需要自定义新的对象类型和属性类型。 - **安全性**: 通过限制可以存储的数据类型来提高系统的安全性。 #### 二、命名模型 **2.1 命名模型** - **概念**: 命名模型规定了如何为...
标签中的“工具”可能指使用开源工具如 `ldapsearch` 或 `ldapvi` 进行测试,而“源码”可能意味着编写自定义的 LDAP 客户端代码,如使用 Python 的 `ldap3` 库。 10. **安全与最佳实践**: 在访问 AD 时,应确保...