1. 认证信息:
package com.royal.jldap; import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingException; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; /** * @Description JAVA LDAP 认证信息 * * @author 萧_瑟 * @version 1.0 创建时间 2013-1-22 * */ public class LDAPTest { private static String ldapURL = "ldap://192.168.xx.xx:389/"; public static void main(String[] args) { rootCredentials(); xsCredentials(); } // database bdb // suffix "dc=gzis,dc=ac.cn" // checkpoint 1024 15 // rootdn "cn=Manager,dc=gzis,dc=ac.cn" // rootpw secret public static void rootCredentials() { String root = "cn=Manager,dc=gzis,dc=ac.cn";// root Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, root); env.put(Context.SECURITY_CREDENTIALS, "secret"); DirContext ctx = null; try { ctx = new InitialDirContext(env); System.out.println("root认证成功"); } catch (NamingException e) { e.printStackTrace(); System.out.println("root认证失败"); } catch (Exception e) { System.out.println("root认证出错:"); e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } // dn: cn=xiao se,ou=people,dc=gzis,dc=ac.cn // objectClass: inetOrgPerson // cn: xiao se // sn: xiao se // uid: xs // userPassword: 123456 // description: 高级工程师 public static void xsCredentials() { String root = "cn=xiao se,ou=people,dc=gzis,dc=ac.cn"; Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, root); env.put(Context.SECURITY_CREDENTIALS, "123456"); DirContext ctx = null; try { ctx = new InitialDirContext(env); System.out.println("xiao se认证成功"); } catch (NamingException e) { e.printStackTrace(); System.out.println("xiao se认证失败"); } catch (Exception e) { System.out.println("xiao se认证出错:"); e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } }
2. 增加信息:
package com.royal.jldap; import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingException; import javax.naming.directory.BasicAttribute; import javax.naming.directory.BasicAttributes; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; /** * @Description JAVA LDAP 创建/添加数据 * * @author 萧_瑟 * @version 1.0 创建时间 2013-1-23 * */ public class LDAPAdd { private static String ldapURL = "ldap://192.168.xx.xx:389/"; public static void main(String[] args) { String account = "Manager";// 操作LDAP的帐户。默认就是Manager。 String password = "secret";// 帐户Manager的密码。 String root = "dc=gzis,dc=ac.cn"; // LDAP的根节点的DC // 添加失败,无添加权限,运行报错 // String account = "xiao se"; // String password = "123456"; // String root = "ou=people,dc=gzis,dc=ac.cn"; Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, "cn=" + account + "," + root); env.put(Context.SECURITY_CREDENTIALS, password); DirContext ctx = null; try { // 初始化上下文 ctx = new InitialDirContext(env); System.out.println("root认证成功"); // 创建一个组 // String ou = "testGroup"; // BasicAttributes attrs = new BasicAttributes(); // BasicAttribute objclassSet = new BasicAttribute("objectClass"); // objclassSet.add("organizationalUnit"); // attrs.put(objclassSet); // attrs.put("ou", ou); // ctx.createSubcontext("ou=" + ou + "," + root, attrs); //添加一个用户 BasicAttributes attrs = new BasicAttributes(); BasicAttribute objclassSet = new BasicAttribute("objectClass"); objclassSet.add("inetOrgPerson"); attrs.put(objclassSet); attrs.put("cn", "admin@gziscas"); attrs.put("userPassword", "123456"); attrs.put("uid", "admin@gziscas"); attrs.put("mail", "xx@xxx.com"); attrs.put("sn", "admin"); attrs.put("homePhone", "110xxxxxx"); attrs.put("description", "租户管理员"); ctx.createSubcontext("cn=admin@gziscas,ou=people," + root, attrs); } catch (Exception e) { e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } }
3. 删除信息:
package com.royal.jldap; import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingException; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; /** * @Description JAVA LDAP 删除数据 * * @author 萧_瑟 * @version 1.0 创建时间 2013-1-23 * */ public class LDAPDelete { private static String ldapURL = "ldap://192.168.xx.xx:389/"; public static void main(String[] args) { String account = "Manager";// 操作LDAP的帐户。默认就是Manager。 String password = "secret";// 帐户Manager的密码。 String root = "dc=gzis,dc=ac.cn"; // LDAP的根节点的DC // 删除失败,无删除权限,运行不报错 // String account = "xiao se"; // String password = "123456"; // String root = "ou=people,dc=gzis,dc=ac.cn"; Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, "cn=" + account + "," + root); env.put(Context.SECURITY_CREDENTIALS, password); DirContext ctx = null; try { // 初始化上下文 ctx = new InitialDirContext(env); System.out.println("root认证成功"); // 删除 ctx.destroySubcontext("cn=admin@gziscas,ou=people," + root); } catch (Exception e) { e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } }
4. 查询信息:
package com.royal.jldap; import java.util.Enumeration; import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingEnumeration; import javax.naming.NamingException; import javax.naming.directory.Attribute; import javax.naming.directory.Attributes; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; import javax.naming.directory.SearchControls; import javax.naming.directory.SearchResult; /** * @Description JAVA LDAP 数据查询 * * @author 萧_瑟 * @version 1.0 创建时间 2013-1-23 * */ public class LDAPSearch { private static String ldapURL = "ldap://192.168.xx.xx:389/"; public static void main(String[] args) { String account = "Manager";// 操作LDAP的帐户。默认就是Manager。 String password = "secret";// 帐户Manager的密码。 String root = "dc=gzis,dc=ac.cn"; // LDAP的根节点的DC Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, "cn=" + account + "," + root); env.put(Context.SECURITY_CREDENTIALS, password); DirContext ctx = null; try { //初始化上下文 ctx = new InitialDirContext(env); System.out.println("root认证成功"); //查询 SearchControls constraints = new SearchControls(); constraints.setSearchScope(SearchControls.SUBTREE_SCOPE); // constraints.setSearchScope(SearchControls.ONELEVEL_SCOPE); // 查询所有用户 // NamingEnumeration en = ctx.search(root, "uid=*", constraints); NamingEnumeration en = ctx.search(root, "objectclass=*", constraints); // NamingEnumeration en = ctx.search(root, "ou=*", constraints); // NamingEnumeration en = ctx.search(root, "description=*", constraints); while (en != null && en.hasMoreElements()) { Object obj = en.nextElement(); if (obj instanceof SearchResult) { SearchResult si = (SearchResult) obj; System.out.println("name:" + si.getName()); Attributes attrs = si.getAttributes(); if (attrs == null) { System.out.println("No attributes "); } else { for (NamingEnumeration ae = attrs.getAll(); ae.hasMoreElements();) { Attribute attr = (Attribute) ae.next(); String attrId = attr.getID(); for (Enumeration vals = attr.getAll(); vals.hasMoreElements();) { System.out.print(attrId + ": "); Object o = vals.nextElement(); if (o instanceof byte[]) { System.out.println(new String((byte[]) o)); } else { System.out.println(o); } } } } } else { System.out.println(obj); } System.out.println(); } } catch (NamingException e) { e.printStackTrace(); } catch (Exception e) { e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } }
5. 修改信息:
package com.royal.jldap; import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingException; import javax.naming.directory.BasicAttribute; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; import javax.naming.directory.ModificationItem; /** * @Description JAVA LDAP 修改数据 * * @author 萧_瑟 * @version 1.0 创建时间 2013-1-23 * */ public class LDAPModify { private static String ldapURL = "ldap://192.168.xx.xx:389/"; public static void main(String[] args) { String account = "Manager";// 操作LDAP的帐户。默认就是Manager。 String password = "secret";// 帐户Manager的密码。 String root = "dc=gzis,dc=ac.cn"; // LDAP的根节点的DC // 修改失败,无修改权限,运行报错 // String account = "xiao se"; // String password = "123456"; // String root = "ou=people,dc=gzis,dc=ac.cn"; Hashtable<String, String> env = new Hashtable<String, String>(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, ldapURL); env.put(Context.SECURITY_AUTHENTICATION, "simple"); env.put(Context.SECURITY_PRINCIPAL, "cn=" + account + "," + root); env.put(Context.SECURITY_CREDENTIALS, password); DirContext ctx = null; try { // 初始化上下文 ctx = new InitialDirContext(env); System.out.println("root认证成功"); // 修改 String description = "屌丝逆袭"; String userPassword = "123456"; ModificationItem modificationItem[] = new ModificationItem[2]; modificationItem[0] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE, new BasicAttribute("description", description)); modificationItem[1] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE, new BasicAttribute("userPassword", userPassword)); ctx.modifyAttributes("cn=admin@gziscas,ou=people," + root, modificationItem); } catch (Exception e) { e.printStackTrace(); } if (ctx != null) { try { ctx.close(); } catch (NamingException e) { e.printStackTrace(); } } } }
demo前提:已经配置好了LDAP服务器。
参考:
http://blog.sina.com.cn/s/blog_63533db30100mf05.html
http://spiritfrog.iteye.com/blog/390994
http://blog.163.com/lang_zi_ming/blog/static/1140161762012470537349/
相关推荐
- **操作命令**:使用`ldapadd`、`ldapdelete`、`ldapsearch`等命令进行增删查改操作。 - **管理工具**:`slapcat`用于导出目录内容,`slapd-config`用于查看和修改服务器配置。 5. **安全考虑**: - **访问控制...
用户通过浏览器访问前端界面,触发与后端的HTTP请求交互,实现数据的增删查改和用户认证。 这个项目是一个综合性的实例,涵盖了现代Web开发中的多个关键组件和技术,对于理解Spring、Vue.js和LDAP的整合有很好的...
3. RESTful API:SpringBoot的Web MVC框架可以帮助开发RESTful API,通过HTTP请求进行增删查改操作,如GET获取课程列表,POST添加新的选课记录,PUT更新选课状态,DELETE取消选课。 4. 页面展示:可能使用Thymeleaf...
内容概要:本文详细介绍了如何利用Matlab构建、优化和应用决策分类树。首先,讲解了数据准备阶段,将数据与程序分离,确保灵活性。接着,通过具体实例展示了如何使用Matlab内置函数如fitctree快速构建决策树模型,并通过可视化工具直观呈现决策树结构。针对可能出现的过拟合问题,提出了基于成本复杂度的剪枝方法,以提高模型的泛化能力。此外,还分享了一些实用技巧,如处理连续特征、保存模型、并行计算等,帮助用户更好地理解和应用决策树。 适合人群:具有一定编程基础的数据分析师、机器学习爱好者及科研工作者。 使用场景及目标:适用于需要进行数据分类任务的场景,特别是当需要解释性强的模型时。主要目标是教会读者如何在Matlab环境中高效地构建和优化决策分类树,从而应用于实际项目中。 其他说明:文中不仅提供了完整的代码示例,还强调了代码模块化的重要性,便于后续维护和扩展。同时,对于初学者来说,建议从简单的鸢尾花数据集开始练习,逐步掌握决策树的各项技能。
《营销调研》第7章-探索性调研数据采集.pptx
Assignment1_search_final(1).ipynb
美团优惠券小程序带举牌小人带菜谱+流量主模式,挺多外卖小程序的,但是都没有搭建教程 搭建: 1、下载源码,去微信公众平台注册自己的账号 2、解压到桌面 3、打开微信开发者工具添加小程序-把解压的源码添加进去-appid改成自己小程序的 4、在pages/index/index.js文件搜流量主广告改成自己的广告ID 5、到微信公众平台登陆自己的小程序-开发管理-开发设置-服务器域名修改成
《计算机录入技术》第十八章-常用外文输入法.pptx
基于Andorid的跨屏拖动应用设计实现源码,主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。
《网站建设与维护》项目4-在线购物商城用户管理功能.pptx
区块链_房屋转租系统_去中心化存储_数据防篡改_智能合约_S_1744435730
《计算机应用基础实训指导》实训五-Word-2010的文字编辑操作.pptx
《移动通信(第4版)》第5章-组网技术.ppt
ABB机器人基础.pdf
《综合布线施工技术》第9章-综合布线实训指导.ppt
很不错的一套站群系统源码,后台配置采集节点,输入目标站地址即可全自动智能转换自动全站采集!支持 https、支持 POST 获取、支持搜索、支持 cookie、支持代理、支持破解防盗链、支持破解防采集 全自动分析,内外链接自动转换、图片地址、css、js,自动分析 CSS 内的图片使得页面风格不丢失: 广告标签,方便在规则里直接替换广告代码 支持自定义标签,标签可自定义内容、自由截取、内容正则截取。可以放在模板里,也可以在规则里替换 支持自定义模板,可使用标签 diy 个性模板,真正做到内容上移花接木 调试模式,可观察采集性能,便于发现和解决各种错误 多条采集规则一键切换,支持导入导出 内置强大替换和过滤功能,标签过滤、站内外过滤、字符串替换、等等 IP 屏蔽功能,屏蔽想要屏蔽 IP 地址让它无法访问 ****高级功能*****· url 过滤功能,可过滤屏蔽不采集指定链接· 伪原创,近义词替换有利于 seo· 伪静态,url 伪静态化,有利于 seo· 自动缓存自动更新,可设置缓存时间达到自动更新,css 缓存· 支持演示有阿三源码简繁体互转· 代理 IP、伪造 IP、随机 IP、伪造 user-agent、伪造 referer 来路、自定义 cookie,以便应对防采集措施· url 地址加密转换,个性化 url,让你的 url 地址与众不同· 关键词内链功能· 还有更多功能等你发现…… 程序使用非常简单,仅需在后台输入一个域名即可建站,不限子域名,站群利器,无授权,无绑定限制,使用后台功能可对页面进行自定义修改,在程序后台开启生 成功能,只要访问页面就会生成一个本地文件。当用户再次访问的时候就直接访问网站本地的页面,所以目标站点无法访问了也没关系,我们的站点依然可以访问, 支持伪静态、伪原创、生成静态文件、自定义替换、广告管理、友情链接管理、自动下载 CSS 内的图。
【自然语言处理】文本分类方法综述:从基础模型到深度学习的情感分析系统设计
基于Andorid的下拉浏览应用设计实现源码,主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。
内容概要:本文详细介绍了一个原创的P2插电式混合动力系统Simulink模型,该模型基于逻辑门限值控制策略,涵盖了多个关键模块如工况输入、驾驶员模型、发动机模型、电机模型、制动能量回收模型、转矩分配模型、运行模式切换模型、档位切换模型以及纵向动力学模型。模型支持多种标准工况(WLTC、UDDS、EUDC、NEDC)和自定义工况,并展示了丰富的仿真结果,包括发动机和电机转矩变化、工作模式切换、档位变化、电池SOC变化、燃油消耗量、速度跟随和最大爬坡度等。此外,文章还深入探讨了逻辑门限值控制策略的具体实现及其效果,提供了详细的代码示例和技术细节。 适合人群:汽车工程专业学生、研究人员、混动汽车开发者及爱好者。 使用场景及目标:①用于教学和科研,帮助理解和掌握P2混动系统的原理和控制策略;②作为开发工具,辅助设计和优化混动汽车控制系统;③提供仿真平台,评估不同工况下的混动系统性能。 其他说明:文中不仅介绍了模型的整体架构和各模块的功能,还分享了许多实用的调试技巧和优化方法,使读者能够更好地理解和应用该模型。
内容概要:本文详细介绍了基于ADMM(交替方向乘子法)算法在电力系统分布式调度中的应用,特别是并行(Jacobi)和串行(Gauss-Seidel)两种不同更新模式的实现。文中通过MATLAB代码展示了这两种模式的具体实现方法,并比较了它们的优劣。并行模式适用于多核计算环境,能够充分利用硬件资源,尽管迭代次数较多,但总体计算时间较短;串行模式则由于“接力式”更新机制,通常收敛更快,但在计算资源有限的情况下可能会形成瓶颈。此外,文章还讨论了惩罚系数rho的自适应调整策略以及在电-气耦合系统优化中的应用实例。 适合人群:从事电力系统优化、分布式计算研究的专业人士,尤其是有一定MATLAB编程基础的研究人员和技术人员。 使用场景及目标:①理解和实现ADMM算法在电力系统分布式调度中的应用;②评估并行和串行模式在不同应用场景下的性能表现;③掌握惩罚系数rho的自适应调整技巧,提高算法收敛速度和稳定性。 其他说明:文章提供了详细的MATLAB代码示例,帮助读者更好地理解和实践ADMM算法。同时,强调了在实际工程应用中需要注意的关键技术和优化策略。