链接地址:http://www.chinaunix.net/jh/49/627646.html
最近手头上的系统要升级Windchill,从5.0版本到8.0版本,跨度还是蛮大的,于是每日闲暇就在看系统中的文档,关于与LDAP的整合认证方面,找到这篇文章,供参考;
APACHE + LDAP 的权限认证配置方法
作者:李治 ([email]ddcopy@263.net[/email])
版本:1.0.2005.1014
MSN:zli@censoft.com.cn
一、前言
很多朋友希望利用 Apache 通过 LDAP 进行用户认证及权限管理。
通过多次试验,总结出以下方法,与大家共享。
配置思路:对用户通过“组(groups)”进行管理,对于需要权限控制的目录,
则通过“组”进行控制。
参考:
http://www.moocky.net/Manual/apache/mod/mod_auth_ldap.html
http://bbs.chinaunix.net/forum/viewtopic.php?t=618651
二、用户需求
1. 用户结构:
YourComp
|- groups (departments)
| |- grp1 (dep1)
| | |- user1
| | \- user2
| |- grp2 (dep2)
| | |- user3
| | \- user4
| \- grp3 (dep3)
| |- user2
| \- user3
\- members (employees)
|- user1
|- user2
|- user3
\- user4
2. 目录权限:
AppsDir
|- Dir1 允许 grp1 访问
|- Dir2 允许 grp2 访问
\- Dir3 允许 grp1, grp3 访问
三、配置步骤
1. 建立 LDAP 基础记录,BaseDn.ldif 文件:
dn: dc=YourComp
dc: YourComp
objectClass: domain
dn: ou=members,dc=YourComp
ou: members
objectClass: organizationalUnit
dn: ou=groups,dc=YourComp
ou: groups
objectClass: organizationalUnit
2. 建立 LDAP 用户记录,UserDn.ldif 文件:
dn:cn=user1,ou=members,dc=YourComp
cn: user1
sn: USER1
uid: user1
userPassword: user1
objectClass: inetOrgPerson
dn:cn=user2,ou=members,dc=YourComp
cn: user2
sn: USER2
uid: user2
userPassword: user2
objectClass: inetOrgPerson
dn:cn=user3,ou=members,dc=YourComp
cn: user3
sn: USER3
uid: user3
userPassword: user3
objectClass: inetOrgPerson
dn:cn=user4,ou=members,dc=YourComp
cn: user4
sn: USER4
uid: user4
userPassword: user4
objectClass: inetOrgPerson
3. 建立 LDAP 用户组记录,GroupDn.ldif 文件:
dn: cn=grp1,ou=groups,dc=YourComp
cn: grp1
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: cn=user1,ou=members,dc=YourComp
uniqueMember: cn=user2,ou=members,dc=YourComp
dn: cn=grp2,ou=groups,dc=YourComp
cn: grp2
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: cn=user3,ou=members,dc=YourComp
uniqueMember: cn=user4,ou=members,dc=YourComp
dn: cn=grp3,ou=groups,dc=YourComp
cn: grp3
objectClass: groupOfUniqueNames
objectClass: top
uniqueMember: cn=user3,ou=members,dc=YourComp
uniqueMember: cn=user2,ou=members,dc=YourComp
4. 运行 ldapadd 添加记录
添加根记录:
ldapadd -x -D "cn=root,dc=YourComp" -w secret -f BaseDn.ldif
添加用户记录:
ldapadd -x -D "cn=root,dc=YourComp" -w secret -f UserDn.ldif
添加用户组记录:
ldapadd -x -D "cn=root,dc=YourComp" -w secret -f GroupDn.ldif
5. 建立 Apache 配置文件,application_auth.conf:
<Location /AppsDir>;
AuthType Basic
AuthName "Please login"
AuthLDAPEnabled on
AuthLDAPAuthoritative on
AuthLDAPURL "ldap://localhost/dc=YourComp?uid?sub?(objectClass=*)"
</Location>;
<Location /AppsDir/dir1>;
require group cn=grp1,dc=YourComp
</Location>;
<Location /AppsDir/dir2>;
require group cn=grp2,dc=YourComp
</Location>;
<Location /AppsDir/dir3>;
require group cn=grp1,dc=YourComp cn=grp3,dc=YourComp
</Location>;
6. 在 httpd.conf 文件中,加入以下行:
include conf/application_auth.conf
分享到:
相关推荐
3. **配置Apache**:编辑`dav_svn.conf`,添加代码以配置SVNPath、认证类型、LDAP连接等,然后重启Apache。 4. **设置HTTP访问权限**:创建密码文件,使用`htpasswd`命令为用户kai生成密码。 5. **检出版本库**:...
本文将详细介绍如何配置Apache使用OpenLDAP进行用户认证的过程,帮助读者理解其原理及实施步骤。 #### 二、Apache + OpenLDAP集成背景 Apache服务器可以通过安装相应的模块来支持LDAP认证功能。这种集成方式不仅...
"server.xml"是Apache Tomcat或其他Servlet容器的配置文件,可能包含了关于如何配置和连接到LDAP服务器以及设置Acegi安全过滤器链的细节。在该文件中,我们可以找到关于端口设置、部署应用上下文路径、数据源配置...
6. **配置OpenLDAP的BDB后端**: 创建数据存储目录,设置权限,然后初始化数据库。 7. **安装PHPLDAPADMIN**: 获取phpldapadmin源代码,编译并安装: ``` git clone ...
Apache的用户认证管理确保了权限控制,而authz配置则允许对用户和用户组进行精细的权限设置。 【安装Ubuntu 8.10服务器】 首先,你需要安装Ubuntu 8.10(Server或Desktop版),并创建一个名为"administrator"的...
- 用户认证:可以集成LDAP或Active Directory进行用户验证,提高安全性。 - 性能优化:根据服务器性能和用户负载,可能需要调整Apache和Trac的配置参数,如最大连接数、内存使用等。 以上就是Trac与Apache结合的...
在Apache中进行用户认证是一项关键的安全配置,允许我们控制谁可以访问我们的Web资源。本资料集主要聚焦于Apache的用户认证机制,确保只有授权的用户能够访问受保护的内容。 一、Apache的基础认证机制 Apache支持...
2. 配置Trac的认证方式,可以使用内置的htpasswd认证或者与其他身份验证系统集成,如LDAP、Active Directory。 **测试与维护** 1. 访问`http://your_domain_or_ip/`(或使用HTTPS)以测试Trac是否正常运行。 2. ...
在本文中,我们将深入探讨Apache Shiro的基础配置和代码实现,以帮助你理解如何有效地使用Shiro进行权限控制。 **1. Shiro架构组件** Shiro的核心组件包括:Subject、Realms、Caches、Session Manager、...
3. 修改Tomcat的`server.xml`,添加 LDAP Realm配置,如`<Realm className="org.apache.catalina.realm.JNDIRealm"`,并配置相关的属性。 4. 更新`web.xml`,设置安全约束和角色。 5. 启动或重启Tomcat,测试应用...
1. **环境变量**:设置`LDAP_HOME`指向Open LDAP的安装目录,并将`SLAPD_CONF`设置为配置文件路径。 2. **服务注册**:使用`sc create`命令创建一个新的系统服务,将Open LDAP绑定到指定端口并设置启动类型。 3. *...
2. 应用程序集成:许多应用程序支持LDAP认证,如Apache HTTPD、Samba、Postfix等,可以通过配置文件集成。 3. 使用LDIF文件:LDIF(LDAP Data Interchange Format)是用于导入和导出LDAP数据的标准格式。通过`...
通常,会在Apache2的配置文件中(如`/etc/apache2/apache2.conf`)设置`mod_authnz_ldap`模块,定义LDAP服务器的URL、搜索基DN、过滤器等参数,以及认证的策略。 综上所述,Apache2的认证部署包括了基础认证和LDAP...
### SVN+Apache服务器端配置及权限设置详解 #### 一、概述 SVN(Subversion)是一种开源的版本控制系统,广泛应用于软件开发过程中对代码版本的管理。而Apache是一款非常强大的Web服务器,能够提供多种服务支持,...
* 安全的协议,LDAP v3支持SASL、SSL和TLS,使用认证来确保事务的安全,另外,LDAP提供了不同层次的访问控制,以限制不同用户的访问权限。 * 支持异类数据存储,LDAP存储的数据可以是文本资料、二进制图片等。 * ...
在Shiro中,可以集成LDAP服务来处理用户的登录和权限认证。当用户尝试登录时,Shiro会与配置的LDAP服务器进行通信,验证用户名和密码。如果验证成功,Shiro会获取用户的权限信息,以便在应用程序中执行相应的访问...
- **配置LDAP服务器**:学习如何安装和配置OpenLDAP或其他LDAP服务器软件,如Apache Directory Server或Microsoft Active Directory。 - **管理对象**:学习如何创建、修改和删除用户、组、OU(组织单元)等对象。 -...
这通常涉及在服务器端配置用户数据库、服务注册、以及CAS的客户端认证配置。 2. **集成Shiro与CAS**:在客户端应用中,你需要配置Shiro来使用CAS作为认证提供者。这通常涉及到创建一个自定义 Realm 类,该类将Shiro...