`
wise007
  • 浏览: 33532 次
  • 性别: Icon_minigender_1
  • 来自: 苏州
社区版块
存档分类
最新评论

APACHE + LDAP 的权限认证配置方法(转)

阅读更多
链接地址:http://www.chinaunix.net/jh/49/627646.html
最近手头上的系统要升级Windchill,从5.0版本到8.0版本,跨度还是蛮大的,于是每日闲暇就在看系统中的文档,关于与LDAP的整合认证方面,找到这篇文章,供参考;

APACHE + LDAP 的权限认证配置方法

作者:李治 ([email]ddcopy@263.net[/email])
版本:1.0.2005.1014
MSN:zli@censoft.com.cn

一、前言

    很多朋友希望利用 Apache 通过 LDAP 进行用户认证及权限管理。
    通过多次试验,总结出以下方法,与大家共享。
   
    配置思路:对用户通过“组(groups)”进行管理,对于需要权限控制的目录,
    则通过“组”进行控制。

    参考:
        http://www.moocky.net/Manual/apache/mod/mod_auth_ldap.html
        http://bbs.chinaunix.net/forum/viewtopic.php?t=618651


二、用户需求

1. 用户结构:
    YourComp
        |- groups (departments)
        |    |- grp1 (dep1)
        |    |    |- user1
        |    |    \- user2
        |    |- grp2 (dep2)
        |    |    |- user3
        |    |    \- user4
        |    \- grp3 (dep3)
        |        |- user2
        |        \- user3
        \- members (employees)
            |- user1
            |- user2
            |- user3
            \- user4
           

2. 目录权限:
    AppsDir
        |- Dir1    允许 grp1 访问
        |- Dir2    允许 grp2 访问
        \- Dir3    允许 grp1, grp3 访问
       

三、配置步骤

1. 建立 LDAP 基础记录,BaseDn.ldif 文件:
   
    dn: dc=YourComp
    dc: YourComp
    objectClass: domain
   
    dn: ou=members,dc=YourComp
    ou: members
    objectClass: organizationalUnit
   
    dn: ou=groups,dc=YourComp
    ou: groups
    objectClass: organizationalUnit

2. 建立 LDAP 用户记录,UserDn.ldif 文件:
   
    dn:cn=user1,ou=members,dc=YourComp
    cn: user1
    sn: USER1
    uid: user1
    userPassword: user1
    objectClass: inetOrgPerson
   
    dn:cn=user2,ou=members,dc=YourComp
    cn: user2
    sn: USER2
    uid: user2
    userPassword: user2
    objectClass: inetOrgPerson
   
    dn:cn=user3,ou=members,dc=YourComp
    cn: user3
    sn: USER3
    uid: user3
    userPassword: user3
    objectClass: inetOrgPerson
   
    dn:cn=user4,ou=members,dc=YourComp
    cn: user4
    sn: USER4
    uid: user4
    userPassword: user4
    objectClass: inetOrgPerson

3. 建立 LDAP 用户组记录,GroupDn.ldif 文件:
   
    dn: cn=grp1,ou=groups,dc=YourComp
    cn: grp1
    objectClass: groupOfUniqueNames
    objectClass: top
    uniqueMember: cn=user1,ou=members,dc=YourComp
    uniqueMember: cn=user2,ou=members,dc=YourComp
   
    dn: cn=grp2,ou=groups,dc=YourComp
    cn: grp2
    objectClass: groupOfUniqueNames
    objectClass: top
    uniqueMember: cn=user3,ou=members,dc=YourComp
    uniqueMember: cn=user4,ou=members,dc=YourComp
   
    dn: cn=grp3,ou=groups,dc=YourComp
    cn: grp3
    objectClass: groupOfUniqueNames
    objectClass: top
    uniqueMember: cn=user3,ou=members,dc=YourComp
    uniqueMember: cn=user2,ou=members,dc=YourComp

4. 运行 ldapadd 添加记录

    添加根记录:
    ldapadd -x -D "cn=root,dc=YourComp" -w secret -f BaseDn.ldif

    添加用户记录:
    ldapadd -x -D "cn=root,dc=YourComp" -w secret -f UserDn.ldif

    添加用户组记录:
    ldapadd -x -D "cn=root,dc=YourComp" -w secret -f GroupDn.ldif

5. 建立 Apache 配置文件,application_auth.conf:
   
    <Location /AppsDir>;
        AuthType Basic
        AuthName "Please login"
            
        AuthLDAPEnabled on
        AuthLDAPAuthoritative on
        AuthLDAPURL "ldap://localhost/dc=YourComp?uid?sub?(objectClass=*)"
    </Location>;
   
    <Location /AppsDir/dir1>;
        require group cn=grp1,dc=YourComp
    </Location>;
    
    <Location /AppsDir/dir2>;
        require group cn=grp2,dc=YourComp
    </Location>;
   
    <Location /AppsDir/dir3>;
        require group cn=grp1,dc=YourComp cn=grp3,dc=YourComp
    </Location>;

6. 在 httpd.conf 文件中,加入以下行:

    include conf/application_auth.conf
分享到:
评论

相关推荐

    Ubuntu+svn+ssl+ldap

    3. **配置Apache**:编辑`dav_svn.conf`,添加代码以配置SVNPath、认证类型、LDAP连接等,然后重启Apache。 4. **设置HTTP访问权限**:创建密码文件,使用`htpasswd`命令为用户kai生成密码。 5. **检出版本库**:...

    apache+ldap

    本文将详细介绍如何配置Apache使用OpenLDAP进行用户认证的过程,帮助读者理解其原理及实施步骤。 #### 二、Apache + OpenLDAP集成背景 Apache服务器可以通过安装相应的模块来支持LDAP认证功能。这种集成方式不仅...

    acegi+ldap

    "server.xml"是Apache Tomcat或其他Servlet容器的配置文件,可能包含了关于如何配置和连接到LDAP服务器以及设置Acegi安全过滤器链的细节。在该文件中,我们可以找到关于端口设置、部署应用上下文路径、数据源配置...

    LINUX+APACHE+PHP+BDB+OPENLDAP+PHPLDAPADMIN安装配置包和步骤2

    6. **配置OpenLDAP的BDB后端**: 创建数据存储目录,设置权限,然后初始化数据库。 7. **安装PHPLDAPADMIN**: 获取phpldapadmin源代码,编译并安装: ``` git clone ...

    ubuntu linux 配置svn+apache+ssl

    Apache的用户认证管理确保了权限控制,而authz配置则允许对用户和用户组进行精细的权限设置。 【安装Ubuntu 8.10服务器】 首先,你需要安装Ubuntu 8.10(Server或Desktop版),并创建一个名为"administrator"的...

    svn+apache+trac配置

    - 用户认证:可以集成LDAP或Active Directory进行用户验证,提高安全性。 - 性能优化:根据服务器性能和用户负载,可能需要调整Apache和Trac的配置参数,如最大连接数、内存使用等。 以上就是Trac与Apache结合的...

    Apache资料用户认证资料

    在Apache中进行用户认证是一项关键的安全配置,允许我们控制谁可以访问我们的Web资源。本资料集主要聚焦于Apache的用户认证机制,确保只有授权的用户能够访问受保护的内容。 一、Apache的基础认证机制 Apache支持...

    trac + apache +svn 跟踪系统

    2. 配置Trac的认证方式,可以使用内置的htpasswd认证或者与其他身份验证系统集成,如LDAP、Active Directory。 **测试与维护** 1. 访问`http://your_domain_or_ip/`(或使用HTTPS)以测试Trac是否正常运行。 2. ...

    Apache shiro权限控制基础配置代码

    在本文中,我们将深入探讨Apache Shiro的基础配置和代码实现,以帮助你理解如何有效地使用Shiro进行权限控制。 **1. Shiro架构组件** Shiro的核心组件包括:Subject、Realms、Caches、Session Manager、...

    使用Tomcat验证LDAP by openDJ

    3. 修改Tomcat的`server.xml`,添加 LDAP Realm配置,如`&lt;Realm className="org.apache.catalina.realm.JNDIRealm"`,并配置相关的属性。 4. 更新`web.xml`,设置安全约束和角色。 5. 启动或重启Tomcat,测试应用...

    Open_LDAP安装配置

    1. **环境变量**:设置`LDAP_HOME`指向Open LDAP的安装目录,并将`SLAPD_CONF`设置为配置文件路径。 2. **服务注册**:使用`sc create`命令创建一个新的系统服务,将Open LDAP绑定到指定端口并设置启动类型。 3. *...

    linux下的ldap配置详述

    2. 应用程序集成:许多应用程序支持LDAP认证,如Apache HTTPD、Samba、Postfix等,可以通过配置文件集成。 3. 使用LDIF文件:LDIF(LDAP Data Interchange Format)是用于导入和导出LDAP数据的标准格式。通过`...

    Apache2认证部署.pdf

    通常,会在Apache2的配置文件中(如`/etc/apache2/apache2.conf`)设置`mod_authnz_ldap`模块,定义LDAP服务器的URL、搜索基DN、过滤器等参数,以及认证的策略。 综上所述,Apache2的认证部署包括了基础认证和LDAP...

    SVN+apache

    ### SVN+Apache服务器端配置及权限设置详解 #### 一、概述 SVN(Subversion)是一种开源的版本控制系统,广泛应用于软件开发过程中对代码版本的管理。而Apache是一款非常强大的Web服务器,能够提供多种服务支持,...

    LDAP服务的配置与应用

    * 安全的协议,LDAP v3支持SASL、SSL和TLS,使用认证来确保事务的安全,另外,LDAP提供了不同层次的访问控制,以限制不同用户的访问权限。 * 支持异类数据存储,LDAP存储的数据可以是文本资料、二进制图片等。 * ...

    ldap 登陆框架

    在Shiro中,可以集成LDAP服务来处理用户的登录和权限认证。当用户尝试登录时,Shiro会与配置的LDAP服务器进行通信,验证用户名和密码。如果验证成功,Shiro会获取用户的权限信息,以便在应用程序中执行相应的访问...

    ldap-master.zip

    - **配置LDAP服务器**:学习如何安装和配置OpenLDAP或其他LDAP服务器软件,如Apache Directory Server或Microsoft Active Directory。 - **管理对象**:学习如何创建、修改和删除用户、组、OU(组织单元)等对象。 -...

    CAS+Shiro实现认证授权

    这通常涉及在服务器端配置用户数据库、服务注册、以及CAS的客户端认证配置。 2. **集成Shiro与CAS**:在客户端应用中,你需要配置Shiro来使用CAS作为认证提供者。这通常涉及到创建一个自定义 Realm 类,该类将Shiro...

Global site tag (gtag.js) - Google Analytics