GVKun编程网logo

Apache 2 – LDAP / Active Directory – 自动login/authentication过程(ldap服务启动)

26

本文将介绍Apache2–LDAP/ActiveDirectory–自动login/authentication过程的详细情况,特别是关于ldap服务启动的相关信息。我们将通过案例分析、数据研究等多种

本文将介绍Apache 2 – LDAP / Active Directory – 自动login/authentication过程的详细情况,特别是关于ldap服务启动的相关信息。我们将通过案例分析、数据研究等多种方式,帮助您更全面地了解这个主题,同时也将涉及一些关于active-directory – .net5 MVC6应用程序上的Active Directory / LDAP、active-directory – 从Active Directory迁移到OpenLDAP、active-directory – 使用LDAP代理进行Active Directory身份验证、active-directory – 将OpenLDAP配置为Active Directory代理的知识。

本文目录一览:

Apache 2 – LDAP / Active Directory – 自动login/authentication过程(ldap服务启动)

Apache 2 – LDAP / Active Directory – 自动login/authentication过程(ldap服务启动)

是否有一个完全自动化的方式来validation用户使用IE8 +与Apache 而不需要用户input任何forms的凭据? 即使运行Windows,运行IIS也不是一个真正的select。

我发现一些基于Perl的解决scheme应该可以工作,但是我只能在* Nix上用很多模糊的方法来工作。

我目前正在使用authnz_ldap_module这很好,但用户是非常胡思乱想,因为他们打开他们的每个新会话的用户名和密码。

有任何想法吗?

获取当前Windows用户 – 不是当前用户正在运行的进程

Active Directory – 在Web应用程序中使用当前login的用户,可能吗?

活动目录 – 用于查找不在一组组中的所有用户的脚本?

与Windows AD绑定LDAP失败,80090308:LdapErr:DSID-0C0903AA

MIT Kerberos无法在MSLSAcaching中findTGT

batch file发送引用的参数内的当前文件夹

AD从用户名login用户ip

插件来修改Windows的快捷方式/function,自动化ADlogin

如何在Windows中挂钩本地帐户创build?

如何确定帐户的types(AD用户与AD组)?

我自己今天一直有同样的问题,最终让mod_authnz_ldap模块工作。

从我的研究到目前为止,我收集你不能做mod_authnz_ldap模块的无缝登录,你将不得不使用mod_auth_sspi来代替。 我已经试过了,它似乎按预期工作(无论如何在Internet Explorer上 – 你也可以通过修改network.automatic-ntlm-auth.trusted-uris键来配置Firefox来通过)。

这里的步骤是:

从http://sourceforge.net/projects/mod-auth-sspi/下载mod_auth_sspi模块

从zip文件的bin文件夹中,将mod_auth_sspi.so复制到您的Apache模块文件夹中

从zip文件的bin文件夹中,将sspipkgs.exe复制到您的apache bin文件夹中

编辑httpd.conf,使Directory配置如下:

Alias /secure "C:/Secure" <Directory "C:/Secure"> Order deny,allow Allow from all AuthType sspI sspIAuth On sspIOfferBasic on sspIBasicPreferred On sspIAuthoritative Off AuthName "Login" sspIDomain dc.domain Require valid-user </Directory>

现在重新启动Apache。

不幸的是,毕竟这对我来说不是一个好的解决方案,因为我有多个LDAP服务器进行身份验证,但希望这对您有所帮助。

总结

以上是小编为你收集整理的Apache 2 – LDAP / Active Directory – 自动login/authentication过程全部内容。

如果觉得小编网站内容还不错,欢迎将小编网站推荐给好友。

active-directory – .net5 MVC6应用程序上的Active Directory / LDAP

active-directory – .net5 MVC6应用程序上的Active Directory / LDAP

我正在尝试找到连接到LDAP / Active目录的解决方案,以检查.Net5 MVC6 Web应用程序上的用户身份验证.
我看到有一个名为ADAL的解决方案,但我希望能够在没有Azure的情况下使用它.
我正在寻找一个类似于System.DirectoryServices的解决方案(只有一个与dnxcore50一起使用的解决方案).
谁有人能够让它工作?

解决方法

至少你问题的部分答案来自 How to use active Directory for ASP.Net 5 (MVC6) Intranet application

基本上使用“Windows身份验证”(活动目录)以及[授权]属性.

active-directory – 从Active Directory迁移到OpenLDAP

active-directory – 从Active Directory迁移到OpenLDAP

我是LDAP和AD的新手.我必须将目前的授权/认证结构从AD移植到OpenLDAP.
是否可以在 Windows中运行整个设置?迁移政策和调整要求的步骤是什么?
我读了一些教程,所以应该能够遵循输入.
此致,Anthony G.
我的第一个答案是不要……

我认为您实际要问的是:如何从Microsoft AD域移植到Samba / OpenLDAP / Kerberos设置.实际上是Samba实际上处理身份验证/授权方面 – OpenLDAP只是一个目录.

Samba几乎没有组策略 – 你需要在Windows NT4天使用NTPOL编辑器 – 它只有70%-80%的XP本地组策略功能(在一些聪明人讨论Samba 4之前 – 它还没有出来,一个可能一天).您只能将Samba策略应用于用户组而不是计算机组 – 列表继续.

没有简单的迁移向导,几乎每个Samba教程都是从头开始做的,这可能是你最终要做的.最后你会得到一个不像以前那么好的设置 – 我建议你考虑很长时间很难知道这是否是正确的事情(是的,我确实支持Samba域名,并且希望我每天都有一个Windows).

active-directory – 使用LDAP代理进行Active Directory身份验证

active-directory – 使用LDAP代理进行Active Directory身份验证

我们在隔离网络中提供服务.
这些服务需要针对Active Directory服务器对用户进行身份验证.

但是,Active Directory服务器不能直接使用,因此我必须在隔离的网络中设置LDAP代理.然后,LDAP代理将可以访问AD.
请注意,访问必须是只读的,并且此代理只能访问一个AD服务器.

>这可能/可行吗?
>术语“代理”是一个好词吗?
> Microsoft AD服务器是必需的还是OpenLDAP可以正常工作?
>我对AD / LDAP知之甚少,学习曲线如何?
>一些提示从哪里开始?

谢谢.

Is this possible/feasible?

这既可行又常见.如果你搜索类似的东西
openldap proxy active directory你会发现一些有用的
结果.

Is the term “proxy” the good term?

这绝对是正确使用的术语.

Is A Microsoft AD server mandatory or OpenLDAP will do the job fine?

如果您的客户只期望LDAP服务器,那么OpenLDAP将会
没问题,特别是如果你只需要只读访问权限.

I have few kNowledge about AD/LDAP,how is the learning curve?

不知道你的背景这是一个难以回答的问题.一世
发现LDAP从根本上讲很简单,但是要把它包裹起来
OpenLDAP中的访问控制可能需要一些工作.

A few hints where to begin?

如果你需要做的只是让你的AD服务器可用
本地网络,然后是一个简单的TCP代理或适当的iptables规则
将比完整的LDAP代理简单得多.的缺点
这是你需要对其执行任何访问控制
Active Directory方面的事情.

如果您决定使用OpenLDAP作为代理:

> Step by Step Installation and Configuration of OpenLDAP as Proxy to
Active Directory似乎符合标题的法案,但它是
作为向导并不是很好.
> Samba documentation沿着这些方向有一些注释.
> This article我几年前写的比你想要的要多,但是确实有一些配置示例.

active-directory – 将OpenLDAP配置为Active Directory代理

active-directory – 将OpenLDAP配置为Active Directory代理

我们尝试为公司范围的身份验证设置Active Directory服务器.

应该针对AD进行身份验证的一些服务器放在DMZ中,因此我们考虑使用LDAP服务器作为代理,因此DMZ中只有一台服务器必须连接到放置AD服务器的LAN ).

通过一些谷歌搜索,配置slapd是没有问题的(参见下面的slapd.conf),它似乎在使用ldapsearch工具时有效,所以我们尝试在apache2 htaccess中使用它来通过LDAP代理验证用户.

这就是问题所在:
我们发现AD中的用户名存储在属性’sAMAccountName’中,因此我们在.htaccess中配置它(见下文)但登录不起作用.

在syslog中我们发现ldapsearch的过滤器不是(就像它应该)'(&(objectClass = *)(sAMAccountName = authtest01))”'(&(objectClass = *)(?= undefined ))’我们发现是slapd的方式来表明该属性不存在或该属性的语法错误的值.

我们想到了一个缺少的模式并找到了microsoft.schema(以及它的.std / .ext)并尝试将它们包含在slapd.conf中.哪个不起作用.我们找不到工作模式,所以我们只选择了关于sAMAccountName的部分并构建了一个包含的microsoft.minimal.schema(见下文).现在我们在syslog中获得更精确的日志:

Jun 16 13:32:04 breauthsrv01 slapd[21229]: get_ava: illegal value for attributeType sAMAccountName
Jun 16 13:32:04 breauthsrv01 slapd[21229]: conn=0 op=1 SRCH base="ou=xxx,dc=int,dc=xxx,dc=de" scope=2 deref=3 filter="(&(objectClass=\*)(?sAMAccountName=authtest01))"
Jun 16 13:32:04 breauthsrv01 slapd[21229]: conn=0 op=1 SRCH attr=sAMAccountName
Jun 16 13:32:04 breauthsrv01 slapd[21229]: conn=0 op=1 SEARCH RESULT tag=101 err=0 nentries=0 text=

通过LDAP直接使用我们的Apache htaccess与AD工作.
有人有工作设置吗?感谢您提前提供的任何帮助:

slapd.conf中:

allow bind_v2
include         /etc/ldap/schema/core.schema
...
include         /etc/ldap/schema/microsoft.minimal.schema
...
backend         ldap
database        ldap

suffix "ou=xxx,dc=de"
uri "ldap://80.156.177.161:389"
acl-bind bindmethod=simple binddn="CN=authtest01,ou=GPO-Test,ou=xxx,dc=de" credentials=xxxxx

的.htaccess:

AuthBasicProvider ldap
AuthType basic
AuthName "AuthTest"
AuthLDAPURL "ldap://breauthsrv01.xxx.de:389/OU=xxx,DC=int,DC=xxx,DC=de?sAMAccountName?sub"
AuthzLDAPAuthoritative On
AuthLDAPGroupAttribute member
AuthLDAPBindDN  CN=authtest02,OU=GPO-Test,OU=xxx,DC=de
AuthLDAPBindPassword test123
Require valid-user

microsoft.minimal.schema:

attributetype ( 1.2.840.113556.1.4.221
      NAME 'sAMAccountName'
      Syntax '1.3.6.1.4.1.1466.115.121.1.15'
      SINGLE-VALUE )
您需要在slapd.conf文件中添加映射:
moduleload rwm
...
overlay rwm
rwm-map attribute uid sAMAccountName
rwm-map objectClass posixGroup group 
rwm-map objectClass posixAccount person
rwm-map objectClass memberUid member

然后,您可以在.htaccess文件中搜索uid属性而不是sAMAccountName属性:

AuthLDAPURL "ldap://breauthsrv01.xxx.de:389/OU=xxx,DC=de?uid?sub"

我们今天的关于Apache 2 – LDAP / Active Directory – 自动login/authentication过程ldap服务启动的分享已经告一段落,感谢您的关注,如果您想了解更多关于active-directory – .net5 MVC6应用程序上的Active Directory / LDAP、active-directory – 从Active Directory迁移到OpenLDAP、active-directory – 使用LDAP代理进行Active Directory身份验证、active-directory – 将OpenLDAP配置为Active Directory代理的相关信息,请在本站查询。

本文标签: