ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:561.42KB ,
资源ID:15786587      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15786587.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ldap组件配置案例文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ldap组件配置案例文档格式.docx

1、 使用限制LDAP组件的使用,同具体的设备无关,该组件使用LDAP协议同LDAP服务器通讯,可支持当前市场上所有主流LDAP服务器,CAMS系统与LDAP服务器的通讯,目前不支持SSL连接。2 典型组网及配置2.1 组网图在LDAP组件的应用场景中,其应用的示意组网图通常如下如下:LDAP组件应用示意图 1 以终端用户A为例,用户的认证过程包括以下四个步骤:终端用户向CAMS发起认证请求 CAMS检查该用户是否为LDAP服务器认证用户,假如用户帐号、密码信息存在于LDAP服务器,则CAMS向LDAP服务器发起认证请求 LDAP服务器返回认证结果给CAMS服务器 CAMS服务器将认证结果返回终端

2、用户 2.2 配置过程及步骤LDAP组件的配置过程比较简单,其配置过程分为两步: LDAP服务器信息配置 LDAP用户信息同步配置过程中,需要认真检查以下配置项:检查项检查项说明 LDAP服务器版本目前主流的LDAP服务器支持V2和V3版本的LDAP协议,根据该LDAP服务器的实际情况,选择其支持的LDAP协议版本 LDAP服务器IP地址 CAMS与LDAP服务器通讯需要的IP地址信息 LDAP服务器IP端口 CAMS与LDAP服务器通讯需要的端口信息,LDAP服务器的通讯端口,缺省值为389,假如使用SSL通讯,则缺省端口为636。目前CAMS不支持SSL连接。LDAP服务器治理员可更改LD

3、AP服务器的通讯端口,请根据实际情况设置此值治理员DN(Distinguished Name)拥有用户帐号数据查询权限的治理员DN,CAMS利用该用户与LDAP服务器建立连接治理员密码该密码为LDAP服务器治理员密码用户BASE DN(Distinguished Name)用户数据保存的基准节点,所有用户帐号信息均作为该节点的子节点保存,输入值必须与LDAP服务器中存放用户数据的基准节点DN相同。用户名属性名称 LDAP服务器中用户标识属性名称,利用该属性指定的值,可唯一确定一用户用户密码属性名称 LDAP服务器中,保存用户密码的属性名称自动连接间隔时长 CAMS系统在与LDAP服务器建立连接

4、时,假如连接失败,会在该设定时间后重试建立连接。间隔时长范围为3,1440分钟导出用户过滤条件根据该条件,可重LDAP服务器中导出用户信息 目前应用较为广泛的LDAP服务器包括Sun ONE5.2,Netscape 6.0,Microsoft Active Directory 5.0,Novell eDirectory 8.5.1等。不同的LDAP服务器,其用户Base DN(用户信息基准节点)、用户属性信息标识、治理员DN也有一些区别,下面就选取Sun ONE5.2,Netscape 6.0和Microsoft Active Directory 5.0分别进行说明。2.3 CAMS系统与Mi

5、crosoft Active Directory5.0配合配置在Windows系统中,Window2000、window2003等服务器通常使用Active Directory治理用户信息。CAMS系统配置Active Directory的过程如下 2.3.1 步骤一:配置LDAP服务器信息进入CAMS主界面左边的组件治理,选择LDAP组件里面的LDAP服务器治理,如下图:图表 1LDAP服务器治理主页面 点击查看大图点击主界面上“增加”按钮,进入LDAP服务器增加页面,配置LDAP服务器信息。图表 2 LDAP服务器配置页面 注重: Base DN的配置在配置Base DN时,应注重用户基准

6、节点为“cn=users,”+ “服务器所在的域”。在服务器上“我的电脑”-“系统信息”-“计算机名”或“ou=组织名,”+ “服务器所在的域”(依用户处于治理员自定义的组织organizational unit中还是系统缺省的容器container中而定)。“计算机名”中可查看服务器所在的域。假设服务器的域为“”,那么应配置Base DN为:cn=users,dc=cams,dc=com。 2、治理员DN的配置对于Active Directory,治理员可配置为任何具有用户查询权限的帐号。在配置治理员DN时,需要输入完全治理员的DN,比如治理员是Administrator,由于Adminis

7、trator也属于Users用户组,则治理员DN为:cn=Administrator,cn=users,dc=cams,dc=com。用户名属性标识在Active Directory中,用户名属性标识通常为:saMAccountName 用户名密码属性标识在Active Directory中,用户名密码属性标识通常为:userPassWord 进入讨论组讨论。2.3.2 步骤二:测试LDAP服务器是否配置是否正确在配置完成后,可点击配置项目后的“同步”按钮,假如出现以下界面,表示配置成功。图表 3 LDAP服务器设置成功后同步结果信息 2.3.3 步骤三:LDAP服务器用户数据导出用户的帐号信

8、息要通过CAMS到LDAP服务器进行认证,CAMS服务器中的帐号信息必须要包含LDAP服务器中的用户帐号信息。CAMS系统提供LDAP用户导出功能,将LDAP服务器中的用户信息导出到文件中,再利用CAMS系统的批量帐号导入功能,将导出文件中的用户信息加入到CAMS服务器中。点击CAMS系统中LDAP组件下的“LDAP用户导出”菜单,可进入LDAP用户导出界面:图表 4 LDAP用户属性查询界面 从LDAP服务器下拉框中选择需要导出用户的LDAP服务器,在过滤条件中输入用户选择的过滤条件。输入过滤条件时,对于Active Directory,不可使用缺省条件“(&(objectclass=*)(

9、cn=*)(userPassword=*)”,因为Active Directory中,用户密码不可使用LDAP协议查询,假如选择“userPassword”属性为过滤条件,则无法导出任何数据。此外使用“cn=*”作为过滤条件时,由于Active Directory的用户Base DN下还包含了许多Windows系统内部用户的信息,这些用户并非Windows域认证用户,导出结果会有很多无用信息。“userPrincipalName=*”表示过滤出Base DN下所有包含域登录名的帐号信息,此过滤条件导出的结果才是用户需要的帐号信息。假如想过滤掉系统缺省的用户,仅导出需要治理的用户,还可以用下面条

10、件来过滤: (&(distinguishedName=*)(userPrincipalName=*)点击“查询”按钮,进入导出文件设置页面图表 5 导出文件设置界面 在该页面中选择导出属性为“saMAcccountName”和“userPrincipalName”,输入文件名,点击“导出”按钮,导出文件并保存。在使用LDAP用户导出文件将用户批量导入CAMS系统时,批量导入的帐号名属性应该对应文件中的“saMAcccountName”属性字段。2.3.4 步骤四:批量导入LDAP用户信息在LDAP服务器中成功导出用户信息后,需要将用户信息批量导入导CAMS系统中。使用CAMS系统的批量导入功能

11、,可完成此操作。在CAMS系统用户治理主界面中,点击“批量导入”按钮,进入批量导入用户界面,按向导操作即可完成。图表 6用户帐号治理界面 批量导入界面如下:图表 7 帐号批量导入界面 在批量导入帐号时,帐号名属性对应的列必须与导出文件中用户名属性对应的列相同。2.3.5 步骤五:LDAP用户信息治理在LDAP服务器增加成功后,需要进行LDAP认证用户的信息治理。在LDAP服务器列表中点击相关LDAP服务器的“LDAP用户治理”连接,进入LDAP用户治理页面如下:图表 8 LDAP服务器用户治理界面 从该页面可以看出,用户lhs和test已经是LDAP服务器认证用户。假如要添加新的LDAP认证用

12、户,则需要点击该页面中的“增加”按钮,进入LDAP用户增加页面,如下图:图表 9 LDAP服务器用户增加界面 在复选框中选中需要使用LDAP服务器认证的用户,点击页面菜单条中的“增加”按钮,即可将用户设定为相应的LDAP服务器认证用户。2.3.6 步骤六:LDAP认证简单测试在完成LDAP服务器增加、LDAP用户治理步骤后,可简单测试用户是否可在Active Directory进行认证。进入用户自助界面,输入已加入LDAP服务器治理的用户名及其在Active Directory中的密码,点击登录,假如用户登录成功,表明上述配置均正确无误。2.4 CAMS系统与NetScape Director

13、y Server 6.0配合配置NetScape Directory Server 6.0通常作为Sun公司iPlanet应用服务器产品中的用户数据治理服务器。同Active Directory相比,其配置比较简单。配置过程基本与Active Directory相同,需要非凡注重的是其治理员DN的设置和用户导出的过滤条件设置。2.4.1 步骤一:添加LDAP服务器点击主界面上“增加”按钮,进入LDAP服务器增加页面 注重: 1、 Base DN的配置在配置Base DN时,应注重用户基准节点为“ou=people,”+ “用户根节点suffix”。假设在安装NetScape Server时,用

14、户根节点suffix设为“”,那么应配置Base DN为:ou=people,o= 2、治理员DN的配置 NetScape Directory Server的治理员在服务器安装时指定,治理员所在目录通常与用户所在目录不同,假如服务器安装时,缺省的LDAP数据库将治理员DN为:cn=Directory Manager。治理员DN应设为:cn=Directory Manager,同Active Directory相比,其治理员名称前应该增加“cn=” 1、 用户名属性标识用户名属性标识通常为:uid,假如该Ldap服务器中,用户帐号通过属性“cn”唯一确定,其用户属性标识应设为:cn,具体情况请咨询Ldap服务器治理员。 2、 用户名密码属性标识用户名密码属性标识通常为:userPassword 2.4.2图表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1