# yum 安装相关包 yum install -y openldap openldap-clients openldap-servers # 复制一个默认配置到指定目录下,并授权,这一步一定要做,然后再启动服务,不然生产密码时会报错 cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG # 授权给ldap用户,此用户yum安装时便会自动创建 chown -R ldap. /var/lib/ldap/DB_CONFIG # 启动服务,先启动服务,配置后面再进行修改 systemctl start slapd systemctl enable slapd # 查看状态,正常启动则ok systemctl status slapd
# AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.安装openldap后,会有三个命令用于修改配置文件,分别为ldapadd, ldapmodify, ldapdelete,顾名思义就是添加,修改和删除。而需要修改或增加配置时,则需要先写一个ldif后缀的配置文件,然后通过命令将写的配置更新到slapd.d目录下的配置文件中去,完整的配置过程如下:
# 生成管理员密码,记录下这个密码,后面需要用到 slappasswd -s 123456 {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE # 新增修改密码文件,ldif为后缀,文件名随意,不要在/etc/openldap/slapd.d/目录下创建类似文件 # 生成的文件为需要通过命令去动态修改ldap现有配置,如下,我在家目录下,创建文件 cd ~ vim changepwd.ldif ---------------------------------------------------------------------- dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE ---------------------------------------------------------------------- # 这里解释一下这个文件的内容: # 第一行执行配置文件,这里就表示指定为 cn=config/olcDatabase={0}config 文件。你到/etc/openldap/slapd.d/目录下就能找到此文件 # 第二行 changetype 指定类型为修改 # 第三行 add 表示添加 olcRootPW 配置项 # 第四行指定 olcRootPW 配置项的值 # 在执行下面的命令前,你可以先查看原本的olcDatabase={0}config文件,里面是没有olcRootPW这个项的,执行命令后,你再看就会新增了olcRootPW项,而且内容是我们文件中指定的值加密后的字符串 # 执行命令,修改ldap配置,通过-f执行文件 ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif
上面就是一个完整的修改配置的过程,切记不能直接修改/etc/openldap/slapd.d/目录下的配置。
好了,下面继续进行配置
# 我们需要向 LDAP 中导入一些基本的 Schema。这些 Schema 文件位于 /etc/openldap/schema/ 目录中,schema控制着条目拥有哪些对象类和属性,可以自行选择需要的进行导入,
# 依次执行下面的命令,导入基础的一些配置,我这里将所有的都导入一下,其中core.ldif是默认已经加载了的,不用导入
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/collective.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/corba.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/duaconf.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/java.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/misc.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/pmi.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif# 修改域名,新增changedomain.ldif, 这里我自定义的域名为 highersoft.net,管理员用户账号为admin。
dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=highersoft,dc=net" read by * none dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=highersoft,dc=net dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcRootDN olcRootDN: cn=admin,dc=highersoft,dc=net dn: olcDatabase={2}hdb,cn=admin,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}X3Fg6RSywbVYVLM2fBwz98HQBdDcSBL+ dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcAccess olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=highersoft,dc=net" write by anonymous auth by self write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by dn="cn=admin,dc=highersoft,dc=net" write by * read# 执行命令,修改配置
dn: cn=module{0},cn=config cn: modulle{0} objectClass: olcModuleList objectclass: top olcModuleload: memberof.la olcModulePath: /usr/lib64/openldap dn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config objectClass: olcConfig objectClass: olcMemberOf objectClass: olcOverlayConfig objectClass: top olcOverlay: memberof olcMemberOfDangling: ignore olcMemberOfRefInt: TRUE olcMemberOfGroupOC: groupOfUniqueNames olcMemberOfMemberAD: uniqueMember olcMemberOfMemberOfAD: memberOf# 新增refint1.ldif文件
dn: cn=module{0},cn=config add: olcmoduleload olcmoduleload: refint# 新增refint2.ldif文件
dn: olcOverlay=refint,olcDatabase={2}hdb,cn=config objectClass: olcConfig objectClass: olcOverlayConfig objectClass: olcRefintConfig objectClass: top olcOverlay: refint olcRefintAttribute: memberof uniqueMember manager owner
dn: dc=highersoft,dc=net objectClass: top objectClass: dcObject objectClass: organization o: highersoft Company dc: highersoft dn: cn=admin,dc=highersoft,dc=net objectClass: organizationalRole cn: admin dn: ou=People,dc=highersoft,dc=com objectClass: organizationalUnit ou: People dn: ou=Group,dc=highersoft,dc=com objectClass: organizationalRole cn: Group# 执行命令,添加配置, 这里要注意修改域名为自己配置的域名,然后需要输入上面我们生成的密码
# yum安装时,会自动安装apache和php的依赖。 # 注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错 yum install -y phpldapadmin # 修改apache的phpldapadmin配置文件 # 修改如下内容,放开外网访问,这里只改了2.4版本的配置,因为centos7 默认安装的apache为2.4版本。所以只需要改2.4版本的配置就可以了 # 如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看apache版本 vim /etc/httpd/conf.d/phpldapadmin.conf ----------------------------------------------------------------- <IfModule mod_authz_core.c> # Apache 2.4 Require all granted </IfModule> ----------------------------------------------------------------- # 修改配置用DN登录ldap vim /etc/phpldapadmin/config.php ----------------------------------------------------------------- # 398行,默认是使用uid进行登录,我这里改为cn,也就是用户名 $servers->setValue('login','attr','cn'); # 460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息 $servers->setValue('login','anon_bind',false); # 519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性 $servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn')); ----------------------------------------------------------------- # 启动apache systemctl start httpd systemctl enable httpd上一步,启动了apache服务后,在浏览器上访问: http://ip/ldapadmin ,然后使用上面定义的用户,进行登录,如下:
package net.highersoft.test; import lombok.Data; import javax.naming.*; import javax.naming.directory.*; import java.util.Hashtable; public class TestLdap { public static void main(String args[]) throws Exception { //Context.SECURITY_PRINCIPAL //ResultMsg rs=loginAd("ldap://192.168.30.188:389","cn=cz,ou=rd,dc=highersoft,dc=net","cz"); ResultMsg rs=loginAd("ldap://192.168.30.188:389","cn=zz,ou=rd,dc=highersoft,dc=net","zz"); System.out.println(rs); } /** * * @param url * @param userName * @param passwd * @return * @throws Exception */ public static ResultMsg loginAd(String url,String userName,String passwd) throws Exception { ResultMsg msg; //通过ad域登录 Hashtable env = new Hashtable(); env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); env.put(Context.PROVIDER_URL, url); //ad域里面的用户 env.put(Context.SECURITY_PRINCIPAL, userName); //ad域里面的密码 env.put(Context.SECURITY_CREDENTIALS, passwd); DirContext ctx = null; NamingEnumeration results = null; String st=""; try { //登录验证,如果用户名密码不对,这里就会报错 ctx = new InitialDirContext(env); } catch (AuthenticationException e) { String erroMsg= e.getMessage(); if (erroMsg.contains("701")) { msg = new ResultMsg(false, "该账户已过期"); }else if (erroMsg.contains("52e")) { msg = new ResultMsg(false, "用户或密码错误"); }else if (erroMsg.contains("525")) { msg = new ResultMsg(false, "用户或密码错误"); }else if (erroMsg.contains("773")) { msg = new ResultMsg(false, "用户必须重置密码"); } else if (erroMsg.contains("533")) { msg = new ResultMsg(false, "用户账户禁用"); }else { msg = new ResultMsg(false, "用户登录失败"); } return msg; } catch (NameNotFoundException e)//沒有对象 { e.printStackTrace(); msg = new ResultMsg(false, "登录发生异常"); return msg; } catch (NamingException e) { e.printStackTrace(); msg = new ResultMsg(false, "登录发生异常"); return msg; } finally { if (results != null) { try { results.close(); } catch (Exception e) { } } if (ctx != null) { try { ctx.close(); } catch (Exception e) { } } } return msg = new ResultMsg(true, "登录验证成功"); } } @Data class ResultMsg{ private boolean rst; private String msg; public ResultMsg(boolean rst, String msg) { this.rst = rst; this.msg = msg; } @Override public String toString() { return "ResultMsg{" + "rst=" + rst + ", msg='" + msg + '}'; } }
软件下载 - 联系邮箱 - 关注微博
Copyright © 2010-2025 匠艺软件 蜀ICP备19010796号