dn

Mantis集成 LDAP 认证

半世苍凉 提交于 2020-04-08 07:31:02
mantis的用户认证函数 Authentication 中相关有 $g_login_method MD5 LDAP PLAIN CRYPT CRYPT_FULL_SALT BASIC_AUTH Some systems (mostly non-unix) do not have crypt support in PHP. MD5 will accomplish almost the same thing. PLAIN is plain text and there is no attempt to secure the password in the database. You will not be able to easily convert between encryption methods so this needs to be chosen at install time. CRYPT was the default until 0.17.0; MD5 is now the default. Try CRYPT_FULL_SALT if CRYPT is not working. $g_ldap_server The ldap server (eg: ldaps://ldap.example.com $g_ldap_port LDAP port (default

openldap的介绍与安装

梦想的初衷 提交于 2020-03-14 11:26:19
openldap的介绍与安装 传统账户管理存在的问题 系统账号无法集中管理 系统账号权限无法集中控制 系统账号授权无法集中管理 系统账号审计无法集中管理 系统账号密码策略无法集中控制 简介 OpenLDAP是一款轻量级目录访问协议(Lightweight Directory Access Protocol) 目前有两个家标准 X.500:openldap LDAP: 支持TCP/IP协议: 用户读取和搜索比较方便 目录结构的信息是按照树形结构组织的 DN:区别名属性,相当于数据库中的字段概念 优点 基于X.500标准协议 提供静态数据查询搜索 基于推拉的机智进行节点间数据的同步(复制),提供TLS,SASL的安全认证机制 基于第三方开源负载均衡软件进行高可用方案解决 元素才赢简单的文本字符串,而非特殊字符,便于维护目录树条目 集中认证管理 默认使用TCP/ZP协议传输条目数据,通过查找操作实现对目录条目信息的读写操作 费用低,配置简单,功能强大,管理容易 基于ACL控制用户访问数据的权限,从而保证数据的安全性 支持Nginx,HTTP,SAMBA,SVN,JENKINS等平台的账户管理 功能 查询 更新 同步 认证和管理 openLDAP的目录架构 目前的架构分为如下两种: 互联网命名组织架构 树根: 一般定义国家(c=CN)或者域名(dc=com) 一个或者多个组织单元:组织(o

数据库第二章课后习题

孤者浪人 提交于 2020-03-04 14:44:05
基本概念 域 :是一组具有相同数据类型的值的集合。 例如:整数、实数 笛卡尔积 :给定一组域D1,D2,…,Dn,允许其中某些域是 相同的。 D1,D2,…,Dn的笛卡尔积为: D1×D2×…×Dn = {(d1,d2,…,dn)|di ∈ Di,i=1,2,…,n} 例如:假设集合A = {a,b},集合B = {0,1,2},则两个集合的笛卡尔积: A × B = {(a,0),(a,1),(a,2),(b,0),(b,1),(b,2)} 关系 : D1×D2×…×Dn的子集叫作在域D1,D2,…,Dn上的 关系,表示为 R(D1,D2,…,Dn) R:关系名, n:关系的目或度。 关系的表示是一张 二维表 。表的每行对应一个 元组 ,表的每列对应一个 属性 。 元组 :笛卡尔积中每一个元素(d1,d2,…,dn)叫作一个n元组或简称元组。 例如:在A×B={(a, 0), (a, 1), (a, 2), (b, 0), (b, 1), (b, 2)}中,(a, 0), (a, 1) 等都是2元组 属性 :关系也是一个二维表,表的每行对应一个元组,表的每列对应一个域。由于域可以相同,为了加以区分,必须对每列起一个名字,称为属性。 候选码 :若关系中的某一属性组的值能 唯一地标识 一个元组,则称该属性组为候选码。 主码 :若一个关系有多个候选码,则选定其中一个为主码。 外部码

LDAP禁止匿名访问

感情迁移 提交于 2020-03-01 14:49:25
LDAP默认是允许用户匿名访问的,如下图:在使用工具连接时,勾选匿名绑定后,不需要输入UserDN和密码就可能连接到LDAP服务器,但是只能进行read及search操作。不能做任何的修改及删除操作。 禁止匿名访问的方法: 1、删除匿名访问控制指令 2、修改匿名访问控制指令(修改anyone为all) ==================================================================== 定义用户访问 - userdn 关键字 使用 userdn 关键字定义用户访问。 userdn 关键字需要一个或多个有效可分辨的名称,并采用以下格式: userdn = "ldap:/// dn [|| ldap:/// dn ]...[||ldap:/// dn ]" 其中, dn 可以是 DN 或 anyone、 all、 self 或 parent 表达式中的某一个。这些表达式适用于以下用户: userdn = "ldap:///anyone" - 同时适用于匿名用户和经过验证的用户。 userdn = "ldap:///all" - 仅适用于经过验证的用户。 userdn = "ldap:///self" - 仅适用于与 ACI 目标条目相同的用户。 userdn = "ldap:///parent" - 仅适用于 ACI 目标的父条目。

Hadoop——HDFS读写流程

青春壹個敷衍的年華 提交于 2020-02-08 08:12:59
HDFS写流程(也就是client上传文件到HDFS的流程): Client和NN连接创建文件元数据 NN判定元数据是否有效,比如判定client有没有权限创建文件,当前HDFS里有没有相同的同级同名文件 NN触发副本放置策略,返回一个有序的DN列表 Client和DN建立Pipeline连接(为降低带宽消耗和上传延时,client会根据距离,挑选一个与自己最近的DN建立连接) Client将block以更小的packet(64KB)的形式发送,并使用更小的数据chunk(512B)+ chucksum(校验和,4B)(每一个chuck对应一个chucksum)填充这个packet,每填充满一个packet,就发送这个packet Client将packet放入发送队列dataqueue中,并向第一个DN发送 第一个DN收到packet后本地保存并发送给第二个DN 第二个DN收到packet后本地保存并发送给第三个DN,这一个过程中,上游节点同时发送下一个packet,也就是第一个DN给第二个DN发送packet时,client可以同时并行地给第一个DN发第二个packet。这种形式就是流水线的形式,并且各个DN的传输过程是并行的。 Hdfs使用这种传输方式,副本数对于client是透明的,也就是client并不需要管要发多少副本,只需要给跟它连接的那个DN发送就行

LDAP快速入门

旧时模样 提交于 2019-12-24 01:14:13
LDAP简介 LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。 LDAP目录中的信息是是按照树型结构组织,具体信息存储在条目(entry)的数据结构中。条目相当于关系数据库中表的记录;条目是具有区别名DN (Distinguished Name)的属性(Attribute),DN是用来引用条目的,DN相当于关系数据库表中的关键字(Primary Key)。属性由类型(Type)和一个或多个值(Values)组成,相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观

Does the LDAP protocol limit the length of a DN

二次信任 提交于 2019-12-19 03:15:52
问题 Does the LDAP protocol specify a maximum length that a DN can take? I've looked through http://tools.ietf.org/html/rfc4514 but I can't find any restrictions that it imposes. 回答1: No, it doesn't seem to be specified explicitly anywhere - and the Active Directory implementation also doesn't impose a max length on the DN syntax (2.5.5.1). Marc 回答2: Most implementations of LDAP DN's usually hit 256 characters, which I think comes from X.500 still. After all X.500 defines the DAP, and LDAP is the

Certificate subject X.509

不想你离开。 提交于 2019-12-17 21:41:01
问题 According to the X.509, a certificate has an attribute subject. C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org This is the typical subject value. The question is what are the types(or tags) of those attributes(C, ST, L, O, OU, CN) and what is their format? 回答1: IETF PKIX (latest version RFC 5280) is a well accepted profile for certificates. From section 4.1.2.4, the following fields must be supported (I've added between

HDFS三兄弟(NN,DN,2NN)

我们两清 提交于 2019-12-10 00:37:41
HDFS三兄弟(NN,DN,2NN) HDFS三兄弟(NN,DN,2NN) NN NN的持久化 NN的启动 查看edits和fsimage文件 NN和DN进行通信 NN的多目录配置 2NN 2NN的辅助作用 使用2NN对NN进行恢复 DN DN的启动 服役新节点 白名单配置 黑名单配置 DN的多目录机制 HDFS2.X新特性 集群复制 归档 三兄弟叫起来比较顺口,实际来说者三者之间的关系更像,老板,秘书和工人 NN NN负责对HDFS上的元数据进行管理,在NN中保存有最重要的两份信息,一是文件由哪些块组成(filename->blocksequence (namespace))。二是每个块存在哪个位置)(block->machinelist(“inodes”))。除次之外还有文件名,上传者,上传时间等非关键信息。元数据在磁盘中存储在fsimage之中. NN的持久化 NN负责整个HDFS的负载,当客户端对数据进行写操作时会生成元数据。导致元数据不断增加,存在丢失风险,需要对NN中的元数据进行持久化。存在两种持久化的方法,一是将所有的写操作记录下来,形成日志文件。二是将当前内存的数据形成一个快照。前者,记录速度快,但是恢复时需要执行日志中的所有操作,恢复速度极慢。二后者如果内存中的数据越来越多,镜像会越来越大。在运行之间持久化的话,NN可能会瘫痪。 在HDFS中用到这两种的结合:

python 调用ldap同步密码

血红的双手。 提交于 2019-12-06 08:39:00
windows + python2.7 安装 python-ldap https://www.lfd.uci.edu/~gohlke/pythonlibs/#python-ldap 2.python 同步密码 # encoding: utf-8 """ Created by Jeff Liu on 2019/12/2 """ import ldap import re PORTAL_LDAP = { 'bind_dn': '', 'bind_pass': '', 'ldap_server': '', 'port':"", 'user_dn': '', 'group_dn': '' } DEVOPS_LDAP = { 'bind_dn': '', 'bind_pass': '', 'ldap_server': '', 'port':"", 'user_dn': '', 'group_dn': '' } def connect_ldap(my_ldap): """ 建立ldap连接 :param my_ldap: ldap连接信息 :return: 返回ldap连接对象 """ ip = my_ldap['ldap_server'] port = my_ldap['port'] bind_dn = my_ldap['bind_dn'] bind_pass = my_ldap['bind