openldap:用ACL控制访问权限.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
OpenLDAP:用ACL控制访问权限说明:这段时间我在学习Openldap的知识,关于访问控制权限这一块遇上较大的麻烦。我在网上看到了一些人的帖子,有些写的不错,有些写的不全,还有些完全是照抄别人的,还不注明出处。因此我把我搜集到的东西整理出一个文档,献给各位正在学习openldap的朋友,我的初衷是回馈社会,支持免费和开源,水平有限,诸多包涵。我所引用到的东西,我都将注明出处,感谢提供我信息的人,我想说,you are the greatest。第一部分语法综述1.用ACL控制授权我们在LDAP中创建目录树后,最感兴趣的就是如何控制用户在目录树中的权限(读写)。谁在什么条件下有记录权限,我们有权限看到哪些信息。ACL(Access Control List)访问控制列表就是解决用户权限问题的。2.我们要把ACL写在哪里?ACL写在OpenLDAP的服务端全局配置文件slapd.conf中,如下这段即为其指令:# access to dn.base= by * read# access to dn.base=cn=Subschema by * read# access to *# by self write#by users read# by anonymous auth也可以写在一个单独的文件中,如access.conf,然后在全局配置文件slapd.conf中调用,在配置文件中引入这个文件即可,如下:include /etc/openldap/access.confinclude后面的路径为该文件的放置地址。3.ACL语法基础怎么看懂ACL指令?首先看下ACL访问指令的格式:################################################access to [resources]by [who] [type of access granted] [control]by [who] [type of access granted] [control]# More by clauses, if necessary....################################################指令中包含1个to语句,多个by语句。这个指令的大体意思是,通过access to约束我们访问的范围(resources),通过by设定哪个用户(who)获取对这个约束范围有什么权限(type of access granted),并控制(control)这个by语句完成后是否继续执行下一个by语句或者下一个ACL指令。Access to [resources]resources可以有多种形式,如DN,attrs,Filters.以下即详细说明。3.1.通过约束DN进行访问(同层级访问)如下所示,access to dn=uid=matt,ou=Users,dc=example,dc=comby * none这个指令是指访问uid=matt,ou=Users,dc=example,dc=com这个DN,即把访问的范围约束在这个DN中。by * none是指对于任何人的访问都是拒绝的。总体的意思就是,任何人都没有权限访问uid=matt,ou=Users,dc=example,dc=com这个DN,当然,服务器管理员是可以访问的,不然它无法维护这个OpenLDAP中的用户信息。再来看一个,access to dn.subtree=ou=Users,dc=example,dc=comby * none在这个例子中,我们用了dn.subtree。在我们的目录信息树中,在ou=Users子树下可能有多个用户。举例来说,DN为uid=matt,ou=Users,dc=example,dc=com就是ou=Users, dc=example,dc=com的子树,当要试图访问他时,这个ACL指令就起了作用。总体的意思是,任何人都没有权限访问ou=Users,dc=example,dc=com以及其子树的信息。#######################################################################dn.base:Restrict access to this particular DN. This is the default, anddn.exactand dn.baselevel are synonyms(同义词)of dn.base.dn.one: Restrict access to any entries immediately below this DN.dn.onelevelis a synonym.dn.children:Res

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档