嘘~ 正在从服务器偷取页面 . . .

ThinkSystem配置LDAP/AD服务


一、LDAP/AD简介

轻量级目录访问协议(Lightweight Directory Access Protocol, LDAP)是一种开放的、与供应商无关的行业标准应用协议,用于通过Internet Protocol (IP)网络访问和维护分布式目录信息服务。LDAP是一种受良好支持的基于标准的机制,用于与目录服务器进行交互。它通常用于身份验证和存储有关用户、组和应用程序的信息,但是LDAP目录服务器是一种通用数据存储,可用于各种应用程序。LDAP是目录访问协议(DAP)的“轻量级”(代码量更少)版本,DAP是X.500的一部分,X.500是网络中目录服务的标准。

Active Directory (AD)是微软公司针对Windows域网络开发的目录服务。它作为一组进程和服务包含在大多数Windows Server操作系统中。最初,活动目录仅用于集中域管理。然而,活动目录最终成为了一个广泛的基于目录的身份相关服务的总称。
具有AD (Active Directory Domain Service)角色的服务器称为域控制器。它对Windows域类型网络中的所有用户和计算机进行身份验证和授权,为所有计算机分配和执行安全策略,并安装或更新软件。例如,当用户登录到属于Windows域的计算机时,Active Directory将检查提交的用户名和密码,并确定该用户是系统管理员还是普通用户。此外,它还允许管理和存储信息,提供身份验证和授权机制,并建立一个框架来部署其他相关服务:证书服务、Active Directory联合服务、轻量级目录服务和权限管理服务。
Active Directory使用轻量级目录访问协议(Lightweight Directory Access Protocol, LDAP)版本2和3、Microsoft版本的Kerberos和DNS。

LDAP vs. Active Directory

  • LDAP是与Active Directory对话的一种方式。
  • LDAP是许多不同的目录服务和访问管理解决方案都能理解的协议。
    AD和LDAP之间的关系很像Apache和HTTP之间的关系:
  • HTTP是一种web协议。
  • Apache是一个使用HTTP协议的web服务器。
  • LDAP是一种目录服务协议。
  • Active Directory是一个使用LDAP协议的目录服务器。

Directory Servers and LDAP Tools

Directory Information Tree

目录信息树包含一个或多个命名上下文,这些命名上下文是服务器的基本条目,其他每个条目都是从这些命名上下文条目之一派生的。也就是说,命名上下文条目的特殊之处在于它没有父条目。

在这个例子中:

  • 条目”dc=example,dc=com”是命名上下文,它有两个直接子上下文,”ou=People,dc=example,dc=com”和”ou=Groups,dc=example,dc=com “。
  • 每个条目都有自己的从属条目。
  • 目录树的最大深度没有预定义限制,任何条目都可能有一个或多个从属条目。
  • 不包含任何从属条目的条目称为叶子条目,而至少有一个从属条目的条目称为非叶子条目。

名词解释:

  • Entity: 指具有明显独立存在的事物,如自然人、组织、概念或装置。实体是一种可以被唯一和独立标识的任何类型的资源。
  • Entry: 是在目录服务器中保存信息的结构。它由3部分组成:在服务器的所有其他条目中唯一标识条目的DN、用于控制条目内容的对象类值的集合、包含条目实际数据的属性值集合。
  • DN: 是Distinguished Name的缩写。
  • DC: 是域组件的缩写/别名。
  • UID: (UserId或Login ID或Logon ID)是代表实体的缩写名。
  • OU: 是OrganizationalUnit的别名和属性类型。
  • CN: (CommonName in X.500) Attribute Type包含LDAP表项的名称。
  • SN: name或surname。
  • ObjectClass: RFC4512中定义的LDAP元素属性类型。DIT中的每个LDAP条目都有一个“ObjectClass”属性。

二、XCC上配置LDAP with MS ADDS

场景1

  • 认证和授权均由LDAP服务器来完成。
  • 授权级别取决于“Login Permission attribute”字段的定义。
  • 由AD来赋予用户登录级别。
  • 使用AD域控时,UID查询属性需要定义为“sAMAccountName”.
  • 此模式不需要配置“Group Search attribute”.

场景2

  • 认证和授权均由LDAP服务器来完成。
  • 授权级别取决于“Login Permission attribute”字段的定义。
  • 由AD来赋予用户登录级别。
  • 使用AD域控时,UID查询属性需要定义为“sAMAccountName”.
  • 此模式不需要配置“Group Search attribute”.

场景3

  • 认证由LDAP服务器来完成,授权在本地完成。
  • 绑定方式为使用登录凭证。

场景4

  • 认证由LDAP服务器来完成,授权在本地完成。
  • 绑定方式为使用已配置的凭证。
  • 来自“Active Directory用户和计算机”的用户将只具有只读权限。
  • 如果用户来自“Active Directory管理中心”,则角色将遵循“组过滤”设置。

    注意:在ADDS中关于登录权限赋值的说明:
  • 通过 “Active Directory 管理中心” 建立的用户或组,赋值时只需要填写实际值,例如“010000000000”。
  • 通过“Active Directory 用户和计算中” 建立的用户或组,赋值时需要填写完整的描述值,例如“IBMRBSPermissions=010000000000”

三、XCC上配置LDAP with openLDAP

场景1

  • 认证和授权均由LDAP服务器来完成。
  • 绑定方式为使用登录凭证
  • 授权级别取决于“Login Permission attribute”字段的定义。
  • 使用LDAP Server时,UID查询属性需要定义为“uid”或“cn”.
  • 需要配置“Group Search attribute”.
  • member 和 uniqueMember 是成员属性的两个常用名称。
  • 成员属性用于存储引用组包含的成员的值。 例如,具有对象类 groupOfNames 的组类型具有名为 member 的成员属性; 具有对象类 groupOfUniqueNames 的组类型具有名为 uniqueMember 的成员属性。

场景2

  • 认证和授权均由LDAP服务器来完成。
  • 绑定方式为使用已配置的凭证。
  • 授权级别取决于“Login Permission attribute”字段的定义。
  • 使用LDAP Server时,UID查询属性需要定义为“uid”或“cn”.
  • 需要配置“Group Search attribute”.
  • member 和 uniqueMember 是成员属性的两个常用名称。
  • 成员属性用于存储引用组包含的成员的值。 例如,具有对象类 groupOfNames 的组类型具有名为 member 的成员属性; 具有对象类 groupOfUniqueNames 的组类型具有名为 uniqueMember 的成员属性。

场景3

  • 认证由LDAP服务器来完成,授权在本地完成。
  • 绑定方式为使用登录凭证或已配置的凭证。

四、TSM上配置LDAP with openLDAP

  • 转到”设置”–”外部用户设置”
  • 与XCC不同,LDAP和AD是两个独立的配置选项。
  • 每个选项包括“常规设置”和“角色组”。

场景1

  • 绑定方式:登录凭证
  • 角色组必须设置
  • 搜索基础需要包括“ou”

场景2

  • 绑定方式:预配置凭据
  • 角色组必须设置
  • 绑定DN需要包含预先配置的具有管理员权限的帐户
  • 搜索库只包含根DN

五、TSM上配置LDAP with MS ADDS

  • 角色组必须设置
  • 使用域管理帐户作为“私密用户名”
  • 域名格式为”bjl3ad.com”而不是”dc=bjl3ad,dc=com”

文章作者: kclouder
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 kclouder !
  目录