LDAP学习总结

时间:2024-10-26 17:37:26

一、简介:

LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。

目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。

LDAP目录服务是由目录数据库和一套访问协议组成的系统。

LDAP是开放的Internet标准,支持跨平台的Internet协议,在业界中得到广泛认可的,并且市场上或者开源社区上的大多产品都加入了对LDAP的支持,因此对于这类系统,不需单独定制,只需要通过LDAP做简单的配置就可以与服务器做认证交互。“简单粗暴”,可以大大降低重复开发和对接的成本。

常用的GUI管理工具有:phpLDAPadmin, LDAPAdmin, Softerra LDAP Administrator, Ldap Browser/Editor, Apache Directory Studio, jXplorer;

1、目录概念:

(1) 目录树:在一个目录服务系统中,整个目录信息集可以表示为一个目录信息树,树中的每个节点是一个条目。

(2) 条目:每个条目就是一条记录,每个条目有自己的唯一可区别的名称(DN)。

(3) 对象类:与某个实体类型对应的一组属性,对象类是可以继承的,这样父类的必须属性也会被继承下来。

(4) 属性:描述条目的某个方面的信息,一个属性由一个属性类型和一个或多个属性值组成,属性有必须属性和非必须属性。

2、关键字:

序号

关键字

英文全称

含义

1

dc

Domain Component

域名的部分,其格式是将完整的域名分成几部分,如域名为example.com变成dc=example,dc=com(一条记录的所属位置)

2

uid

User Id

用户ID

3

ou

Organization Unit

组织单位,组织单位可以包含其他各种对象(包括其他组织单元),如“oa组”(一条记录的所属组织)

4

cn

Common Name

公共名称

5

sn

Surname

姓,如“许”

6

dn

Distinguished Name

一条记录的唯一标识,也即全路径名,比如“cn=songtao.xu,ou=oa,dc=example,dc=com”

7

rdn

Relative dn

相对辨别名,类似于文件系统中的相对路径,它是与目录树结构无关的部分,如“uid=tom”或“cn= Thomas Johansson”

(1) LDAP中的命名模型,也即LDAP中的条目定位方式。在LDAP中的每个条目均有自己的DN。DN是改条目在整个树中的唯一名称标识,如同文件系统中,带路径的文件名就是DN。

(2) LDAP*有四类10种操作:查询类操作,如搜索、比较;更新类操作,如添加删除修改条目;认证类操作,如绑定解除绑定;其他操作,如放弃和扩展操作。除了扩展操作,其他9种均为LDAP的标准操作;扩展操作是LDAP中为了增加新的功能,提供的一种标准的扩展框架。

(3) LDAP中的安全模型主要通过身份认证、安全通道和访问控制来实现。

3、LDAP组织数据的方式:

 LDAP学习总结

二、服务端配置:

1、下载安装包并安装:

(1) 下载安装ApacheDS服务器:http://directory.apache.org/apacheds/

(2) 下载安装ApacheDirectoryStudio:http://directory.apache.org/studio/

2、启动ApacheDirectoryStudio,点击“new connection”新建连接:

LDAP学习总结

3、在弹出的窗口中输入相关连接信息,然后点击“Next”:

LDAP学习总结

4、在下一步的窗口中输入绑定根节点的认证信息:

LDAP学习总结

信息输入完成后可以点击“check Authentication”检查下是否能通过验证,如果失败则说明信息有误,需要返回修改,如果验证成功则点击“Finish”按钮完成配置,此时可以看到刚刚建立的连接;

5、新增domain:双击刚才建立的连接即可打开这个连接,在连接上点击右键,在右键菜单上选择“open configuration”,在配置界面中点击“Advanced Partitions configuration”进入domain编辑界面,然后在这里可以增加编辑删除domain;

LDAP学习总结

LDAP学习总结

6、增加编辑删除domain之后,需要到服务中找到ApacheDS服务,先停止,然后再运行,再次打开连接才可以看到配置生效;

7、建立机构节点:

在domain节点“example”上点击右键,在右键菜单中选择“new Entry”,在“available object class”中输入“organizationalUnit”,然后将其添加到右边的列表中,然后进入下一步;

LDAP学习总结

在接下来的一步中输入Org节点的RDN信息:

LDAP学习总结

8、建立人员节点:

在刚刚建立的org节点上点击右键,在右键菜单中选择“new Entry”,在“available object class”中输入“person”,然后将其添加到右边的列表中,然后进入下一步;

LDAP学习总结

在下一步中输入人员的RDN信息:

LDAP学习总结

9、在刚才建立的person节点的属性表中右键,在右键菜单中选择“new Attribute”新建属性“userPassword”,然后可以在这里设置密码,我这里设置密码为“111111”;

三、客户端登陆认证:

 private static final String LDAP_URL = "ldap://127.0.0.1:10389/";
private static final String PASSWORD = "111111";
private static final String DC = "DC=example,DC=com";
private static final String LDAP_PRINCIPAL = "CN=zhangsan,OU=公司名称,DC=example,DC=com";
private static final String LDAP_FACTORY = "com.sun.jndi.ldap.LdapCtxFactory";
private static Control[] connCtls = null; private static LdapContext getLdapContext() {
LdapContext ctx = null;
Hashtable env = new Hashtable();
//导入提供者
env.put(Context.INITIAL_CONTEXT_FACTORY, LDAP_FACTORY);
//服务器地址
env.put(Context.PROVIDER_URL, LDAP_URL + DC);
//验证方式
env.put(Context.SECURITY_AUTHENTICATION, "simple");
//账户
env.put(Context.SECURITY_PRINCIPAL, LDAP_PRINCIPAL);
//证书
env.put(Context.SECURITY_CREDENTIALS, PASSWORD);
try {
ctx = new InitialLdapContext(env, connCtls);
} catch (AuthenticationException e) {
throw new RuntimeException("ldap认证失败,请重新登录!", e);
} catch (NamingException err) {
throw new RuntimeException("ldap认证失败,请重新登录!", err);
} catch (Exception e) {
throw new RuntimeException("ldap认证失败,请重新登录!", e);
}
return ctx;
} private static String searchDN(String account) {
LdapContext ctx = getLdapContext();
if (ctx == null) {
return null;
}
/**
* 设置过滤条件
*/
String filter = "(cn=" + account + ")";
SearchControls searchControls = new SearchControls();
searchControls.setSearchScope(SearchControls.SUBTREE_SCOPE);
String userDN = new String();
try {
NamingEnumeration<SearchResult> answer = ctx.search("", filter, searchControls);
while (answer != null && answer.hasMoreElements()) {
Object obj = answer.nextElement();
if (obj instanceof SearchResult) {
SearchResult si = (SearchResult) obj;
userDN += si.getName();
userDN += "," + DC;
}
}
} catch (Exception e) {
throw new RuntimeException("获取ldap dn失败,请重新登录!", e);
} finally {
closeCtx(ctx);
}
return userDN;
} public static boolean validateEMailAccount(String id, String password) {
try {
String userDN = searchDN(id);
if ( userDN == null || "".equals(userDN)) {
return false;
}
if (password == null) {
return false;
}
Hashtable<String, String> env = new Hashtable<String, String>();
//导入提供者
env.put(Context.INITIAL_CONTEXT_FACTORY, LDAP_FACTORY);
//服务器地址
env.put(Context.PROVIDER_URL, LDAP_URL + DC);
//验证方式
env.put(Context.SECURITY_AUTHENTICATION, "simple");
//账户
env.put(Context.SECURITY_PRINCIPAL, userDN);
//证书
env.put(Context.SECURITY_CREDENTIALS, password);
DirContext context = new InitialDirContext(env);
closeCtx(context);
} catch (Exception e) {
return false;
} return true;
} private static void closeCtx(DirContext context) {
try {
context.close();
} catch (Exception ex) {
}
}

四、参考资料:

https://blog.****.net/u011687117/article/details/42747265

https://www.jianshu.com/p/7e4d99f6baaf

https://www.cnblogs.com/wilburxu/p/9174353.html

https://www.cnblogs.com/yjd_hycf_space/p/7994597.html

https://www.cnblogs.com/haore147/p/7172184.html

参考书籍:《Linux_UNIX OpenLDAP实战指南 ,郭大勇著》, 《在windows下使用openLDAP做统一帐号认证》, 《LDAP使用手册》