OpenLDAP访问控制

访问 slapd 条目和属性受到访问配置文件指令的控制。访问权限行的通用格式如下:

<access directive> ::= access to <what>
[by <who> <access> <control>]+
<what> ::= * |
[dn[.<basic-style>]=<regex> | dn.<scope-style>=<DN>]
[filter=<ldapfilter>] [attrs=<attrlist>]
<basic-style> ::= regex | exact
<scope-style> ::= base | one | subtree | children
<attrlist> ::= <attr> [val[.<basic-style>]=<regex>] | <attr> , <attrlist>
<attr> ::= <attr">name> | entry | children
<who> ::= * | [anonymous | users | self
| dn[.<basic-style>]=<regex> | dn.<scope-style>=<DN>]
[dnattr=<attrname>]
[group[/<objectclass>[/<attrname>][.<basic-style>]]=<regex>]
[peername[.<basic-style>]=<regex>]
[sockname[.<basic-style>]=<regex>]
[domain[.<basic-style>]=<regex>]
[sockurl[.<basic-style>]=<regex>]
[set=<setspec>]
[aci=<attrname>]
<access> ::= [self]{<level>|<priv>}
<level> ::= none | auth | compare | search | read | write
<priv> ::= {=|+|-}{w|r|s|c|x|0}+
<control> ::= [stop | continue | break]

<what> 部分选择访问权限所应用的条目和属性。<who> 部分指出哪个实体被赋予了访问权限,<access> 部分说明赋予了怎样的访问权限。可以指定多个 <who> <access> <control> 三元组,允许对多个实体指定不同的访问权限到相同的条目属性集。这里并未列出所有的访问控制选项,更多细节请参阅 slapd.access(5) 手册页。

时间: 2024-10-26 22:14:17

OpenLDAP访问控制的相关文章

OpenLDAP(2.4.3x)服务器搭建及配置说明

环境: Ubuntu: 14.04.1 (trusty), x86_64 OpenLDAP: 2.4.31 Berkery DB: 5.1.29 1 安装 1.1 准备编译环境和依赖包 # apt-get install build-essential # apt-get install libssl-dev 下载openldap-2.4.31.tgz和db-5.1.29.NC.tar.gz并解压: # cd /usr/local/src src# wget ftp://ftp.openldap

《Linux/UNIX OpenLDAP实战指南》——2.5 OpenLDAP单节点配置案例

2.5 OpenLDAP单节点配置案例 2.5.1 安装环境规划 安装环境的拓扑图如图2-1所示. 安装环境要求如下. 环境平台:VMware ESXi 5.0.0 系统版本:Red Hat Enterprise Linux Server release 6.5 (Santiago) 软件版本:OpenLDAP-2.4.23-32 IP地址及主机名规划如表2-1所示. OpenLDAP相关软件包套件如表2-2所示. 2.5.2 主机名规划配置 LDAP服务端和客户端主机名称及对应的IP地址解析服

《Linux/UNIX OpenLDAP实战指南》——2.10 本章总结

2.10 本章总结 本章首先介绍了OpenLDAP软件的两种安装方式,读者可根据自己的环境选择适合自己的安装方式.然后介绍了slapd.conf配置文件的语法,让读者熟悉OpenLDAP配置文件的逻辑组成部分.最后通过案例介绍OpenLDAP服务端的安装.配置.单节点配置.目录树规划.用户及用户组配置.访问控制.索引创建,让读者再次熟悉OpenLDAP服务端的安装过程以及slapd.conf配置文件的语法,并对在配置过程中出现的故障进行分析,同时提供解决方案. 通过slapd.conf及cn=c

acl-怎么设置ACL访问控制?

问题描述 怎么设置ACL访问控制? 举个例子 ,给1.1.1.24用户设置黑名单 ,他不能访问 优酷和百度. 给1.1.1.6用户设置白名单,他只能访问土豆

在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做?

问题描述 在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做? 在三层交换机上如何配置访问控制列表?求解.进入到interface fa0/2后该怎么做? 解决方案 http://wenku.baidu.com/link?url=Gr9SaIT2HDgogf9dH1r-XrYrl6_Q56GvcLD8b3cLXnAaKd1Xw6tIoCUwIyaS4fnqh-v2UcPNasJ-YM0lFG5VDXsbyMLjN04KTwd3TCRrFau

扒一扒北邮的安全问题[4]-一大波访问控制问题

漏洞类型: 弱口令/无访问控制/代码备份 相关网站 内网多个ip 问题描述 文件.数据库.代码.phpMyAdmin等无法访问控制或者弱口令 漏洞详情 一票Web容器没做访问控制,同时给了列目录权限.这样就等于自己的各种资源分享给了所有人啊,这应该不是初衷吧. 然后还有一票phpMyAdmin没有访问控制,或者弱口令.据说拿到MySql的远程登录权限甚至能上传程序控制整个主机. 然后是使用默认密码的版本控制程序.惠普打印机.戴尔服务器.中兴4G LTE CPE设备.TP-LINK路由器.这个打印

【RAC】RAC 实现IP访问控制

   关于oracle实现ip 访问控制的资料见我的另一篇文章<sqlnet.ora 访问控制策略> 相对与单节点的oracle ,11gr2 rac中,listener是配置在GRID_HOME,而不是ORACLE_HOME,所以我们要修改的sqlnet.ora文件是在GI_HOME/network/admin目录下的而非ORACLE_HOME/network/admin 目录. 实验环境: 数据库版本 11.2.0.1.0 rac1 10.250.7.225 rac2 10.250.7.2

防火墙概念与访问控制列表

个人认识防火墙分软件防火墙与硬件防火墙. 就软件防火墙而言又分网络防火墙与病毒防火墙,这之中还有手机防火墙.我们常用到的软件防火墙品牌包括瑞星,冰盾等. 就硬件防火墙我这里就引用点现成的东西,以便说明硬件防火墙在网络中的使用. 首先为什么要研究安全? 什么是"计算机安全"?广义地讲,安全是指防止其他人利用.借助你的计算机或外围设备,做你不希望他们做的任何事情.首要问题是:"我们力图保护的是些什么资源?"答案并不是明确的.通常,对这个问题的答案是采取必要的主机专用措施

用访问控制列表实现网络单向访问

简易拓扑图(所有子网掩码均为255.255.255.0): PC(10.1.1.2)---E0(10.1.1.1)[RouterA]S0(192.1.1.1)---S1(192.1.1.2)[RouterB]  做网络的单向访问其实实现的是防火墙的基本功能:我是内网,你是外网,我能访问你,但你不能访问我. 所以现在假设RouterA的E0口所连网段为内网段,RouterA S0所连的网段为外网段,还假设我想做的是内网的PC机能ping通外网RouterB的S1口,但RouterB却ping不进我