C2. 使用LDAP认证 |
在配置文件auth-ldap.conf进行设置。 配置文件主要标签: •<enabled/>和<order/>——同Active Directory。 •<server/>指定的是LDAP服务器地址。可给出多个标识符<server/>标志不同的LDAP服务器地址,也就是创建一个需要执行身份认证的服务器列表。表中第一个应该是承担主要负载的主服务器,其后可以给出几个备用服务器。管理员试图登录时会首先使用第一个可以访问的LDAP服务器。如未能连接会按照配置文件中指定的列表依次访问服务器。 •<user-dn/>使用DOS类通配符确定将用户名转为DN的规则。 在标签<user-dn/>中允许使用的替代符号: ▫*替代所有符号串,但 . , = @ \ 和空格除外; ▫#替代所有符号串。 •<user-dn-expr/>使用正则表达式确定将用户名转为DN的规则。 示例:同一规则的两种设定方式:
\1 .. \9确定模板中*、# 或括号中表达式的替代位置。 根据此规则:如用户名为login@example.com,则转换后的DN为:"CN=login,DC=example,DC=com"。 •<user-dn-extension-enabled/>允许执行Lua脚本ldap_user_dn_translate.ds(从目录extensions)来将用户名转换为DN。此脚本在尝试user-dn、user-dn-expr所有规则失败后启用。脚本只有一个参数——输入的用户名。脚本执行后或返回DN,或返回为空。如所有规则失败,而不允许执行脚本或脚本执行后返回为空,则按原样使用输入的用户名。 •转换后获得的LDAP对象DN属性和其可能值可用标签重新定义(以下为默认值):
true-value/false-value参数值使用正则表达式。 •如有未确定的管理员属性值,而配置文件设置有<group-reference-attribute-name value="memberOf"/>标签,则memberOf属性值视为此管理员所属DN组列表,在这些组中搜索所需属性与使用Active Directory时相同。 |