Σύνοψη εντολών OpenLDAP
- ldapsearch: Αναζήτηση για καταχωρήσεις δέντρου καταλόγου OpenLDAP.
- ldapadd: Προσθέτει καταχωρήσεις δέντρου καταλόγου μέσω μορφής LDIF.
- ldapdelete: Διαγράφει τις καταχωρήσεις δέντρου καταλόγου OpenLDAP.
- ldapmodify: Τροποποιήστε την καταχώρηση δέντρου καταλόγου OpenLDAP.
- ldapwhoami: Επικυρώνει την ταυτότητα των χρηστών του OpenLDAP.
- ldapmodrdn: Κρίνει την καταχώρηση DN του δέντρου καταλόγου OpenLDAP.
- ldapcompare: Καθορίζει εάν η τιμή DN και η καθορισμένη τιμή παραμέτρου ανήκουν στην ίδια καταχώρηση.
- ldappasswd: Τροποποιήστε την καταχώρηση χρήστη του δέντρου καταλόγου OpenLDAP για να επιτύχετε επαναφορά κωδικού πρόσβασης.
- slaptest: Επαληθεύστε το αρχείο slapd.conf ή τον κατάλογο cn=configuration.
- slapindex: Δημιουργεί ένα ευρετήριο δέντρου καταλόγου OpenLDAP για την παροχή αποτελεσματικότητας ερωτημάτων.
- slapcat: Μετατρέπει δεδομένα σε αρχεία LDIF για το OpenLDAP.
εντολή ldapadd
Επιλογές | περιγραφή | -Χ | Εκτελέστε απλό έλεγχο ταυτότητας | -Δ | Το DN που χρησιμοποιείται για τη σύνδεση του διακομιστή | -η | Η διεύθυνση της υπηρεσίας καταλόγου | -w | Δέσμευση κωδικού πρόσβασης DN | -στ | Αρχεία που χρησιμοποιούν αρχεία LDIF για προσθήκη καταχώρισης |
Αρχικά, ετοιμάζουμε ένα αρχείο test.ldif με την ακόλουθη εντολή:
Το περιεχόμενο έχει ως εξής:
dn: uid=xzz,ou=Users,dc=itsvse,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
homeDirectory: /home/itsvse_xzz
loginShell: /bin/bash
cn: xzz
uidNumber: 1000
gidNumber: 1000
sn: System Administrator
mail: xzz@itsvse.com
postalAddress: shanghai
mobile: 13788888888
Προσθέστε εντολές ως εξής:
Μετά την εισαγωγή του κωδικού πρόσβασης, προστίθεται με επιτυχία, όπως φαίνεται στο παρακάτω σχήμα:
εντολή ldapmodify
Η εντολή ldapmodify είναι σταθερή και υλοποιεί κυρίως διαφορετικές λειτουργίες τροποποίησης μέσω αρχείων διαμόρφωσης.
Το αρχείο demo.ldif έχει ως εξής, που σημαίνει ότι τροποποιείται η παράμετρος uidNumber του χρήστη uid=xzz.
εντολή ldappasswd
Το ldappasswd ανοίγει μια σύνδεση με τον διακομιστή LDAP και αλλάζει τον κωδικό πρόσβασης εισόδου.
Επιλογές | περιγραφή | -Χ | Εκτελέστε απλό έλεγχο ταυτότητας | -Δ | Το DN που χρησιμοποιείται για τη σύνδεση του διακομιστή | -w | Δέσμευση κωδικού πρόσβασης DN | -μικρό | Εισαγάγετε τον κωδικό πρόσβασης όταν σας ζητηθεί | -μικρό | pass για να ορίσετε τον κωδικό πρόσβασης για pass | -α | Το πάσο ορίστηκε παλιό passwd για να περάσει | -Α | Προτροπή για τη ρύθμιση του παλιού passwd | -Η | αναφέρεται στον διακομιστή που πρόκειται να δεσμευτεί | -Εγώ | Χρήση της μεθόδου συνεδρίας SASL |
εντολή ldapsearch
Εντολή αναζήτησης LDAP
[root@VM_0_9_centos ~]# ldapsearch -h
ldapsearch: option requires an argument -- 'h'
ldapsearch: unrecognized option -h
usage: ldapsearch [options] [filter [attributes...]]
where: φίλτρο αναζήτησης LDAP συμβατό με RFC 4515 χαρακτηριστικά Λίστα περιγραφών χαρακτηριστικών διαχωρισμένη με κενά διαστήματα που μπορεί να περιλαμβάνουν: 1.1 Χωρίς χαρακτηριστικά * όλα τα χαρακτηριστικά χρήστη + όλα τα λειτουργικά χαρακτηριστικά Επιλογές αναζήτησης: -a deref ένα από ποτέ (προεπιλογή), πάντα, αναζήτηση ή εύρεση -Μόνο ονόματα χαρακτηριστικών ανάκτησης (χωρίς τιμές) -b με βάση το dn βάσης για αναζήτηση -c Λειτουργία συνεχούς λειτουργίας (μην σταματάτε σε σφάλματα) -Ε [!] <ext>[=<extparam>] επεκτάσεις αναζήτησης (το ! υποδηλώνει κρισιμότητα) [!] domainScope (εμβέλεια τομέα) !dontUseCopy (Μην χρησιμοποιείτε αντιγραφή) [!] mv=<filter> (φίλτρο αντιστοιχισμένων τιμών RFC 3876) [!] pr=<size>[/prompt|noprompt] (RFC 2696 σελιδοποιημένα αποτελέσματα/προτροπή) [!] sss=[-]<attr[:OID]>[/[-]<attr[:OID]>...] (RFC 2891 ταξινόμηση από την πλευρά του διακομιστή) [!] subentries[=true|false] (RFC 3672 subentries) [!] sync=ro[/<cookie>] (RFC 4533 LDAP Sync refreshOnly) rp[/<cookie>][/<slimit>] (refreshAndPersist) [!] vlv=<before>/<after>(/<offset>/<count>|:<value>) (Προβολές εικονικής λίστας LDAPV3-VLV-09) [!] deref=derefAttr:attr[,...] [; derefAttr:attr[,...] [; ...]] [!] <oid>[=:<b64value>] (γενικός έλεγχος; χωρίς χειρισμό απόκρισης) -f λειτουργίες ανάγνωσης αρχείου από το 'αρχείο' -Πρόθεμα URL προθέματος F για αρχεία (προεπιλογή: file:///tmp/) -l Περιορίστε το χρονικό όριο (σε δευτερόλεπτα, ή "κανένα" ή "μέγιστο") για αναζήτηση -L εκτυπώστε τις απαντήσεις σε μορφή LDIFv1 -Εκτύπωση απαντήσεων LL σε μορφή LDIF χωρίς σχόλια -Εκτύπωση απαντήσεων LLL σε μορφή LDIF χωρίς σχόλια και έκδοση -M ενεργοποιήστε τη Διαχείριση ελέγχου πληροφορικής DSA (-MM για να γίνει κρίσιμο) -Έκδοση πρωτοκόλλου έκδοσης P (προεπιλογή: 3) -s πεδίο εφαρμογής ένα από τα βασικά, ένα, δευτερεύον ή θυγατρικά (πεδίο αναζήτησης) -S attr ταξινομήστε τα αποτελέσματα κατά χαρακτηριστικό 'attr' -t εγγραφή δυαδικών τιμών σε αρχεία στον προσωρινό κατάλογο -tt γράψτε όλες τις τιμές σε αρχεία στον προσωρινό κατάλογο -Η διαδρομή T εγγράφει αρχεία στον κατάλογο που καθορίζεται από τη διαδρομή (προεπιλογή: /tmp) -u συμπεριλάβετε φιλικά προς το χρήστη ονόματα καταχωρήσεων στην έξοδο -z όριο μεγέθους (σε καταχωρήσεις, ή "κανένα" ή "μέγιστο") για αναζήτηση Κοινές επιλογές: -d level ορίστε το επίπεδο εντοπισμού σφαλμάτων LDAP σε 'level' -D binddn bind dn -e [!] <ext>[=<extparam>] γενικές επεκτάσεις (το ! υποδηλώνει κρισιμότητα) [!] assert=<filter> (RFC 4528; μια συμβολοσειρά φίλτρου RFC 4515) [!] authzid=<authzid> (RFC 4370; "dn:<dn>" ή "u:<user>") [!] αλυσιδωτή σύνδεση[=<resolveBehavior>[/<continuationBehavior>]] ένα από τα "chainingPreferred", "chainingRequired", "referralsPreferred", "referralsRequired" [!] διαχείρισηDSAit (RFC 3296) [!] Νουπ Πολιτική [!] postread[=<attrs>] (RFC 4527; attr list διαχωρισμένη με κόμμα) [!] preread[=<attrs>] (RFC 4527; attr list διαχωρισμένη με κόμμα) [!] Χαλαρώστε [!] παρακολούθηση συνεδρίας εγκατάλειψη, ακύρωση, παράβλεψη (το SIGINT στέλνει εγκατάλειψη/ακύρωση, ή αγνοεί την απάντηση. αν είναι κρίσιμο, δεν περιμένει το SIGINT. όχι πραγματικά ελέγχους) -h κεντρικός διακομιστής LDAP -H URI LDAP Ενιαίο αναγνωριστικό(-ά) πόρου -Χρησιμοποιώ τη διαδραστική λειτουργία SASL -n δείξτε τι θα γινόταν αλλά μην το κάνετε στην πραγματικότητα -N μην χρησιμοποιείτε αντίστροφο DNS για να κανονικοποιήσετε το όνομα κεντρικού υπολογιστή SASL -O υποστηρίζει τις ιδιότητες ασφαλείας SASL -o <opt>[=<optparam>] γενικές επιλογές nettimeout=<timeout> (σε δευτερόλεπτα, ή "κανένα" ή "μέγιστο") ldif-wrap=<width> (σε στήλες ή "όχι" για μη αναδίπλωση) -p θύρα σε διακομιστή LDAP -Q χρησιμοποιήστε την αθόρυβη λειτουργία SASL -Βασίλειο R Βασίλειο SASL -U εξουσιοδοτημένη ταυτότητα ελέγχου ταυτότητας SASL -v εκτελείται σε αναλυτική λειτουργία (διαγνωστικά σε τυπική έξοδο) -Πληροφορίες έκδοσης εκτύπωσης V (μόνο -VV) -w passwd bind κωδικός πρόσβασης (για απλό έλεγχο ταυτότητας) -W προτροπή για σύνδεση κωδικού πρόσβασης -x Απλός έλεγχος ταυτότητας -X authzid ταυτότητα εξουσιοδότησης SASL ("dn:<dn>" ή "u:<user>") -y αρχείο Διαβάστε τον κωδικό πρόσβασης από το αρχείο -Μηχανισμός Y mech SASL -Z Έναρξη αιτήματος TLS (-ZZ για να απαιτείται επιτυχής απάντηση) Η εντολή είναι η εξής:
Τα αποτελέσματα του ερωτήματος είναι τα εξής:
Ερώτηση σε όλους τους χρήστες:
Επεξήγηση ουσιαστικού LDAP
Objectκλάση
Η κλάση αντικειμένου LDAP είναι το μοντέλο δεδομένων που είναι ενσωματωμένο στο LDAP. Κάθε objectClass έχει τη δική της δομή δεδομένων, για παράδειγμα, έχουμε ένα objectClass που ονομάζεται "Phone Book", το οποίο σίγουρα θα έχει πολλά ενσωματωμένα χαρακτηριστικά, όπως όνομα (uid), αριθμό ταυτότητας (uidNumber), όνομα μονάδας (gid), διεύθυνση κατοικίας (homeDirectory) κ.λπ., ταυτόχρονα, υπάρχει επίσης ένα objectClass που ονομάζεται "Classmate Record", το οποίο έχει έναν "τηλεφωνικό κατάλογο" Ορισμένα χαρακτηριστικά (όπως uid, homeDirectory) θα έχουν επίσης χαρακτηριστικά που δεν βρίσκονται στον "τηλεφωνικό κατάλογο" (όπως περιγραφή κ.λπ.).
Είσοδος
Μια καταχώρηση μπορεί να ονομαστεί καταχώρηση, μια καταχώρηση είναι μια εγγραφή, μια βασική μονάδα αποθήκευσης στο LDAP. Μπορεί επίσης να θεωρηθεί ως μια συλλογή DN και ένα σύνολο χαρακτηριστικών. Σημειώστε ότι μια καταχώρηση μπορεί να περιέχει πολλές objectClasses, για παράδειγμα, το zhang3 μπορεί να υπάρχει στον "Τηλεφωνικό Κατάλογο" ή στο "Αρχείο συμμαθητή" ταυτόχρονα.
ΔΝ
Διακεκριμένο όνομα, το μοναδικό διακεκριμένο όνομα της καταχώρησης στο LDAP, μια πλήρης ορθογραφία DN: uid=zhang3, ou=People, dc=163, dc=com. Μόνο η καταχώριση στο LDAP είναι μοναδική από τον διακομιστή LDAP.
Φίλτρο αναζήτησης LDAP
Χρησιμοποιήστε το φίλτρο για να αναζητήσετε LDAP. Το φίλτρο αποτελείται γενικά από μια μονάδα όπως (attribute=value), για παράδειγμα: (&(uid=ZHANGSAN)(objectclass=person)) υποδεικνύει ότι η καταχώρηση LDAP του χρήστη αναζήτησης είναι ZHANGSAN. Ένα άλλο παράδειγμα είναι: (&(|( uid= ZHANGSAN)(uid=LISI))(objectclass=person)), υποδεικνύοντας ότι η αναζήτηση ενός χρήστη με αναγνωριστικό αναζήτησης είναι ZHANGSAN ή LISI· Μπορείτε επίσης να χρησιμοποιήσετε το * για να αναπαραστήσετε οποιαδήποτε τιμή, όπως (uid=ZHANG*SAN), και να αναζητήσετε καταχωρήσεις με τιμές uid που ξεκινούν με ZHANG και τελειώνουν με SAN. Επιπλέον, σύμφωνα με διαφορετικούς κανόνες αντιστοίχισης χαρακτηριστικών LDAP, μπορεί να υπάρχει ένα φίλτρο ως εξής: (&(createtimestamp>=20050301000000)(createtimestamp<=20050302000000)), το οποίο υποδεικνύει ότι ο χρόνος δημιουργίας αναζήτησης είναι μεταξύ 20050301000000 και 20050302000000.
Στο φίλτρο, το "&" σημαίνει "και". “!” σημαίνει "όχι"? “|” σημαίνει "ή". Ανάλογα με τους κανόνες αντιστοίχισης, μπορούμε να χρησιμοποιήσουμε "=", "~=", ">=" και "<=".
Βάση DN
Ένα DN βάσης μπορεί να είναι "dc=163,dc=com" ή "dc=People,dc=163,dc=com". Δεδομένου ότι το LDAP είναι μια δομή δεδομένων δέντρου, η αναζήτηση θα ξεκινήσει από το BaseDN αφού καθορίσουμε το βασισμένο και μπορούμε να καθορίσουμε το εύρος αναζήτησης ως: μόνο αναζήτηση με βάση (βάση), με βάση το άμεσο υποεπίπεδο (ένα επίπεδο) και με βάση όλα τα επίπεδα υποδέντρου.
objectΚλάση
Στο LDAP, μια καταχώριση πρέπει να περιέχει ένα χαρακτηριστικό objectClass και να της έχει εκχωρηθεί τουλάχιστον μία τιμή. Κάθε τιμή θα χρησιμοποιηθεί ως πρότυπο για την αποθήκευση δεδομένων από μια καταχώρηση LDAP. Το πρότυπο περιέχει ένα χαρακτηριστικό στο οποίο πρέπει να εκχωρηθεί η καταχώριση και ένα προαιρετικό χαρακτηριστικό. objectClass έχει αυστηρή ιεραρχία, με κορυφή και ψευδώνυμο στην κορυφή. Για παράδειγμα, η objectClass του organizationalPerson είναι υποδεέστερη του ατόμου και το person είναι υποδεέστερη της κορυφής.
objectΗ κλάση μπορεί να χωριστεί στις ακόλουθες 3 κατηγορίες: Δομικός: όπως πρόσωπο και οργανισμόςΜονάδα; Βοηθητικό: όπως extensibeObject; Περίληψη: Για παράδειγμα, το abstract objectClass δεν μπορεί να χρησιμοποιηθεί απευθείας. Υπάρχουν πολλές objectClasses που ορίζονται στο σχήμα OpenLDAP και τα ονόματα ορισμένων objectClasses που χρησιμοποιούνται συνήθως παρατίθενται παρακάτω.
- Λογαριασμός
- ψευδώνυμο
- dcαντικείμενο
- τομέας
- Η ipHost
- Οργάνωση
- οργανωτικόςΡόλος
- οργανωτικήΜονάδα
- άτομο
- οργανωτικόςΠρόσωπο
- inetOrgPerson
- residentialΠρόσωπο
- posixΛογαριασμός
- posixGroup
Το ObjectClass είναι μια συλλογή χαρακτηριστικών και το LDAP ενσωματώνει πολλά κοινά αντικείμενα σε ανθρώπινους οργανισμούς και τα ενσωματώνει σε κατηγορίες αντικειμένων. Για παράδειγμα, το προσωπικό περιλαμβάνει επώνυμο (sn), όνομα (cn), αριθμό τηλεφώνου (phoneNumber), κωδικό πρόσβασης (userPassword) και άλλα χαρακτηριστικά, και το organizationalPerson είναι η κληρονομική κατηγορία του ατόμου, εκτός από τα παραπάνω χαρακτηριστικά, περιλαμβάνει επίσης τίτλο, ταχυδρομικό κώδικα (postalCode) και ταχυδρομική διεύθυνση (postalAddress) και άλλα χαρακτηριστικά.
Οι τύποι αντικειμένων μπορούν εύκολα να οριστούν μέσω κλάσεων αντικειμένων. Κάθε καταχώρηση μπορεί να κληρονομήσει απευθείας πολλές αντικειμένων, οι οποίες κληρονομούν διάφορες ιδιότητες. Εάν υπάρχουν 2 αντικειμένων με το ίδιο χαρακτηριστικό, μόνο 1 χαρακτηριστικό θα διατηρηθεί μετά την μεταβίβαση της καταχώρισης. Η κλάση object καθορίζει επίσης ποιες ιδιότητες είναι βασικές πληροφορίες και πρέπει να περιέχουν (Must Required): ποιες ιδιότητες είναι εκτεταμένες πληροφορίες και μπορούν να περιέχουν (May ή Optional).
Υπάρχουν τρεις τύποι κλάσεων αντικειμένων: Δομική, Αφηρημένη και Βοηθητική. Οι δομικοί τύποι είναι οι πιο βασικοί τύποι, οι οποίοι καθορίζουν τις βασικές ιδιότητες του σώματος του αντικειμένου και κάθε καταχώρηση ανήκει και ανήκει σε μία μόνο κατηγορία δομικών αντικειμένων. Οι αφηρημένοι τύποι μπορεί να είναι δομικοί τύποι ή άλλοι γονείς αφηρημένων τύπων, οι οποίοι οργανώνουν τα κοινά μέρη των ιδιοτήτων αντικειμένων μαζί, που ονομάζονται πρότυπα για άλλες, και οι καταχωρήσεις δεν μπορούν να ενσωματώσουν άμεσα αφηρημένες αντικειμένων. Ο βοηθητικός τύπος καθορίζει τις εκτεταμένες ιδιότητες της οντότητας αντικειμένου. Αν και κάθε ράβδος ανήκει μόνο σε μία κλάση δομικών αντικειμένων, μπορεί να ανήκει σε πολλές βοηθητικών αντικειμένων ταυτόχρονα.
Η ίδια η κλάση αντικειμένων μπορεί να κληρονομήσει η μία την άλλη, επομένως η ριζική κλάση της κλάσης αντικειμένου είναι η κορυφαία αφηρημένη κλάση αντικειμένων. Λαμβάνοντας ως παράδειγμα τους τύπους ανθρώπων που χρησιμοποιούνται συνήθως, η κληρονομική τους σχέση είναι όπως φαίνεται στο σχήμα:
Τα ενσωματωμένα χαρακτηριστικά του accout είναι: userid, description, host, localityName, organizationName, organizationalUnitName, seeAlso;
Τα ενσωματωμένα χαρακτηριστικά του inetOrgPerson είναι cn, sn, description, seeAlso, telephoneNumber, userPassword, destinationIndicator, facsimileTelephoneNumber, internationaliSDNNumber, l, ou, physicalDeliveryOfficeName、postOfficeBox、postalAddress、postalCode、preferredDeliveryMethod、registeredAddress、st、street、telephoneNumber、teletexTerminalIdentifier、 telexNumber、title、x121Address、audio、usinessCategory、carLicense、departmentNumber、isplayName、employeeNumber、employeeType、givenName、homePhone、homePostalAddress、initials、 jpegPhoto, labeledURI, mail, manager, mobile, o, pager, photo, preferredLanguage, roomNumber, secretary, uid, userCertificate κ.λπ.
Όπως μπορείτε να δείτε, το accout προκαθορίζει μόνο μερικά απαραίτητα και χρήσιμα χαρακτηριστικά (είναι σίγουρα αρκετό για να ολοκληρώσετε την επαλήθευση σύνδεσης), ενώ το inetOrgPerson έχει πολλά ενσωματωμένα χαρακτηριστικά, όπως αριθμό τηλεφώνου, αριθμό κινητού τηλεφώνου, διεύθυνση οδού, αριθμό email, διεύθυνση email, αριθμό δωματίου, avatar, διευθυντή, αριθμό υπαλλήλου κ.λπ.
Επομένως, κατά τη διαμόρφωση του LDAP, συνιστάται να ορίσετε τον τύπο objectClass σε accout εάν προορίζεται μόνο για τον σκοπό της επαλήθευσης της σύνδεσης και να ορίσετε το objectClass σε inetOrgPerson εάν θέλετε να δημιουργήσετε έναν μεγάλο και ολοκληρωμένο θησαυρό πληροφοριών εργαζομένων
Εδώ χρησιμοποιώ συνήθως τα 'inetOrgPerson', 'posixAccount', 'shadowAccount'.
Τα απαιτούμενα χαρακτηριστικά του λογαριασμού είναι userid, ενώ τα απαιτούμενα χαρακτηριστικά του posixAccount είναι cn, gidNumber, homeDirectory, uid, uidNumber; Το απαιτούμενο χαρακτηριστικό του shadowAccount είναι uid και τα προαιρετικά χαρακτηριστικά περιλαμβάνουν shadowExpire, shadowInactive, shadowMax, shadowMin, userPassword κ.λπ. Η κορυφαία απαιτούμενη ιδιότητα είναι objectClass (μπορεί να φανεί ότι η top και άλλες objectClasses είναι κληρονομικές σχέσεις).
Χαρακτηριστικό
Τα χαρακτηριστικά είναι παρόμοια με τις μεταβλητές στον προγραμματισμό και μπορούν να εκχωρηθούν. Πολλά χαρακτηριστικά που χρησιμοποιούνται συχνά δηλώνονται στο OpenLDAP (οι χρήστες μπορούν επίσης να ορίσουν τα δικά τους χαρακτηριστικά). Οι έννοιες των κοινών χαρακτηριστικών είναι οι εξής:
- γ: Χώρα.
- cn:κοινό όνομα, το οποίο αναφέρεται στο όνομα ενός αντικειμένου. Εάν αναφέρεται σε ένα άτομο, πρέπει να χρησιμοποιηθεί το πλήρες όνομά του.
- dc:domain component, που χρησιμοποιείται συχνά για να αναφέρεται σε ένα μέρος ενός ονόματος τομέα.
- givenName: αναφέρεται στο όνομα ενός ατόμου, όχι σε επώνυμο.
- l: Αναφέρεται σε ένα τοπωνύμιο, όπως το όνομα μιας πόλης ή άλλης γεωγραφικής περιοχής.
- mail: Διεύθυνση ηλεκτρονικού ταχυδρομείου.
- o:organizationName, το οποίο αναφέρεται στο όνομα ενός οργανισμού.
- ou:organizationalUnitName, το οποίο αναφέρεται στο όνομα μιας οργανικής μονάδας.
- SN: επώνυμο, αναφέρεται στο επώνυμο ενός ατόμου.
- telephoneNumber: Ο αριθμός τηλεφώνου, ο οποίος θα πρέπει να φέρει τον κωδικό της χώρας στην οποία βρίσκεται.
Συμβουλή: Το objectClass είναι ένα ειδικό χαρακτηριστικό που περιέχει άλλα χρησιμοποιούμενα χαρακτηριστικά καθώς και τον εαυτό του.
Για διαφορετικές objectClasses, υπάρχουν συνήθως ορισμένες απαιτούμενες τιμές ιδιοτήτων και ορισμένες προαιρετικές τιμές ιδιοτήτων. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το objectClass of person για να αναπαραστήσετε μια καταχώρηση για έναν χρήστη στο σύστημα και ο χρήστης στο σύστημα συνήθως χρειάζεται να έχει κάποιες πληροφορίες όπως όνομα, αριθμό τηλεφώνου, κωδικό πρόσβασης, περιγραφή κ.λπ. Όπως φαίνεται στην παρακάτω εικόνα, για πρόσωπο, ορίστε το όνομα και το επώνυμο του χρήστη μέσω cn και sn, το οποίο είναι υποχρεωτικό, ενώ άλλα χαρακτηριστικά είναι προαιρετικά.
Ακολουθεί μια λίστα με ορισμένες απαιτήσεις objectClass που χρησιμοποιούνται συνήθως και απαιτούνται.
- λογαριασμός:αναγνωριστικό χρήστη。
- οργανισμός:o。
- Πρόσωπο: CN και SN.
- organizationalPerson: Το ίδιο με το άτομο.
- οργανωτικόςΡόλος:cn。
- οργανισμόςΜονάδα:ou。
- posixGroup:cn、gidNumber。
- posixAccount:cn、gidNumber、homeDirectory、uid、uidNumber。
(Τέλος)
|