国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
LDAP常用命令解析

LDAP常用命令解析


博客分類: Linux/Unix日常管理
 
ldapadd 
-x   進行簡單認證
-D   用來綁定服務器的DN
-h   目錄服務的地址
-w   綁定DN的密碼
-f   使用ldif文件進行條目添加的文件
例子 
ldapadd -x -D "cn=root,dc=starxing,dc=com" -w secret -f /root/test.ldif 
ldapadd -x -D "cn=root,dc=starxing,dc=com" -w secret (這樣寫就是在命令行添加條目)
ldapsearch 
-x   進行簡單認證
-D   用來綁定服務器的DN
-w   綁定DN的密碼
-b   指定要查詢的根節(jié)點
-H   制定要查詢的服務器
ldapsearch -x -D "cn=root,dc=starxing,dc=com" -w secret -b "dc=starxing,dc=com" 
使用簡單認證,用 "cn=root,dc=starxing,dc=com" 進行綁定,
要查詢的根是 "dc=starxing,dc=com"。這樣會把綁定的用戶能訪問"dc=starxing,dc=com"下的
所有數(shù)據(jù)顯示出來。
ldapsearch -x -W -D "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -b "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -h troy.osdn.zzti.edu.cn 
ldapsearch -b "dc=canon-is,dc=jp" -H ldaps://192.168.0.92:636 
ldapdelete 
ldapdelete -x -D "cn=Manager,dc=test,dc=com" -w secret "uid=test1,ou=People,dc=test,dc=com" 
ldapdelete -x -D 'cn=root,dc=it,dc=com' -w secert 'uid=zyx,dc=it,dc=com' 
這樣就可以刪除'uid=zyx,dc=it,dc=com'記錄了,應該注意一點,如果o或ou中有成員是不能刪除的。
ldappasswd 
-x   進行簡單認證
-D   用來綁定服務器的DN
-w   綁定DN的密碼
-S   提示的輸入密碼
-s pass 把密碼設置為pass
-a pass 設置old passwd為pass
-A   提示的設置old passwd
-H   是指要綁定的服務器
-I   使用sasl會話方式
#ldappasswd -x -D 'cm=root,dc=it,dc=com' -w secret 'uid=zyx,dc=it,dc=com' -S
New password:
Re-enter new password: 
就可以更改密碼了,如果原來記錄中沒有密碼,將會自動生成一個userPassword。
ldapmodify 
-a 添加新的條目.缺省的是修改存在的條目.
-C 自動追蹤引用.
-c 出錯后繼續(xù)執(zhí)行程序并不中止.缺省情況下出錯的立即停止.比如如果你的ldif 文
   件內(nèi)的某個條目在數(shù)據(jù)庫內(nèi)并不存在,缺省情況下程序立即退出,但如果使用了該參數(shù),程
   序忽略該錯誤繼續(xù)執(zhí)行.
-n 用于調(diào)試到服務器的通訊.但并不實際執(zhí)行搜索.服務器關(guān)閉時,返回錯誤;服務器
   打開時,常和-v 參數(shù)一起測試到服務器是否是一條通路.
-v 運行在詳細模塊.在標準輸出中打出一些比較詳細的信息.比如:連接到服務器的
   ip 地址和端口號等.
-M[M] 打開manage DSA IT 控制. -MM 把該控制設置為重要的.
-f file 從文件內(nèi)讀取條目的修改信息而不是從標準輸入讀取.
-x 使用簡單認證.
-D binddn 指定搜索的用戶名(一般為一dn 值).
-W 指定了該參數(shù),系統(tǒng)將彈出一提示入用戶的密碼.它和-w 參數(shù)相對使用.
-w bindpasswd 直接指定用戶的密碼. 它和-W 參數(shù)相對使用.
-H ldapuri 指定連接到服務器uri(ip 地址和端口號,常見格式為
   ldap://hostname:port).如果使用了-H 就不能使用-h 和-p 參數(shù).
-h ldaphost 指定要連接的主機的名稱/ip 地址.它和-p 一起使用.
-p ldapport 指定要連接目錄服務器的端口號.它和-h 一起使用.
   如果使用了-h 和-p 參數(shù)就不能使用-H 參數(shù).
-Z[Z] 使用StartTLS 擴展操作.如果使用-ZZ,命令強制使用StartTLS 握手成功.
-V 啟用證書認證功能,目錄服務器使用客戶端證書進行身份驗證,必須與-ZZ 強制啟用
   TLS 方式配合使用,并且匿名綁定到目錄服務器.
-e 設置客戶端證書文件,例: -e cert/client.crt
-E 設置客戶端證書私鑰文件,例: -E cert/client.key
#ldapmodify -x -D "cn=root,dc=it,dc=com" -W -f modify.ldif 
將modify.ldif中的記錄更新原有的記錄。


參考至:http://blog.csdn.net/zouahaijun/article/details/4503330

本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
OpenLDAP學習筆記 - kenter1643 - JavaEye技術(shù)網(wǎng)站
基于LDAP的Web身份認證機制的研究與設計收藏
RHCSA 系列(十四):在RHEL 7 中設置基于LDAP 的認證
LDAP基本概念
Linux下安裝openldap
CentOS部署OpenLDAP認證
更多類似文章 >>
生活服務
分享 收藏 導長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服