PS:由于運維各種工具太多,賬号管理太過複雜,so,用ldap集中驗證就好。這裡講解CMDBuild
cmdbbuild的具體功能不做具體講解,這裡直接講解。
CMDBBuild端注意事項:
結合使用ldap的話,需要注意,cmdb端需要有相應的使用者以及分組,當然,密碼随意!
so
配置資訊如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
<code>## Authentication method chain (the first match stops the auth chain)</code>
<code>#auth.methods=HeaderAuthenticator,CasAuthenticator,LdapAuthenticator,DBAuthenticator</code>
<code>#auth.methods=LdapAuthenticator,DBAuthenticator</code>
<code>auth.methods=LdapAuthenticator </code><code>#這裡必須将(DBAuthenticator)去掉,DBAuthenticator作用是使用本地資料庫資訊驗證登陸。</code>
<code>#serviceusers=portlet</code>
<code>#serviceusers.privileged=workflow</code>
<code>#force.ws.password.digest=true</code>
<code>##</code>
<code>## HEADER</code>
<code>#header.attribute.name=username</code>
<code>## CAS</code>
<code>#cas.server.url=https://casserver/cas</code>
<code>#cas.login.page=/login</code>
<code>#cas.service.param=service</code>
<code>#cas.ticket.param=ticket</code>
<code>## LDAP</code>
<code>ldap.server.address=192.168.*.* </code><code>#ldap位址,當然可以是域名之類的啦</code>
<code>ldap.server.port=389</code>
<code>ldap.use.ssl=</code><code>false</code>
<code>ldap.basedn=</code><code>dc</code><code>=***,</code><code>dc</code><code>=com</code>
<code>ldap.bind.attribute=uid </code><code>#本地使用者名到ldap驗證什麼條目</code>
<code>#ldap.search.filter=(&(objectClass=myclass1)(objectClass=myclass2)) #search過濾</code>
<code>##Accept only none (anonymous bind) and simple (simple bind) 僅支援簡單認證和匿名認證</code>
<code>#ldap.search.auth.method=none</code>
<code>##This section is only for simple bind</code>
<code>ldap.search.auth.method=simple </code>
<code>#ldap.search.auth.principal=ou=People,dc=***,dc=com </code>
<code>#ldap.search.auth.password=****</code>
本文轉自 陳延宗 51CTO部落格,原文連結:http://blog.51cto.com/407711169/1535671,如需轉載請自行聯系原作者