PS:由于运维各种工具太多,账号管理太过复杂,so,用ldap集中验证就好。这里讲解CMDBuild
cmdbbuild的具体功能不做具体讲解,这里直接讲解。
CMDBBuild端注意事项:
结合使用ldap的话,需要注意,cmdb端需要有相应的用户以及分组,当然,密码随意!
so
配置信息如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
<code>## Authentication method chain (the first match stops the auth chain)</code>
<code>#auth.methods=HeaderAuthenticator,CasAuthenticator,LdapAuthenticator,DBAuthenticator</code>
<code>#auth.methods=LdapAuthenticator,DBAuthenticator</code>
<code>auth.methods=LdapAuthenticator </code><code>#这里必须将(DBAuthenticator)去掉,DBAuthenticator作用是使用本地数据库信息验证登陆。</code>
<code>#serviceusers=portlet</code>
<code>#serviceusers.privileged=workflow</code>
<code>#force.ws.password.digest=true</code>
<code>##</code>
<code>## HEADER</code>
<code>#header.attribute.name=username</code>
<code>## CAS</code>
<code>#cas.server.url=https://casserver/cas</code>
<code>#cas.login.page=/login</code>
<code>#cas.service.param=service</code>
<code>#cas.ticket.param=ticket</code>
<code>## LDAP</code>
<code>ldap.server.address=192.168.*.* </code><code>#ldap地址,当然可以是域名之类的啦</code>
<code>ldap.server.port=389</code>
<code>ldap.use.ssl=</code><code>false</code>
<code>ldap.basedn=</code><code>dc</code><code>=***,</code><code>dc</code><code>=com</code>
<code>ldap.bind.attribute=uid </code><code>#本地用户名到ldap验证什么条目</code>
<code>#ldap.search.filter=(&(objectClass=myclass1)(objectClass=myclass2)) #search过滤</code>
<code>##Accept only none (anonymous bind) and simple (simple bind) 仅支持简单认证和匿名认证</code>
<code>#ldap.search.auth.method=none</code>
<code>##This section is only for simple bind</code>
<code>ldap.search.auth.method=simple </code>
<code>#ldap.search.auth.principal=ou=People,dc=***,dc=com </code>
<code>#ldap.search.auth.password=****</code>
本文转自 陈延宗 51CTO博客,原文链接:http://blog.51cto.com/407711169/1535671,如需转载请自行联系原作者