Самый легкий способ настроить LDAP для тестирования dev

Это - проблема, с которой лучше всего имеют дело заранее, а не реактивным образом. Любой реактивный подход собирается смешать результаты. После того как блоки отмечены как неиспользованные, любые запросы записи могут перезаписать данные, которые были важны. В конце концов, это - то, почему окна имеют, это - корзина. Таким образом, любой инструмент, который восстанавливает данные после удаления, должен быть инструментом последней инстанции.

Я нахожу, что он лучше всего сделал, чтобы люди отделались от серверов, где данными можно централизованно управлять с вещами как снимки, дублирование и резервные копии. Но пользователи всегда находят способы и причины работать локально время от времени.

Я не имею дело с окнами слишком много, таким образом, я не могу действительно говорить ни в какой длине обо всех опциях, которые могут быть там, но существуют инструменты, доступные для контакта с этой проблемой превентивным способом. Самым легким администратору, вероятно, был бы сервис, такой как Айен-Маунтин, Mozy, Карбонит, которые делают близкие непрерывные резервные копии. Если у Вас есть Windows Domain или Active Directory, можно настроить политики иметь профили роуминга для хранения копии пользовательских профилей на сервере, где снимки и резервные копии могут играть роль. Существуют также опции для того, что локально выполнили защиту текущих данных, а не онлайн-сервис. Я уверен, что существуют решения, о которых я не знаю также.

Если необходимо иметь дело с этим реактивным способом, и Вы только имеете дело с NTFS затем, RestorePro 2000 достойный внимания. У них есть версия, которая работает по сети, и это довольно доступно. Я никогда не использовал сетевую версию, таким образом, я не могу прокомментировать, как она работает, но локальная версия работает отлично, пока блоки не были перезаписаны. И кажется, что они выпустили новую версию и изменили название продукта на Окончательный Восстановитель. Хорошо видеть, что они продолжают свою дрянную схему именования.

Больше информации может быть найдено на их веб-сайте http://www.restorer-ultimate.com/

18
задан 6 July 2011 в 15:55
4 ответа

OpenDS очень легко получить, выполнение - просто загружают zip-файл и запускают установщик или используют Java, запускаются сеть. Установщик может заполнить каталог с тестовыми записями также, если Вы хотите видеть некоторые данные в качестве примера.

Я настоятельно рекомендовал бы Studio Каталога Apache как хороший клиент использовать, чтобы познакомиться с тем, как просмотреть, отредактировать и управлять данными через LDAP.

10
ответ дан 2 December 2019 в 20:25
  • 1
    Точно, в чем я нуждался. Автоматические данные тестирования являются большой справкой.Спасибо! –  chroder 19 October 2009 в 21:52

Я не думаю, что любой сервер LDAP собирается быть легким, пока Вы не повторяете на своем LDAP немного; большинство понятий совместно используется через них.

Для Windows это могло бы стоить Вашего при рассмотрении Режима Приложения Active Directory, который дает Вам довольно основной (но достаточно всесторонний для требований разработки) функциональность LDAP безо всего багажа Домена/DNS/и т.д., который идет с полным AD.

3
ответ дан 2 December 2019 в 20:25

Установите Выпуск 8.10 Сервера Ubuntu, загрузите его и установите OpenLDAP.

$ sudo apt-get install slapd ldap-utils

Можно, вероятно, просто принять значения по умолчанию, если это будет только для тестирования, то поэтому домен будет dc=example, dc=com. В мастере установки это должно попросить, чтобы Вы установили своего ldap администраторского пользователя, DN этого пользователя должен быть *cn=admin, dc=example, dc=com'.

Затем необходимо будет добавить две организационных единицы, один для Людей, один для Групп. Создайте файл myldap.ldif и место в него это:

dn: ou=people,dc=example,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=example,dc=com
objectClass: organizationalUnit
ou: groups

Если LDAP работает, завершите работу его с /etc/init.d/slapd stop.

Используйте ldapadd для добавления файла LDIF к нашей базе данных LDAP:

$ ldapadd -x -D cn=admin,dc=example,dc=com -W -f myldap.ldif

Это попросит у Вас Вашего пароля, который Вы устанавливаете во время установки.

Разожгите LDAP назад с /etc/init.d/slapd start и затем установка Webmin:

$ sudo aptitude install perl libnet-ssleay-perl openssl \
                        libauthen-pam-perl libpam-runtime \
                        libio-pty-perl libmd5-perl
$ wget http://garr.dl.sourceforge.net/sourceforge/webadmin/webmin_1.441_all.deb
$ sudo dpkg -i webmin_1.441_all.deb

Можно теперь переместиться к IP сервера LDAP в порте по 10 000 URL использования https://your-server-ip:10000/. Обратите внимание, что Вы будете обязаны вводить пароль root для компьютера в этом экране входа в систему.

Отсюда мы должны настроить Webmin для взаимодействия с нашей средой LDAP. Разверните "Систему" и затем выберите "пользователей LDAP и Группы". Нажмите "Module Config" в верхней части страницы и найдите следующую опцию и введите эти пользовательские данные:

Base for users  ou=People,dc=example,dc=com
Base for groups     ou=Groups,dc=example,dc=com

Нажмите сохраняют внизу. Вы будете возвращены к предыдущему экрану, где можно теперь добавить пользователей LDAP и группы. Это - теперь функционирование сервер LDAP. Можно запросить его от команды с помощью ldapsearch:

Целая база данных:

$ ldapsearch -x -h <your-server-ip> -b "dc=example,dc=com"

Пользовательский поиск:

$ ldapsearch -x -h <your-server-ip> -b "dc=example,dc=com" '(uid=blah)'

Я сделал большую часть из этого из памяти, таким образом, необходимо будет простить мне, если я пропустил пару шагов.Приятного отдыха.

7
ответ дан 2 December 2019 в 20:25

ForumSys предоставляет бесплатный тестовый сервер LDAP именно для этой цели! Просто подключитесь к нему на своем любимом языке, чтобы проверить свой код аутентификации, не нужно никакой настройки, проверьте его: https://www.forumsys.com/tutorials/integration-how-to/ldap/online- ldap-test-server /

0
ответ дан 2 December 2019 в 20:25

Теги

Похожие вопросы