slapd - автономный демон LDAP. Он ожидает подсоединений LDAP на портах с любым номером (по умолчанию 389), выдавая ответ на операции LDAP, получаемые им по этим соединениям. Обычно slapd вызывается во время загрузки, как правило из /etc/rc.local. После запуска slapd обычно производит ответвление и отсоединяется от терминала, из которого был запущен. Если это настроено в конфигурационном файле (или конфигурационной директории), процесс slapd выведет свой идентификатор (смотрите getpid(2)) в файл .pid, а также указываемые при вызове параметры командной строки в файл .args (смотрите slapd.conf(5)). Если при вызове был указан флаг -d, даже со значением 0 (ноль), slapd не будет производить ответвления и отсоединяться от терминала, из которого запущен.
Дополнительные детали по slapd смотрите в "Руководстве администратора OpenLDAP".
Помните, что при включении уровня журналирования packets будут выводиться пакеты, содержащие пароли подсоединения, так что если журнал перенаправляется в файл, то этот файл должен быть защищён от прочтения.
Для LDAP поверх IPC в качестве имени хоста в URL указывается имя сокета, а указания порта не требуется, более того, не разрешается; обратите внимание, что символ разделителя директорий в имени сокета должен быть закодирован в формате URL, как и все остальные символы, являющиеся специальными для URL; таким образом, сокет
/usr/local/var/ldapi
должен быть указан как
ldapi://%2Fusr%2Flocal%2Fvar%2Fldapi
Расположение IPC-сокета по умолчанию - /usr/local/var/run/ldapi.
Разрешения на соединения обозначаются конструкциями "x-mod=-rwxrwxrwx", "x-mod=0777" или "x-mod=777", где любой символ в сочетании "rwx" может быть заменён на "-" для запрета соответствующего разрешения, а символы на месте "7" могут быть любой допустимой восьмеричной цифрой в соответствии с chmod(1). Открываемые соединения могут воспользоваться расширением "x-mod" для реализации грубых ограничений на операции, например, разрешить операции чтения ("r", применяющееся для операций search и compare), операции записи ("w", применяющееся для операций add, delete, modify и modrdn), и операции исполнения ("x", означающее, что требуется операция bind). Разрешения, определяемые для "пользователя", применяются к пользователям, прошедшим аутентификацию, а определяемые для "остальных" - к анонимным пользователям; разрешения для "группы" игнорируются. Например, "ldap:///????x-mod=-rw-------" означает, что операции чтения и записи разрешены только соединениям, в которых пользователи прошли аутентификацию, и для всех операций требуется подсоединение. Данное свойство является экспериментальным и его необходимо явно указывать во время конфигурации.
Имейте ввиду, что на некоторых системах при запуске с правами непривилегированного пользователя для механизмов манипуляции данными passwd будет предотвращён доступ к зашифрованным паролям. Также имейте ввиду, что любые механизмы манипуляции данными shell будут запускаться с правами указанного непривилегированного пользователя.
Поддерживаются следующие опции:
Например, с параметром "slp=(tree=production),(server-type=OpenLDAP),(server-version=2.4.15)" slapd регистрируется на SLP DA с тремя атрибутами SLP: tree, server-type и server-version с приведёнными выше значениями. Это позволяет сделать конкретный запрос к SLP DA на предмет серверов LDAP, содержащих дерево production в случае, если доступно несколько деревьев.
/usr/local/libexec/slapd
Чтобы запустить slapd с альтернативным конфигурационным файлом и включить вывод большого объёма отладочной информации в стандартный поток ошибок, выполните:
/usr/local/libexec/slapd -f /var/tmp/slapd.conf -d 255
Чтобы протестировать корректность конфигурационного файла, выполните:
/usr/local/libexec/slapd -Tt
"Руководство администратора OpenLDAP" (http://www.OpenLDAP.org/doc/admin/, http://pro-ldap.ru/tr/admin24/).
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |