Меню Рубрики

Ldap browser for linux

[LDAP browser] Какой бы выбрать?

Понадобился LDAP-браузер, с поддержкой SSL/TLS, с GUI и тд.

Попробовал jxplorer: если плюнуть на постоянные глюки этого жабоподелия при незащищённом соединении, то можно сказать, что оно ближе всего к идеалу. Для отдельных секций конфига показываются все допустимые атрибуты и тд и тп. Однако, учитывая, что для работы с SSL/TLS ему надо создать локальное хранилище ключей, а оно это делать не хочет (пытался создавать директории и файлы вручную, пытался пароль менять со стандартных changeit и passphrase, впрочем, оно и стандартные не кушает), то, к сожалению, для работы по защищённому каналу оно непригодно.

От безвыходности испробовал lat, смирился с жирнющим mono и прочими зависимостями. У этой поделки интерфейс работал более стабильно и не рвал глаза, зато возможности не соответствовали его объёму. Оно даже половину из того, что мне предоставил jxplorer не вытянуло. С отвращением выкинул.

phpldapadmin возможно и вариант, но мне нужен именно локальный клиент, чтобы не только работать, но и тестировать различные варианты подключений, причём, делать, не задумываясь о нюансах настроек.

Итак, уважаемые ЛОРовцы, что вы посоветуете?

PS Риторический вопрос: почему вместо очередного 100500 велосипеда, вроде плеера или файлового менеджера, программисты не нарисуют нормальный работоспособный LDAP-браузер на GTK в качестве frontend? Вон, в оффтопике их несколько и большая часть работает прилично.

Источник

LDAP Browser For Linux

If you are looking for a simple and easy to use LDAP Browser and Editor on Linux Platform then look no further than LDAPSoft’s award wining, simple and easy to use LDAP Browser and Editor. LDAPSoft’s Ldap Admin Tool is available in Standard and Professional editions providing enhanced features to browse, query and update LDAP and Active Directory®

LDAP Admin Tool For Linux Features:

Supported Linux Platforms:
Red Hat, Suse, Ubuntu, Fedora & Other Linux ..
Both 32 and 64 bit Linux versions are available.

Installation Instructions: Download the .sh file, give the file executable permission and run the file.

Ldap Admin Tool has been tested on Ubuntu Linux 9, Ubuntu Linux 11, Ubuntu Linux 13, Fedora Linux 17 and Fedora Linux 18

2. Easy Active Directory/ADAM Management and Administration 3. Connect to directories locally, remotely or using SSL 4. Easy SSL 5. Export data in excel, csv and ldif formats 6. Import data from ldif files 7. Create/Edit Password using SHA, SSHA, MD5, SMD5 and CRYPT 8. Tabbed Browsing 9. Drag and Drop 10. Simple and Advanced Search 11. Multiple LDAP Bind 12. SQL Syntax Search 13. Mass Update using sql like syntax 14. Powerful attribute editors 15. Access multiple directories 16. Browse Large directories 17. View all available attributes 18. Customization according to your needs 19. Multiple entries/directory sizing 20. Windows, linux & Mac versions available 21. Schedule SQLDAP Select to LDIF, CSV and Excel ‡ 22. Run LDIF, CSV and Excel Export from command line 23. Schedule Exports to File System and/or send them through Email 24. Schedule LDIF, CSV and Excel Export using Linux cron

LDAP Admin Tool v6.10 has been released!


Access multiple directory servers

LDAP Admin Tool allows you to access OpenLDAP, Netscape/iPlanet, Novell eDirectory, Oracle Internet Directory, IBM Tivoli Directory, Lotus Domino, Microsoft Active Directory or any other LDAP v2 or LDAPv3 directory server. You can also connect to multiple directory servers simultaneously and copy data across servers.

Welcome to the Cutting Edge

LDAP Admin Tool sets the pace with dozens of new features, including the search tool bar, attribute editors, tabbed browsing, sqlldap search, server monitor and fast performance.

LDAP Admin Tool allows you to connect to the ldap server using SSL/TLS. You can add certificate to your store using Manage Certificates or it will prompt you to add the certificate to your store (Like any html browser.. Would you like to continue any way).

Query LDAP like Database

LDAP Admin Tool allows you to search the LDAP using SQL like syntax. It provides two powerful tools which allow you either to edit query text directly with syntax highlighting or to build a query visually with a drag and drop of keywords and attributes.

‡ Scheduling and command line features are only available in professional edition compare editions

Terms of Service | DMCA Policy | Copyright © 2012-2013 LDAPSoft Corporation. All rights reserved.

Источник

Глава 14. Инструменты LDAP

Примечание: В последнее время многие используют в качестве LDAP-клиента и браузера общего назначения гибкий и мощный Apache Directory Studio. Что ж, это прекрасный выбор. Мы же склонны придерживаться LDAPBrowser/Editor — название уж больно хорошее. Трюки новые, а пёс-то старый.

Существует ряд Open Source LDAP-браузеров. Мы выбрали LDAPBrowser/Editor без всякого веского основания, за исключением того, что он маленький и легковесный, основанный на Java и, следовательно, может запускаться на разных платформах, как, впрочем, и многие другие браузеры. LDAPBrowser/Editor не поддерживается уже несколько лет и доступен только в виде исходного кода для образовательных учреждений — но он прост, функционально адекватен и необычайно надёжен (хотя насчёт работы с LDIF, если Вам требуется что-то большее, чем простейшие базовые функции, поведение его может быть своеобразным).

Примечание: Имейте ввиду, что Argonne Labs (текущее расположение LDAP Browser/Editor) теперь сделал данное программное обеспечение доступным через OpenChannel Foundation, который взимает плату (в настоящий момент $35) за каждую копию. Мы оставили нижеследующую информацию здесь для всех исторических пользователей, а также для новых пользователей в случае, если данное программное обеспечение вернётся в наш мир. Любой из альтернативных LDAP-браузеров является вполне разумной заменой.

LDAP Browser/Editor может быть немного причудливым, поэтому следующие заметки выполнены лишь с целью раскрыть некоторые из его наиболее эзотерических характеристик, а не быть руководством пользователя — справочная система браузера необычайно хороша, кроме того, есть несколько полезных HTML-страниц документации. Но. нам потребовались эти заметки при:

Печать и сохранение

У LDAPBrowser нет функции печати. Если Вам нужно сохранить или распечатать результаты, выберите требуемые записи в правой или левой панели. Кликните по иконке copy, а затем вставьте в подходящую утилиту, такую как Notepad на Windows или kedit в KDE, либо подобную текстовую утилиту. Затем редактируйте, сохраняйте или печатайте, как Вам нужно.

Создание шаблонов

Система шаблонов очень гибкая, но в ней нужно разбираться. Чтобы создать шаблон, выполните следующие действия:

Выберите любую запись в текущем DIT, использующую тот же объектный класс, что и шаблон, который Вы хотите создать — в этом примере мы выбрали запись, использующую inetOrgPerson:

Подсказка: Выбирайте запись с максимальным количеством атрибутов, поскольку шаблон сохраняет только атрибуты той записи, на которой он основан (в шаге 7 дан метод ручного редактирования шаблона).

Выберите меню Edit, пункт Create Template:

LDAPBrowser предложит имя шаблона на основании имени объектного класса — соглашайтесь или отредактируйте его по своему желанию, затем нажмите Create:

Чтобы использовать шаблон, выберите в DIT запись, в которую Вы хотите добавить новую дочернюю запись, в данном примере мы будем добавлять в ou=people:

Выберите меню Edit, пункт Add Entry, а затем выберите шаблон, на основании которого Вы хотите создать новую запись — в данном примере мы используем только что созданный шаблон inetOrgPerson:

Откроется окно, содержащее все атрибуты из сохранённого шаблона. Заполните необходимые поля, затем выберите Apply:

Шаблоны сохраняют объектный класс и атрибуты записи, на которой они основаны. Если Вам нужно добавить дополнительные атрибуты, можете использовать меню Edit, Add Attribute. , либо отредактировать файл шаблона. Файл шаблона для inetOrgPerson показан ниже (сохранён в templates/template-name.template в директории приложения LDAPBrowser). Просто добавьте имена требуемых атрибутов под заголовки Required или Optional (LDAPBrowser не проверяет атрибуты Required):

Операционные атрибуты при соединении

При доступе к rootDSE, subSchema, cn=monitor и особенно cn=config, при соединении Вам может понадобиться читать пользовательские и операционные атрибуты — по умолчанию LDAPBrowser отображает только пользовательские атрибуты. Мы не нашли другого способа, кроме использования функции сессии (файл .cfg) для получения операционных данных (конечно, Вы всегда можете использовать ldapsearch).

Следующие три файла .cfg позволяют отображать rootDSE, subschema (все пользовательские и операционные атрибуты) и subSchema (только коллекция объектных классов) в общем случае для localhost. Они сохраняются в директорию приложения LDAPBrowser и будут отображаться при загрузке приложения или при выборе File->Connect. Можно отредактировать нужные Вам поля, используя обычный текстовый редактор, сохранить файл, а затем использовать его для Вашего сервера, а можно воспользоваться функцией LDAPBrowser session edit. Первый файл .cfg file (показан ниже) просто отобразит значения rootDSE (просмотреть файл .cfg отдельно):

Аналогичный процесс используется для отображения всех операционных атрибутов в subschema (посмотреть файл .cfg). Для иллюстрации использования дополнительных опций мы приводим файл, который настраивает программу на отображение только коллекции объектных классов в subschema (посмотреть файл .cfg).

Мы используем аналогичную настройку сессии для доступа к операционным атрибутам cn=config (дополнительная информация и настройка cn=config), это просто необходимо, поскольку все интересные данные содержатся в операционных атрибутах. Посмотрите файлы cn=config.cfg и cn=monitor.cfg, затем можете сохранить их, используя функцию ‘save as’ Вашего браузера, и отредактировать под свои нужды с помощью любимого текстового редактора.

Если Вы сохранили приведенные выше файлы .cfg без редактирования, их можно изменить во время работы, используя следующую процедуру:

При загрузке LDAPBrowser/Editor отображаются текущие конфигурационные файлы сессий, как показано:

Выберите требуемую сессию и нажмите кнопку Edit.

Отредактируйте поле Host и другие необходимые переменные:

Нажмите кнопку Save.

Нажмите кнопку Connect:

При подсоединении LDAPBrowser/Editor отображает RootDSE в левой панели. Дважды кликните по этой записи, чтобы отобразить атрибуты в правой панели, как показано:

Для распечатки и сохранения переменных используйте описанную выше процедуру.

Доступ к cn=config

Предполагается, что Вы создали файл сессии для cn=config с помощью приведённой выше процедуры. Затем, для отображения и использования cn=config DIT, выполняйте следующие действия:

Примечание: Мы получили письмо, в котором говорилось, что, при попытке разумного ограничения доступа к базе данных cn=config (которая, кроме всего прочего, может быть объектом атак) с помощью комплексных ACL в некоторых «некоробочных» установках LDAP, доступ к cn=config утрачивался. Если описанная ниже процедура не работает, Вам либо придётся использовать ldapsearch, либо внимательно читать документацию по установке чтобы выяснить, что же произошло.

Выберите сессию cn=config и нажмите Connect.

Начальная запись cn=config отображает секцию глобальных настроек старого файла slapd.conf, за исключением ModuleLoad (в поддереве cn=module) и подключаемых схем (в поддереве cn=schema).

Запись olcDatabase=<1>bdb отображает секцию настроек одного экземпляра базы данных bdb.

Запись cn=module отображает загруженные в настоящий момент модули — в данном случае back_bdb, back_monitor и back_meta. OpenLDAP автоматически выделяет для каждого механизма манипуляции данными уникальный индекс, нумеруя их от <0>, например, <1>back_monitor.so в приведённом ниже скриншоте. Для каждого типа механизма манипуляции данными определяется один экземпляр модуля, и, если он включен, то может использоваться для создания нескольких экземпляров баз данных.

Для иллюстрации использования возможностей cn=config мы добавим новый механизм манипуляции данными. Выберите Edit и Add Attribute.

Прежде чем определить базу данных, Вы должны добавить механизм манипуляции данными, которому она будет принадлежать.

Вам будет предложено ввести имя того атрибута, который Вы хотите добавить, в данном случае olcModuleLoad. Выберите соответствующий тип атрибута, в данном случае string. Нажмите OK.

Затем будет предложено ввести значение атрибута, имя которого Вы вводили на предыдущем экране. Просто введите название механизма манипуляции данными (в данном случае back_hdb.la) — OpenLDAP сам выделит уникальный индекс при добавлении атрибута. Нажмите Apply.

На данном скриншоте показано, что атрибут был успешно добавлен. OpenLDAP добавил back_hdb.la в список атрибутов olcModuleLoad и назначил ему следующий свободный уникальный индекс <3>back_hdb.la.

Следующая последовательность скриншотов показывает добавление нового экземпляра базы данных (секция database на жаргоне slapd.conf). Создайте шаблон из существующего экземпляра требуемого типа базы данных — в данном случае мы будем использовать bdb — поэтому мы создаём шаблон из olcDatabase=<1>bdb. Требуемые атрибуты olcBdbConfig описаны здесь.

Проблемы, комментарии, предположения, исправления (включая битые ссылки) или есть что добавить? Пожалуйста, выкроите время в потоке занятой жизни, чтобы написать нам, вебмастеру или в службу поддержки. Оставшийся день Вы проведёте с чувством удовлетворения.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Mac os групповое переименование файлов
  • Mac os гость требует пароль
  • Mac os горячие клавиши режим сна
  • Mac os горячие клавиши при запуске системы
  • Mac os горячие клавиши при запуск системы