OpenLDAP Extreme
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
VITRINE Os TOP de vendas !!
-
Lançamento de Software Lançamento de Software
VITRINE Os TOP de vendas !!
-
Construindo Uma Carreira em Software Construindo Uma Carreira em Software
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Compreendendo SOA Corporativa Compreendendo SOA Corporativa
VITRINE Os TOP de vendas !!
-
Engenharia de Software: Um Framework Para a Gestão de Riscos em Projetos de Software
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Desenvolvendo Software de Forma Autônoma - Utilizando VB.NET, SQL Server 2008 Express Advanced, AJAX
VITRINE Os TOP de vendas !!
Semana do Consumidor
-
Engenharia de Software - Análise e Projeto de Sistemas Engenharia de Software - Análise e Projeto de
VITRINE Os TOP de vendas !!
-
MDA Destilada - Princípios da Arquitetura Orientada por Modelos
VITRINE Os TOP de vendas !!
-
Construindo Uma Carreira em Software Construindo Uma Carreira em Software
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
- DescriçãoOpenLDAP Extreme
- Para usuários avançados
- Baseado no novo configurador cn=config
- Amance O VERME e saiba o que ele pode fazer por você
- O centralizador de autenticação e configurações mais usado no mundo
- Mantenha as configurações do BIND e CUPS centralizadas e acessíveis “on-the-fly”
- Construa seus próprios schemas e classes de objetos
O OpenLDAP consegue ser extremamente mal-humorado, detalhista e impertinente, mas é completamente previsível e dócil quando tratado com o respeito que merece.
O maior erro está em classificá-lo como uma base de dados, quando na verdade trata-se de um protocolo, onde define-se como a informação será armazenada, da melhor forma possível, visando sempre o melhor desempenho. Portanto, cada vírgula, cada espaço em branco, cada codificação deve ser tratada com a maior importância.
Neste livro revelamos detalhes avançados sobre o OpenLDAP, sua estrutura, funcionamento, configuração, interação com outros programas e bases de dados. Tudo de forma dinâmica, prática, passo a passo, com exemplos e discussões sobre as melhores opções. Todos os exemplos e arquivos de configuração estão previamente digitados e disponibilizados no CD que acompanha o livro. - Sobre o Autor
- Especificação
Características
Assuntos Extreme Programing Tipo de Livro Livro Físico Especificações
Sobre o Autor Anahuac de Paula Gil
Nordestino, radicado na Paraíba, conta com mais de 25 anos de experiência em TI. É ativista e evangelizador do movimento Software Livre desde 1996, organizador em todas as edições do ENSOL – Encontro de Software Livre da Paraíba – e desenvolvedor do programa KyaPanel. Atualmente, é consultor independente de tecnologias livres para diversas empresas, como TV Globo, Prefeitura de João Pessoa, F13 Tecnologias e outras.Informações Técnicas SUMÁRIO
1. Conceitos, Arquitetura e Design
1.1 – O que são os serviços de diretórios?
1.2 – Qual sua utilidade?
1.3 – O que é LDAP?
1.4 – Qual é a estrutura de uma base LDAP?
1.5 – Entendendo os diretórios
1.6 – Registros em uma base LDAP
1.7 – Resumindo
2. Instalação
3.Config – Mandando a Configuração para a Base
3.1 – Como funciona?
3.2 – Prós e contras
3.3 – Migrando de slapd.conf para cn=config
3.3.1 – Passo a passo
3.3.2 – Testando a migração
3.4 – Definindo uma senha para o usuário “cn=admin,cn=config”
3.5 – Entendendo a árvore de configuração
3.5.1 – Descrição breve de cada galho
3.6 – Fazendo alterações “on-the-fly”
4. Criando Schemas Próprios
4.1 – Entendendo os formatos de objectClass e attributetype
4.1.1 – objectClass
4.1.2 – Attributes
4.2 – Entendendo Matching Rules, OID e Syntax
4.2.1 – matchingRules
4.2.2 – EQUALITY
4.2.3 – SUBSTR
4.2.4 – ORDERING
4.2.5 – OID – objectIdentifier
4.2.6 – Syntax
4.3 – Registro do OID na IANA – Internet Assigned Numbers Authority
4.4 – Convertendo arquivo schema em arquivo ldif
4.4.1 – Criando o arquivo de configuração temporário
4.4.2 – Criando um diretório temporário de configuração
4.4.3 – Convertendo
4.4.4 – Achando os arquivos convertidos
4.4.5 – Corrigindo os arquivos convertidos
4.4.6 – Utilizando o schema tipo ldif
4.5 – Criando um schema próprio
4.6 – Ativando o novo schema
4.7 – Usando os novos objectClass e atributos
5. Fazendo Scripts Úteis em Shell
5.1 – Migration Tools
5.1.1 – Configurando
5.1.2 – Gerando um ldif a partir do /etc/passwd
5.2 – Adicionar um atributo para todos os usuários
5.3 – Alterar o valor de um atributo em usuários selecionados por um determinado atributo
5.4 – Usando um único ldif ou vários?
6. Considerações Importantes
6.1 – Localizando atributos de configuração “olc”
6.2 – Remoção de módulos
6.3 – Ordenamento de recursos nas configurações
7. Replicações com syncrepl
7.1 – Configurando o “Servidor Mestre” para syncrepl
7.2 – Configurando o “Servidor Secundário” para syncrepl
7.2.1 – Explicando o “ldif”
7.3 – Replicações parciais
7.3.1 – Replicando galhos específicos
7.3.2 – Replicando apenas alguns objetos
7.4 – Grandes bases distribuídas
7.5 – Replicações Multi-Master
7.5.1 – Aspectos positivos
7.5.2 – Aspectos negativos
7.5.3 – Configurando os servidores
7.5.4 – Testes de funcionamento
7.5.5 – Explicando o ldif Master x Master
7.6 – Desfazendo a replicação
8. Usando Módulos do OpenLDAP
8.1 – Base OpenLDAP distribuída com “Chaining”
8.1.1 – Configurando o módulo Chain
8.1.2 – Criando o objeto “link” ou “referral”
8.1.3 – Testando a referência para outra base
8.1.4 – Explicando os ldifs do “chain”
8.1.5 – Removendo objetos “link” ou “referral”
8.1.6 – Usando chain para simular replicação
8.1.7 – Explicando o ldif do “chain” com referral
8.1.8 – Restaurando o Servidor Secundário para Servidor Primário
8.2 – Políticas de senhas com “ppolicy”
8.2.1 – Como funciona?
8.2.2 – Ativando o ppolicy
8.2.3 – Testando o ppolicy
8.3 – Registro de atividades com “auditlog” (auditoria)
8.3.1 – Ativando a auditoria
8.3.2 – Testando a auditoria
8.4 – Fazendo proxy com Translucent
8.4.1 – Considerações importantes
8.4.2 – Configurando o Translucent
8.4.3 – Testando o proxy
8.4.4 – Explicando o ldif do Translucent
8.4.5 – Desativando o proxy
8.5 – Usando SQL como backend
8.5.1 – Lidando com tabelas, campos e referências
8.5.2 – Usando PostgreSQL
8.5.3 – Usando MySQL
9. Lidando com ACLs Complexas
9.1 – Explicando a ACL padrão
9.2 – ACLs personalizadas com REGEXP
9.2.1 – Criando uma base de testes
9.2.2 – Entendendo as variáveis de posicionamento
9.2.3 – Substituição da variável por seu valor
9.2.4 – Entendendo as ACLs
9.2.5 – Alterando o cn=config
9.2.6 – Testando as novas ACLs
10. Integrando o Bind
10.1 – Instalando o Bind
10.2 – Configurando o Bin para usar LDAP
10.3 – Incluindo o schema dlz ao slapd
10.4 – Criando domínios na base LDAP
10.5 – Testando o funcionamento do Bind com acesso a LDAP
11. RADIUS – FreeRADIUS
11.1 – Instalando o FreeRADIUS
11.2 – Configurando o FreeRADIUS
11.3 – Testando o funcionamento do FreeRADIUS
12. Servidor de Impressão com CUPS
12.1 – Instalando o CUPS
12.2 – Adicionando uma impressora da forma padrão
12.3 – Preparando o OpenLDAP
12.4 – Configurando o CUPS para usar OpenLDAP
12.5 – Teste de funcionamento
13. Eliminando o NIS
14. Suporte à Criptografia
14.1 – CA – Certifying Agency
14.1.1 – Criando um CA (Agência Certificadora)
14.1.2 – Criando o certificado
14.2 – Alterando o cn=config para ativar o TLS
14.3 – Ativando o suporte aos clientes
14.4 – O teste final não funcionou. E agora?
14.5 – Exigindo conexão encriptada
14.5.1 – Ativando o olcSecurity
14.5.2 – Ativando o acesso por SSL
14.5.3 – Testando a conexão encriptada
15. Kerberos
15.1 – Entendendo a autenticação
15.1.1 – Pass through
15.1.2 – Usando GSSAPI
15.2 – Entendendo a integração e suas consequências
15.3 – Reaproveitamento de senhas
15.4 – Segurança
15.5 – Configurando o OpenLDAP
15.5.1 – Instalando o schema Kerberos
15.5.2 – Permitindo apenas consultas encriptadas
15.6 – Instalando o Kerberos
15.7 – Configurando o Kerberos
15.7.1 – Ajustando o krb5.conf
15.7.2 – Criando um REALM
15.7.3 – Definindo permissões
15.7.4 – Reiniciando os serviços do Kerberos
15.7.5 – Gerenciando com kadmin.local
15.7.6 – Gerenciando usuários
15.7.7 – Testando a autenticação Kerberos
15.8 – Integrando OpenLDAP, SASL e Kerberos
15.8.1 – Adicionando e configurando o SASL
15.8.2 – Adicionando objetos ao Kerberos
15.8.3 – Permissões, script init do slapd e conexão
15.8.4 – Reiniciando tudo
15.8.5 – Testando a autenticação via Kerberos
15.9 – Gestão de senhas x gestão de usuários
15.9.1 – Ambiente sem pass through
15.9.2 – Ambiente com pass through
15.9.3 – Configurando o pass through
15.9.4 – Testando o pass through
15.10 – Outros serviços via PAM
15.11 – Integrando com outros REALMS, inclusive Active Directory
15.11.1 – Testando o pass through
15.11.2 – Adicionando o REALM do Windows no Linux
15.11.3 – Criando usuários no Active Directory
15.11.4 – Testando a integração
15.11.5 – Pass through não funciona neste cenário
Apêndice I. Regras de Igualdade ou “matchingRule”
Apêndice II. Lista dos Object Identifiers – OID
Apêndice III. Arquivos Básicos do backend SQL
Apêndice IV. Arquivos testdb_create.sql e testdb_metadata.sql Modificados
Apêndice V. dlz.ldif
Apêndice VI. cups.ldif
Apêndice VII. kerberos.ldifInformações Técnicas
Nº de páginas: 272 Origem: Nacional Editora: Editora Brasport Idioma: Português Edição: 1ª Edição Ano: 2012 ISBN: 9788574525211 Encadernação: Brochura Autor: Anahuac de Paula Gil - Informações