web2ldap

Software screenshot:
web2ldap
Dettagli del software:
Versione: 1.2.36 Aggiornato
Data di caricamento: 28 Sep 15
Sviluppatore: Michael Stroder
Licenza: Libero
Popolarità: 18

Rating: 3.0/5 (Total Votes: 2)

web2ldap è un open source e client LDAP full-optional scritto in Python e progettato per funzionare come un gateway Web autonomo o sotto il controllo di un server Web con supporto FastCGI (ad esempio, Apache con mod_fastcgi).

Supporta una vasta gamma di attributi dello schema

Tra gli attributi dello schema attualmente supportate e utilizzate incluse in web2ldap possiamo citare attributeTypes, dITContentRules, ldapSyntaxes, matchingRuleUse, matchingRules, objectClasses, dITStructureRules e nameForms.


Un coltellino svizzero per l'accesso ai server LDAP

web2ldap è un client LDAPv3 generica, un coltellino svizzero per accedere e manipolare i server LDAP senza bisogno di configurare nulla. Si tratta di un client LDAP sicuro che dispone di un browser dello schema, e una piattaforma personalizzabile per la prototipazione di amministrazione LDAP casi d'uso.


Iniziare con web2ldap

L'installazione del software web2ldap è il più facile dei compiti. Prima di tentare di installarlo, assicurarsi di disporre di tutte le sue dipendenze installate, quindi scaricare e salvare l'ultima versione sul proprio directory Home, quindi utilizzare un programma di utilità gestore di archivi per estrarre i file dall'archivio.

Assicurarsi di estrarre i file nella directory / opt, che richiede l'accesso come root (es sudo mv /home/softoware/web2ldap-1.2.11 / opt). Quindi, rinominare la cartella /opt/web2ldap-1.2.11 a / opt / web2ldap e modificare i moduli di configurazione dal [web2ldapdir] / etc / web2ldap / web2ldapcnf / cartella.

Configura ed eseguire il web server in modalità standalone utilizzando il [web2ldapdir] File /sbin/web2ldap.py. Per ulteriori informazioni, si prega di leggere la documentazione completa del progetto & rsquo;. S sito ufficiale (vedi link alla fine di questo articolo)

Cosa c'è di nuovo in questo rilascio:.

  • [leggi] collegamenti vengono sempre visualizzate nell'area centrale dopo l'aggiunta / modifica di una voce
  • regressione fisso con mancante ultima voce durante la visualizzazione di tutte le voci.

Cosa c'è di nuovo nella versione 1.2.11:

  • fissi eccezione non gestita durante la visualizzazione di valore dhcpStatement senza spazio valore -separated.
  • fissi generare valori di modulo di ingresso per associatedDomain.
  • / migliorati alcuni modelli di modulo di ricerca HTML fisso.
  • Aggiunto classe del plugin per mXRecord.
  • Aggiunto verifica di sicurezza supplementare per invalido stringa chiave nel Dizionario modello HTML.
  • snippet Aggiunto esempio di configurazione per l'accesso ai web2ldap esecuzione come responder FastCGI esterno tramite lighttpd.
  • Aggiunto copione sbin / web2ldap_postinstall.sh che aggiunge demone utente / gruppo, crea le directory e correzioni di proprietà / permessi.
  • Aggiunto selezionare Elenco classe del plugin per l'attributo NIS ipServiceProtocol.
  • modello inputform aggiunto per dNSDomain2.
  • fallback Aggiornamento file di schema localschema.ldif.
  • HTTPS link sono utilizzati per tutti i documenti IETF, PyPI e Google link di codice.
  • modelli HTML aggiunto per classi di oggetti namedObject e namedPolicy (definiti nel progetto-stroeder-namedobject)
  • modelli HTML aggiunto per groupOfNames classe di oggetti.

Cosa c'è di nuovo nella versione 1.1.49:

  • Nuove funzionalità / miglioramenti:
  • UI amministrazione Gruppo ora genera tag con i tag chiusi con genitore DN del gruppo di DN come etichetta. Questo è molto utile se si utilizzano nomi di gruppo stesso in diverse sottostrutture.
  • correzioni di sicurezza:
  • fissi possibile falla XSS durante la visualizzazione di gruppo DN e di inserimento dati nell'interfaccia utente di amministrazione del gruppo.
  • Problemi risolti:
  • Più robusto valore di attributo auto-generazione in classe plug w2lapp.schema.plugins.posixautogen.HomeDirectory.homeDirectoryTemplate.
  • Più robusta analisi di attributo olcSyncrepl.

Cosa c'è di nuovo nella versione 1.1.48:

  • Nuove funzionalità / miglioramenti:
  • Aggiunto / registrato classi di plugin per le seguenti MIT Kerberos attributi:
  • krbPwdPolicyReference
  • krbPwdLockoutDuration
  • krbMinPwdLife
  • krbMaxPwdLife
  • Problemi risolti:
  • fissi filtro LDAP nella classe del plugin per krbTicketPolicyReference.
  • Cache per auditContext non attribuisce arrossata.
  • garbo gestire server di esplicitamente non permettendo semplici richieste di binding.

Cosa c'è di nuovo nella versione 1.1.47:

  • fissi Python 2.6 compability emesso nel checkinst.py.
  • attributi registrato più di MS AD con classe del plugin binario.
  • Eccezione ldap.STRONG_AUTH_REQUIRED viene ignorato durante la lettura rootDSE.

Cosa c'è di nuovo nella versione 1.1.43:

  • Nuove funzionalità / miglioramenti:
  • Migliore layout HTML quando si visualizza il certificato / CRL.
  • Certificato / spettatore CRL ora visualizza i nomi OID anche per nidificazione X.500 Nome (DNS).
  • spettatore CRL visualizza ora estensione CRLReason.
  • modulo plug-in Nuova w2lapp.schema.plugins.x509 ora contiene tutte le cert / classi plug CRL e nuove classi stub per tutte le sintassi LDAP definite in RFC 4523.
  • Problemi risolti:
  • fissi utilizzando il modulo pisces.asn1 davvero opzionalmente (regressione introdotta nel 1.1.42).
  • problema Unicode Risolto in classe plug-in per Lotus Domino / LDAP attributo dominoCertificate.
  • Aggiunto work-around per UnicodeDecodeError se il server LDAP buggy (Lotus Domino / 7.x LDAP) ritorna diagnosticMessage con caratteri non-ASCII come ISO-8859-1 (Latin1).
  • pulizia Codice:
  • Nuova classe sintassi w2lapp.schema.syntaxes.CSN registrato per OpenLDAP tipi di attributi contextCSN, entryCSN e namingCSN.

Cosa c'è di nuovo nella versione 1.1.37:

  • Nuove funzionalità / miglioramenti:
  • Nuovi attrs classe LDAPSyntax.searchSep / readSep / fieldSep utilizzato di conseguenza ovunque attraverso classe w2lapp.read.DisplayEntry. In questo modo le classi di plugin per controllare come sono separati valori degli attributi.
  • parametro di modulo di ricerca filterstr ora può essere multi-valutati ei suoi valori vengono sempre valutate insieme agli altri parametri del modulo di modulo di ricerca di base / avanzato. Questo permette di definire modelli di modulo di ricerca con arbitrari filtri aggiuntivi da combinare con l'input dell'utente nel modulo di ricerca.
  • no-op controllo di ricerca di OpenLDAP è ora inviato con timeout stretto (5 sec) per non sovraccaricare il server nel caso in cui molte voci devono essere controllati.
  • Problemi risolti:
  • Corretto determinare il nome del server in modalità standalone.
  • gestione Unicode fisso di nomi di tipo attributo quando la visualizzazione della password attributi dopo la modifica di loro.
  • Risolto il problema con più forma delsid parametro inviato dopo la ri-accesso.

Cosa c'è di nuovo nella versione 1.1.33:

  • Nuove funzionalità / miglioramenti:
  • Vengono visualizzati Tutte le modifiche di gruppo.
  • Nuove classi di plugin per MS AD attributi:
  • GUID (objectGUID, parentGUID, rightsGuid, siteGUID)
  • msDS-SupportedEncryptionTypes
  • Nuove classi di plugin per pwdExpireWarning e pwdMaxAge link di ricerca.
  • E 'ora possibile cercare valori OctetString arbitrari.
  • Se parametro search_attrs specifiche per l'host non è impostato o una lista vuota tutti i tipi di attributo vengono visualizzati in attributo selezionare lista in avanzato modulo di ricerca.
  • Problemi risolti:
  • Se un solo un singolo char * o + è dato come lista di attributi questo non viene considerato come un vero e proprio singolo attributo durante la lettura di una voce.

Cosa c'è di nuovo nella versione 1.1.32:

  • Nuove funzionalità / miglioramenti:
  • Nuova classe del plugin w2lapp.schema.syntaxes.Timespan visualizza il tempo si estende in ore, minuti, secondi impiegati per:
  • pwdMinAge
  • pwdMaxAge
  • pwdExpireWarning
  • entryTTL
  • Il tempo prima della scadenza delle password visualizzata come ore, minuti, secondi.
  • Al momento di presentare modifiche diversi gruppi tutti falliti tentativi vengono raccolti e visualizzati con informazioni errore LDAP dopo l'elaborazione di tutte le modifiche di gruppo.
  • Problemi risolti:
  • Migliore gestione delle eccezioni LDAPError nel caso in cui il server LDAP non supporta & quot; Chi sono io & quot ;.? Soprattutto verificato come problema con SASL / GSSAPI bind.
  • classe Plugin DNSDomain Bassa casi i valori prima di applicare la codifica IDNA.

Cosa c'è di nuovo nella versione 1.1.31:

  • Nuove funzionalità / miglioramenti:
  • Viene visualizzato il numero di certs revocate quando si visualizza una CRL.
  • Nuova classe del plugin per NIS attributo MacAddress che disinfetta l'input dell'utente e fa il controllo reg-ex.
  • Nuovo modulo plug-in per sudo-ldap.
  • classe Plugin per memberURL ora strisce bianche-spazi dai valori di input.
  • Problemi risolti:
  • Piccolo fix per la visualizzazione dei messaggi di errore LDAP.
  • trattamento fisso di attributi di classe valuePrefix e valueSuffix in classe del plugin DynamicValueSelectList.
  • Work-in giro per gli URL LDAP con filtro cattivo ricerca passato come QUERY_STRING nell'URL.

Requisiti :

  • Python

Altri software di sviluppo Michael Stroder

PyWebLib
PyWebLib

14 Apr 15

Commenti a web2ldap

I commenti non trovato
Aggiungi commento
Accendere le immagini!