web2ldap è un open source e client LDAP full-optional scritto in Python e progettato per funzionare come un gateway Web autonomo o sotto il controllo di un server Web con supporto FastCGI (ad esempio, Apache con mod_fastcgi).
Supporta una vasta gamma di attributi dello schema
Tra gli attributi dello schema attualmente supportate e utilizzate incluse in web2ldap possiamo citare attributeTypes, dITContentRules, ldapSyntaxes, matchingRuleUse, matchingRules, objectClasses, dITStructureRules e nameForms.
Un coltellino svizzero per l'accesso ai server LDAP
web2ldap è un client LDAPv3 generica, un coltellino svizzero per accedere e manipolare i server LDAP senza bisogno di configurare nulla. Si tratta di un client LDAP sicuro che dispone di un browser dello schema, e una piattaforma personalizzabile per la prototipazione di amministrazione LDAP casi d'uso.
Iniziare con web2ldap
L'installazione del software web2ldap è il più facile dei compiti. Prima di tentare di installarlo, assicurarsi di disporre di tutte le sue dipendenze installate, quindi scaricare e salvare l'ultima versione sul proprio directory Home, quindi utilizzare un programma di utilità gestore di archivi per estrarre i file dall'archivio.
Assicurarsi di estrarre i file nella directory / opt, che richiede l'accesso come root (es sudo mv /home/softoware/web2ldap-1.2.11 / opt). Quindi, rinominare la cartella /opt/web2ldap-1.2.11 a / opt / web2ldap e modificare i moduli di configurazione dal [web2ldapdir] / etc / web2ldap / web2ldapcnf / cartella.
Configura ed eseguire il web server in modalità standalone utilizzando il [web2ldapdir] File /sbin/web2ldap.py. Per ulteriori informazioni, si prega di leggere la documentazione completa del progetto & rsquo;. S sito ufficiale (vedi link alla fine di questo articolo)
Cosa c'è di nuovo in questo rilascio:.
- [leggi] collegamenti vengono sempre visualizzate nell'area centrale dopo l'aggiunta / modifica di una voce
- regressione fisso con mancante ultima voce durante la visualizzazione di tutte le voci.
Cosa c'è di nuovo nella versione 1.2.11:
- fissi eccezione non gestita durante la visualizzazione di valore dhcpStatement senza spazio valore -separated.
- fissi generare valori di modulo di ingresso per associatedDomain.
- / migliorati alcuni modelli di modulo di ricerca HTML fisso.
- Aggiunto classe del plugin per mXRecord.
- Aggiunto verifica di sicurezza supplementare per invalido stringa chiave nel Dizionario modello HTML.
- snippet Aggiunto esempio di configurazione per l'accesso ai web2ldap esecuzione come responder FastCGI esterno tramite lighttpd.
- Aggiunto copione sbin / web2ldap_postinstall.sh che aggiunge demone utente / gruppo, crea le directory e correzioni di proprietà / permessi.
- Aggiunto selezionare Elenco classe del plugin per l'attributo NIS ipServiceProtocol.
- modello inputform aggiunto per dNSDomain2.
- fallback Aggiornamento file di schema localschema.ldif.
- HTTPS link sono utilizzati per tutti i documenti IETF, PyPI e Google link di codice.
- modelli HTML aggiunto per classi di oggetti namedObject e namedPolicy (definiti nel progetto-stroeder-namedobject)
- modelli HTML aggiunto per groupOfNames classe di oggetti.
Cosa c'è di nuovo nella versione 1.1.49:
- Nuove funzionalità / miglioramenti:
- UI amministrazione Gruppo ora genera tag con i tag chiusi con genitore DN del gruppo di DN come etichetta. Questo è molto utile se si utilizzano nomi di gruppo stesso in diverse sottostrutture.
- correzioni di sicurezza:
- fissi possibile falla XSS durante la visualizzazione di gruppo DN e di inserimento dati nell'interfaccia utente di amministrazione del gruppo.
- Problemi risolti:
- Più robusto valore di attributo auto-generazione in classe plug w2lapp.schema.plugins.posixautogen.HomeDirectory.homeDirectoryTemplate.
- Più robusta analisi di attributo olcSyncrepl.
Cosa c'è di nuovo nella versione 1.1.48:
- Nuove funzionalità / miglioramenti:
- Aggiunto / registrato classi di plugin per le seguenti MIT Kerberos attributi:
- krbPwdPolicyReference
- krbPwdLockoutDuration
- krbMinPwdLife
- krbMaxPwdLife
- Problemi risolti:
- fissi filtro LDAP nella classe del plugin per krbTicketPolicyReference.
- Cache per auditContext non attribuisce arrossata.
- garbo gestire server di esplicitamente non permettendo semplici richieste di binding.
Cosa c'è di nuovo nella versione 1.1.47:
- fissi Python 2.6 compability emesso nel checkinst.py.
- attributi registrato più di MS AD con classe del plugin binario.
- Eccezione ldap.STRONG_AUTH_REQUIRED viene ignorato durante la lettura rootDSE.
Cosa c'è di nuovo nella versione 1.1.43:
- Nuove funzionalità / miglioramenti:
- Migliore layout HTML quando si visualizza il certificato / CRL.
- Certificato / spettatore CRL ora visualizza i nomi OID anche per nidificazione X.500 Nome (DNS).
- spettatore CRL visualizza ora estensione CRLReason.
- modulo plug-in Nuova w2lapp.schema.plugins.x509 ora contiene tutte le cert / classi plug CRL e nuove classi stub per tutte le sintassi LDAP definite in RFC 4523.
- Problemi risolti:
- fissi utilizzando il modulo pisces.asn1 davvero opzionalmente (regressione introdotta nel 1.1.42).
- problema Unicode Risolto in classe plug-in per Lotus Domino / LDAP attributo dominoCertificate.
- Aggiunto work-around per UnicodeDecodeError se il server LDAP buggy (Lotus Domino / 7.x LDAP) ritorna diagnosticMessage con caratteri non-ASCII come ISO-8859-1 (Latin1).
- pulizia Codice:
- Nuova classe sintassi w2lapp.schema.syntaxes.CSN registrato per OpenLDAP tipi di attributi contextCSN, entryCSN e namingCSN.
Cosa c'è di nuovo nella versione 1.1.37:
- Nuove funzionalità / miglioramenti:
- Nuovi attrs classe LDAPSyntax.searchSep / readSep / fieldSep utilizzato di conseguenza ovunque attraverso classe w2lapp.read.DisplayEntry. In questo modo le classi di plugin per controllare come sono separati valori degli attributi.
- parametro di modulo di ricerca filterstr ora può essere multi-valutati ei suoi valori vengono sempre valutate insieme agli altri parametri del modulo di modulo di ricerca di base / avanzato. Questo permette di definire modelli di modulo di ricerca con arbitrari filtri aggiuntivi da combinare con l'input dell'utente nel modulo di ricerca.
- no-op controllo di ricerca di OpenLDAP è ora inviato con timeout stretto (5 sec) per non sovraccaricare il server nel caso in cui molte voci devono essere controllati.
- Problemi risolti:
- Corretto determinare il nome del server in modalità standalone.
- gestione Unicode fisso di nomi di tipo attributo quando la visualizzazione della password attributi dopo la modifica di loro.
- Risolto il problema con più forma delsid parametro inviato dopo la ri-accesso.
Cosa c'è di nuovo nella versione 1.1.33:
- Nuove funzionalità / miglioramenti:
- Vengono visualizzati Tutte le modifiche di gruppo.
- Nuove classi di plugin per MS AD attributi:
- GUID (objectGUID, parentGUID, rightsGuid, siteGUID)
- msDS-SupportedEncryptionTypes
- Nuove classi di plugin per pwdExpireWarning e pwdMaxAge link di ricerca.
- E 'ora possibile cercare valori OctetString arbitrari.
- Se parametro search_attrs specifiche per l'host non è impostato o una lista vuota tutti i tipi di attributo vengono visualizzati in attributo selezionare lista in avanzato modulo di ricerca.
- Problemi risolti:
- Se un solo un singolo char * o + è dato come lista di attributi questo non viene considerato come un vero e proprio singolo attributo durante la lettura di una voce.
Cosa c'è di nuovo nella versione 1.1.32:
- Nuove funzionalità / miglioramenti:
- Nuova classe del plugin w2lapp.schema.syntaxes.Timespan visualizza il tempo si estende in ore, minuti, secondi impiegati per:
- pwdMinAge
- pwdMaxAge
- pwdExpireWarning
- entryTTL
- Il tempo prima della scadenza delle password visualizzata come ore, minuti, secondi.
- Al momento di presentare modifiche diversi gruppi tutti falliti tentativi vengono raccolti e visualizzati con informazioni errore LDAP dopo l'elaborazione di tutte le modifiche di gruppo.
- Problemi risolti:
- Migliore gestione delle eccezioni LDAPError nel caso in cui il server LDAP non supporta & quot; Chi sono io & quot ;.? Soprattutto verificato come problema con SASL / GSSAPI bind.
- classe Plugin DNSDomain Bassa casi i valori prima di applicare la codifica IDNA.
Cosa c'è di nuovo nella versione 1.1.31:
- Nuove funzionalità / miglioramenti:
- Viene visualizzato il numero di certs revocate quando si visualizza una CRL.
- Nuova classe del plugin per NIS attributo MacAddress che disinfetta l'input dell'utente e fa il controllo reg-ex.
- Nuovo modulo plug-in per sudo-ldap.
- classe Plugin per memberURL ora strisce bianche-spazi dai valori di input.
- Problemi risolti:
- Piccolo fix per la visualizzazione dei messaggi di errore LDAP.
- trattamento fisso di attributi di classe valuePrefix e valueSuffix in classe del plugin DynamicValueSelectList.
- Work-in giro per gli URL LDAP con filtro cattivo ricerca passato come QUERY_STRING nell'URL.
Requisiti :
- Python
I commenti non trovato