web2ldap es un código abierto y el cliente LDAP con todas las funciones escrito en Python y diseñado para funcionar como una pasarela Web independiente o bajo el control de un servidor web con soporte para FastCGI (por ejemplo, Apache con mod_fastcgi).
Soporta una amplia gama de atributos de esquema
Entre los atributos de esquema soportados actualmente y usados incluidos en web2ldap podemos mencionar attributeTypes, dITContentRules, ldapSyntaxes, matchingRuleUse, matchingRules, objectClasses, dITStructureRules y nameForms.
Un cuchillo suizo-ejército para acceder a servidores LDAP
web2ldap es un cliente LDAPv3 genérico, un cuchillo suizo del ejército para acceder y manipular los servidores LDAP sin necesidad de configurar nada. Es un cliente LDAP seguro que cuenta con un explorador de esquema, y una plataforma adaptable para la creación de prototipos de administración LDAP casos de uso.
Primeros pasos con web2ldap
La instalación del software web2ldap es la más fácil de las tareas. Antes de intentar instalarlo, asegúrese de que tiene todas sus dependencias instaladas, a continuación, descargar y guardar la última versión de su directorio de inicio, a continuación, utilizar una utilidad de gestor de archivos para extraer los archivos del archivo.
Asegúrese de extraer los archivos en el directorio / opt, que requiere acceso de root (por ejemplo sudo mv /home/softoware/web2ldap-1.2.11 / opt). A continuación, cambiar el nombre de la carpeta /opt/web2ldap-1.2.11 a / opt / web2ldap y editar los módulos de configuración de la [web2ldapdir] / etc / web2ldap / web2ldapcnf / carpeta.
Configurar y ejecutar el servidor web en modo independiente mediante el archivo /sbin/web2ldap.py [web2ldapdir]. Para más detalles, por favor lea la documentación completa del proyecto y rsquo;. S web oficial (ver enlace al final del artículo)
¿Qué hay de nuevo en este liberar:.
- [Leer] enlaces siempre se muestran en la zona media después de añadir / modificar una entrada
- regresión fijo con faltante última entrada cuando se muestran todas las entradas.
¿Qué hay de nuevo en la versión 1.2.11:
- excepción fijo no controlada al mostrar valor dhcpStatement sin espacio Valor Separado.
- Fijo generar valores del formulario de entrada para associatedDomain.
- Fijos mejoradas algunas plantillas / búsqueda de HTML.
- Alta clase de complemento para mXRecord.
- Añadido control de seguridad adicional para la cadena de clave no válida en el diccionario de plantilla HTML.
- ejemplo Añadido fragmento de configuración para acceder web2ldap ejecuta como respuesta FastCGI externa a través de lighttpd.
- sbin guión Añadido / web2ldap_postinstall.sh que añade demonio usuario / grupo, crea directorios y correcciones de propiedad / permisos.
- Añadido selecta lista de clase plugin para el atributo NIS ipServiceProtocol.
- plantilla inputform añadido para dNSDomain2.
- Actualización de repliegue archivo de esquema localschema.ldif.
- HTTPS enlaces se utilizan para todos los documentos IETF, PyPI y Google vínculos de código.
- plantillas HTML añadidas para clases de objetos namedObject y namedPolicy (definidos en el proyecto-Stroeder-namedobject)
- Añadido plantillas HTML para groupOfNames de clase de objeto.
¿Qué hay de nuevo en la versión 1.1.49:
- Nuevas características / mejoras:
- interfaz de usuario de administración de grupo ahora genera etiquetas con las etiquetas adjuntas con padres DN del grupo de DN como etiqueta. Esto es muy útil si los nombres de los grupos mismos se utilizan en diferentes subárboles.
- correcciones de seguridad:
- Corregido posible fallo XSS al mostrar grupo DN y la entrada de datos en la interfaz de usuario de administración del grupo.
- Bugs fijo:
- Más robusta valor del atributo de auto-generación en la clase de plug-in w2lapp.schema.plugins.posixautogen.HomeDirectory.homeDirectoryTemplate.
- Más robusto análisis de atributo olcSyncrepl.
¿Qué hay de nuevo en la versión 1.1.48:
- Nuevas características / mejoras:
- Agregado / registrada clases de plugin para el siguiente MIT Kerberos atributos:
- krbPwdPolicyReference
- krbPwdLockoutDuration
- krbMinPwdLife
- krbMaxPwdLife
- Bugs fijo:
- Filtro LDAP fijo en la clase de plug-in para krbTicketPolicyReference.
- Caché para auditContext no atribuye enrojecida.
- agraciado manejar servidor explícitamente no permitir solicitudes de enlace simple.
¿Cuál es nuevo en la versión 1.1.47:
- Fijo Python 2.6 compability emitida en checkinst.py.
- Registrados más MS AD atributos con clase de complemento binario.
- Excepción ldap.STRONG_AUTH_REQUIRED se ignora cuando se lee rootDSE.
¿Qué hay de nuevo en la versión 1.1.43:
- Nuevas características / mejoras:
- Mejora de diseño HTML al mostrar certificado / CRL.
- Certificado / espectador CRL ahora muestra nombres OID también para anidada Nombre X.500 (DN).
- espectador CRL ahora muestra la extensión CRLReason.
- módulo plugin de Nueva w2lapp.schema.plugins.x509 contiene ahora todo el CERT / clases de plugin CRL y las nuevas clases stub para todas las sintaxis LDAP definidos en el RFC 4523.
- Bugs fijo:
- Fijo utilizando el módulo pisces.asn1 realmente opcionalmente (regresión introducida en 01/01/42).
- tema Unicode fijo en la clase de plug-in para Lotus Domino / LDAP atributo dominoCertificate.
- Añadido trabajo en torno a UnicodeDecodeError si el servidor LDAP buggy (Lotus Domino / 7.x LDAP) devuelve diagnosticMessage con caracteres no ASCII como ISO-8859-1 (Latin1).
- Limpieza Código:
- Nueva clase de sintaxis w2lapp.schema.syntaxes.CSN registrado para OpenLDAP atribuir tipos contextCSN, entryCSN y namingCSN.
¿Qué hay de nuevo en la versión 1.1.37:
- Nuevas características / mejoras:
- Nuevos attrs clase LDAPSyntax.searchSep / readSep / fieldsep utiliza en consecuencia todas partes a través de la clase w2lapp.read.DisplayEntry. Esto permite a las clases de plugin para controlar múltiples se separan valores de atributos.
- parámetro formulario de búsqueda filterstr ahora puede ser multi-valorados y sus valores siempre se evalúan junto con los otros parámetros de formulario de búsqueda básico / avanzado. Esto permite definir plantillas de formulario de búsqueda con filtros adicionales arbitrarias ser combinados con la entrada del usuario en el buscador.
- control de búsqueda no-op de OpenLDAP se envía ahora con tiempo de espera ajustado (5 segundos) para no saturar el servidor en caso de muchas entradas tienen que ser controlados.
- Bugs fijo:
- Se ha corregido determinar el nombre del servidor en modo independiente.
- Fija el manejo de Unicode de nombres de tipo de atributo cuando se muestran los atributos de contraseña después de cambiar ellos.
- Solucionado el problema con el parámetro forma delsid múltiple enviado después de re-inicio de sesión.
¿Qué hay de nuevo en la versión 1.1.33:
- Nuevas características / mejoras:
- se visualizan Todas las modificaciones del grupo.
- Las nuevas clases de plugin para MS AD atributos:
- GUID (objectGUID, parentGUID, rightsGuid, siteGUID)
- msDS-SupportedEncryptionTypes
- Las nuevas clases de plugin para pwdExpireWarning y pwdMaxAge enlaces de búsqueda de visualización.
- Ahora es posible buscar valores OctetString arbitrarias.
- Si search_attrs parámetros específicos del sistema principal no está ajustado o una lista vacía de todo tipo de atributo se muestran en la lista de atributos, seleccione en el formulario de búsqueda avanzada.
- Bugs fijo:
- Si un solo un char * o + se da como lista de atributos que esto ya no es tratado como un atributo único real cuando la lectura de una entrada.
¿Qué hay de nuevo en la versión 1.1.32:
- Nuevas características / mejoras:
- Nueva clase de complemento w2lapp.schema.syntaxes.Timespan muestra el tiempo se extiende como horas, minutos, segundos utilizados para:
- pwdMinAge
- pwdMaxAge
- pwdExpireWarning
- entryTTL
- Tiempo antes de expiración de la contraseña aparece como horas, minutos, segundos.
- Al presentar modificaciones a varios grupos de todos intentos fallidos se recogen y se muestran con información de error LDAP después de procesar todas las modificaciones del grupo.
- Bugs fijo:
- Mejor manejo de excepciones LDAPError en caso de que el servidor LDAP no es compatible con & quot; ¿Quién soy yo & quot ;.? Especialmente ocurrido como un problema en esta unen SASL / GSSAPI.
- DnsDomain clase Plugin menores-casos valores de entrada antes de aplicar la codificación IDNA.
¿Qué hay de nuevo en la versión 1.1.31:
- Nuevas características / mejoras:
- Se muestra el número de certs revocados cuando se muestra una CRL.
- Nueva clase de plug-in para NIS atributo MacAddress que desinfecta la entrada del usuario y hace la comprobación-reg ej.
- Nuevo módulo plug-in para sudo-ldap.
- clase Plugin para memberURL ahora tiras blancas-espacios de valores de entrada.
- Bugs fijo:
- Pequeño arreglo para mostrar mensajes de error LDAP.
- Manejo fijo de atributos de clase valuePrefix y valueSuffix en clase Plugin DynamicValueSelectList.
- trabajo en torno a las direcciones URL de LDAP con filtro mal búsqueda pasa como QUERY_STRING en la URL.
Requisitos
- Python
Comentarios que no se encuentran