【LDAP】LDAP 和 AD 介绍及使用 LDAP 操作 AD 域

2024-05-02 14:04
文章标签 使用 介绍 操作 ad ldap

本文主要是介绍【LDAP】LDAP 和 AD 介绍及使用 LDAP 操作 AD 域,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

LDAP 和 AD 介绍及使用 LDAP 操作 AD 域

  • 1.LDAP入门
    • 1.1 定义
    • 1.2 目录结构
    • 1.3 命名格式
  • 2.AD 入门
    • 2.1 AD 定义
    • 2.2 作用
    • 2.3 AD 域结构常用对象
      • 2.3.1 域(Domain)
      • 2.3.2 组织单位(Organization Unit)
      • 2.3.3 群组(Group)
      • 2.3.4 用户(User)
  • 3.使用 LDAP 操作 AD 域
    • 3.1 389 登录
    • 3.2 636 登录验证(需要导入证书)
    • 3.3 查询域用户信息
    • 3.4 重置用户密码
    • 3.5 域账号解锁

1.LDAP入门

1.1 定义

LDAP 是 轻量目录访问协议Lightweight Directory Access Protocol)的缩写,LDAP 标准实际上是在 X.500 标准基础上产生的一个简化版本。

1.2 目录结构

LDAP 也可以说成是一种数据库,也有 Client 端和 Server 端。Server 端是用来存放数据,Client 端用于操作增删改查等操作,通常说的 LDAP 是指运行这个数据库的服务器。只不过,LDAP 数据库结构为树结构,数据存储在叶子节点上。

假设你要树上的一个苹果(一条记录),你怎么告诉园丁它的位置呢?

当然首先要说明是哪一棵树(dc,相当于 MySQL 的 DB),然后是从树根到那个苹果所经过的所有 “分叉”(ou),最后就是这个苹果的名字(uid,相当于 MySQL 表主键 id)。好了!这时我们可以清晰的指明这个苹果的位置了,就是那棵 “歪脖树” 的东边那个分叉上的靠西边那个分叉的再靠北边的分叉上的半红半绿的 … …

因此,在 LDAP 中,位置可以描述如下

  • 树(dc=ljheee)
  • 分叉(ou=bei, ou=xi, ou=dong
  • 苹果(cn=redApple

因此,苹果 redApple 的位置为 dn:cn=honglv,ou=bei,ou=xi,ou=dong,dc=ljheee

dn 标识一条记录,描述了数据的详细路径。因此,LDAP 树形数据库如下

  • dnDistinguished Name):一条记录的详细位置
  • dc:一条记录所属区域 (哪一颗树)
  • ouOrganization Unit):一条记录所属组织 (哪一个分支)
  • cn/uid:一条记录的名字 / ID(哪一个苹果名字)LDAP目录树的最顶部就是根,也就是所谓的 “基准 DN"

因此,LDAP 树形结构在存储大量数据时,查询效率更高,实现迅速查找,可以应用于域验证等。

1.3 命名格式

LDAP 协议中采用的命名格式常用的有如下两种:LDAP URL 和 X.500。

任何一个支持 LDAP 的客户都可以利用 LDAP 名通过 LDAP 协议访问活动目录,LDAP 名不像普通的 Internet URL 名字那么直观,但是 LDAP 名往往隐藏在应用系统的内部,最终用户很少直接使用 LDAP 名。LDAP 名使用 X.500 命名规 范,也称为属性化命名法,包括活动目录服务所在的服务器以及对象的属性信息。

2.AD 入门

2.1 AD 定义

AD 是 Active Directory 的缩写,AD 是 LDAP 的一个应用实例,而不应该是 LDAP 本身。比如:Windows 域控的用户、权限管理应该是微软公司使用 LDAP 存储了一些数据来解决域控这个具体问题,只是 AD 顺便还提供了用户接口,也可以利用 Active Directory 当做 LDAP 服务器存放一些自己的东西而已。比如 LDAP 是关系型数据库,微软自己在库中建立了几个表,每个表都定义好了字段。显然这些表和字段都是根据微软自己的需求定制的,而不是 LDAP 协议的规定。然后微软将 LDAP 做了一些封装接口,用户可以利用这些接口写程序操作 LDAP,使得 Active Directory 也成了一个 LDAP 服务器。

在这里插入图片描述

2.2 作用

  • 用户服务:管理用户的域账号、用户信息、企业通信录(与电子邮箱系统集成)、用户组管理、用户身份认证、用户授权管理、按需实施组管理策略等。这里不单单指某些线上的应用更多的是指真实的计算机,服务器等。
  • 计算机管理:管理服务器及客户端计算机账户、所有服务器及客户端计算机加入域管理并按需实施组策略。
  • 资源管理:管理打印机、文件共享服务、网络资源等实施组策略。
  • 应用系统的支持:对于电子邮件(Exchange)、在线及时通讯(Lync)、企业信息管理(SharePoint)、微软 CRM & ERP 等业务系统提供数据认证(身份认证、数据集成、组织规则等)。这里不单是微软产品的集成,其它的业务系统根据公用接口的方式一样可以嵌入进来。
  • 客户端桌面管理:系统管理员可以集中的配置各种桌面配置策略,如:用户适用域中资源权限限制、界面功能的限制、应用程序执行特征的限制、网络连接限制、安全配置限制等。

2.3 AD 域结构常用对象

2.3.1 域(Domain)

是 AD 的根,是 AD 的管理单位。域中包含着大量的域对象,如:组织单位Organizational Unit),Group),用户User),计算机Computer),联系人Contact),打印机安全策略 等。

可简单理解为:公司总部。

2.3.2 组织单位(Organization Unit)

组织单位 简称为 OU,是一个容器对象,可以把域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位可以包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。

可以简单理解为:分公司。

2.3.3 群组(Group)

群组 是一批具有相同管理任务的用户账户,计算机账户或者其他域对象的一个集合。例如公司的开发组,产品组,运维组等等。可以简单理解为分公司的某事业部。

群组类型分为两类:

  • 安全组:用来设置有安全权限相关任务的用户或者计算机账户的集合。比如:Tiger 组都可以登录并访问某 ftp 地址,并拿到某个文件。
  • 通信组:用于用户之间通信的组,适用通信组可以向一组用户发送电子邮件。比如:我要向团队内 10 位成员都发送同一封邮件这里就要抄送 9 次,而使用组的话我直接可以发送给 @Tiger,所有 Tiger 组内的成员都会收到邮件。

2.3.4 用户(User)

AD 中 域用户 是最小的管理单位,域用户最容易管理又最难管理,如果赋予域用户的权限过大,将带来安全隐患,如果权限过小域用户无法正常工作。可简单理解成为某个工作人员。

域用户的类型,域中常见用户类型分为:

  • 普通域用户:创建的域用户默认就添加到 Domain Users 中。
  • 域管理员:普通域用户添加进 Domain Admins 中,其权限升为域管理员。
  • 企业管理员:普通域管理员添加进 Enterprise Admins 后,其权限提升为企业管理员,企业管理员具有最高权限。

一个大致的 AD 如下所示:

在这里插入图片描述
总之:Active Directory = LDAP 服务器LDAP 应用(Windows 域控)。Active Directory 先实现一个 LDAP 服务器,然后自己先用这个 LDAP 服务器实现了自己的一个具体应用(域控)。

3.使用 LDAP 操作 AD 域

特别注意:Java 操作查询域用户信息获取到的数据和域管理员在电脑上操作查询的数据可能会存在差异(同一个意思的表示字段,两者可能不同)。

连接 AD 域有两个地址:ldap://XXXXX.com:389ldap://XXXXX.com:636(SSL)。

端口 389 用于一般的连接,例如登录,查询等非密码操作,端口 636 安全性较高,用户密码相关操作,例如修改密码等。

域控可能有多台服务器,之间数据同步不及时,可能会导致已经修改的数据被覆盖掉,这个要么域控缩短同步的时间差,要么同时修改每一台服务器的数据。

3.1 389 登录

// 只要不抛出异常就是验证通过
public LdapContext adLogin(JSONObject json) {String username = json.getString("username");String password = json.getString("password");String server = "ldap://XXXXXXX.com:389";try {Hashtable<String, String> env = new Hashtable<String, String>();//用户名称,cn,ou,dc 分别:用户,组,域env.put(Context.SECURITY_PRINCIPAL, username);//用户密码 cn 的密码env.put(Context.SECURITY_CREDENTIALS, password);//url 格式:协议://ip:端口/组,域   ,直接连接到域或者组上面env.put(Context.PROVIDER_URL, server);//LDAP 工厂env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");//验证的类型     "none", "simple", "strong"env.put(Context.SECURITY_AUTHENTICATION, "simple");LdapContext ldapContext = new InitialLdapContext(env, null);log.info("ldapContext:" + ldapContext);log.info("用户" + username + "登录验证成功");return ldapContext;} catch (NamingException e) {log.info("用户" + username + "登录验证失败");log.info("错误信息:"+e.getExplanation());return null;}
}

3.2 636 登录验证(需要导入证书)

//证书提前倒入的Java库中
// 参考:https://www.cnblogs.com/moonson/p/4454159.htmlLdapContext adLoginSSL(JSONObject json) {String username = json.getString("username");String password = json.getString("password");Hashtable env = new Hashtable();String javaHome = System.getProperty("java.home");String keystore = javaHome+"/lib/security/cacerts";log.info("java.home,{}",keystore);// 加载导入jdk的域证书System.setProperty("javax.net.ssl.trustStore", keystore);System.setProperty("javax.net.ssl.trustStorePassword", "changeit");String LDAP_URL = "ldap://XXXXXX.com:636"; // LDAP访问地址env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");env.put(Context.SECURITY_PROTOCOL, "ssl");//链接认证服务器env.put(Context.PROVIDER_URL, LDAP_URL);env.put(Context.SECURITY_AUTHENTICATION, "simple");env.put(Context.SECURITY_PRINCIPAL, username);env.put(Context.SECURITY_CREDENTIALS, password);try {LdapContext ldapContext = new InitialLdapContext(env, null);log.info("认证成功");// 这里可以改成异常抛出。return ldapContext;} catch (javax.naming.AuthenticationException e) {log.info("认证失败:{}",e.getMessage());} catch (Exception e) {log.info("认证出错:{}",e.getMessage());}return null;
}

3.3 查询域用户信息

public List getUserKey(JSONObject json){JSONObject admin = new JSONObject();admin.put("username", "Aaaaa");admin.put("password", "bbbbbbbb");String name = json.getString("name");log.info("需要查询的ad信息:{}",name);List<JSONObject> resultList = new JSONArray();LdapContext ldapContext = adLogin(admin); //连接到域控if (ldapContext!=null){String company = "";String result = "";try {// 域节点String searchBase = "DC=XXXXXXX,DC=com";// LDAP搜索过滤器类// cn=*name*模糊查询 // cn=name 精确查询// String searchFilter = "(objectClass="+type+")";String searchFilter = "(sAMAccountName="+name+")";    //查询域帐号// 创建搜索控制器SearchControls searchCtls = new SearchControls();String  returnedAtts[]={"description","sAMAccountName","userAccountControl"};        searchCtls.setReturningAttributes(returnedAtts); //设置指定返回的字段,不设置则返回全部//  设置搜索范围 深度searchCtls.setSearchScope(SearchControls.SUBTREE_SCOPE);// 根据设置的域节点、过滤器类和搜索控制器搜索LDAP得到结果NamingEnumeration answer = ldapContext.search(searchBase, searchFilter,searchCtls); // 初始化搜索结果数为0int totalResults = 0; int rows = 0;while (answer.hasMoreElements()) {// 遍历结果集SearchResult sr = (SearchResult) answer.next();// 得到符合搜索条件的DN++rows;String dn = sr.getName();log.info(dn);Attributes Attrs = sr.getAttributes();// 得到符合条件的属性集if (Attrs != null) {try {for (NamingEnumeration ne = Attrs.getAll(); ne.hasMore();) {Attribute Attr = (Attribute) ne.next();// 得到下一个属性// 读取属性值for (NamingEnumeration e = Attr.getAll(); e.hasMore(); totalResults++) {company = e.next().toString();JSONObject tempJson = new JSONObject();tempJson.put(Attr.getID(), company.toString());resultList.add(tempJson);}}} catch (NamingException e) {log.info("Throw Exception : " + e.getMessage());}} } log.info("总共用户数:" + rows);} catch (NamingException e) {log.info("Throw Exception : " + e.getMessage());}finally {try{ldapContext.close();}catch (Exception e){e.printStackTrace();}}}return resultList;
}

3.4 重置用户密码

// 管理员重置用户密码,后强制用户首次登录修改密码
public Map<String, String> updateAdPwd(JSONObject json) {String dn = json.getString("dn");//要修改的帐号(这个dn是查询的用户信息里的dn的值,而不是域账号)String password = json.getString("password");//新密码JSONObject admin = new JSONObject();admin.put("username", "aaaaaaa");admin.put("password", "bbbbbbb");Map<String,String> map = new HashMap<String,String>();LdapContext ldapContext = adLoginSSL(admin); //连接636端口域ModificationItem[] mods = new ModificationItem[2];if (ldapContext!=null){try {String newQuotedPassword = "\"" + password + "\"";byte[] newUnicodePassword = newQuotedPassword.getBytes("UTF-16LE");// unicodePwd:修改的字段,newUnicodePassword:修改的值mods[0] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE,new BasicAttribute("unicodePwd", newUnicodePassword));mods[1] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE,new BasicAttribute("pwdLastSet", "0"));  // 首次登录必须修改密码// 修改密码ldapContext.modifyAttributes(dn, mods); map.put("result", "S");map.put("message","成功");}catch (Exception e){ map.put("result","E");map.put("message", "无法重置密码");} finally {try{ldapContext.close();}catch (Exception e){e.printStackTrace();}}} else {log.info("");map.put("result","E");map.put("message", "验证失败");}return map;
}

3.5 域账号解锁

// 表示锁定的字段需要测试,不一定是这个lockoutTime
public Map<String, String> deblocking(JSONObject json) {JSONObject admin = new JSONObject();String dn = json.getString("dn"); //被解锁的帐号(这个dn指的是查询用户信息里的dn的值,不是域账号)admin.put("username","aaaaaa");admin.put("password","bbbbbb");Map<String,String> map = new HashMap<String,String>();LdapContext ldapContext = adLogin(admin);ModificationItem[] mods = new ModificationItem[1];if (ldapContext!=null){try {// 0 表示未锁定,不为 0 表示锁定mods[0] = new ModificationItem(DirContext.REPLACE_ATTRIBUTE,new BasicAttribute("lockoutTime","0"));// 解锁域帐号ldapContext.modifyAttributes(dn, mods); map.put("result", "S");map.put("message","成功");}catch (Exception e){ map.put("result","E");map.put("message", "解锁失败");}finally {try{ldapContext.close();}catch (Exception e){e.printStackTrace();}}}else {map.put("result","E");map.put("message", "验证失败");}return map;
}

这篇关于【LDAP】LDAP 和 AD 介绍及使用 LDAP 操作 AD 域的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/954415

相关文章

vue使用docxtemplater导出word

《vue使用docxtemplater导出word》docxtemplater是一种邮件合并工具,以编程方式使用并处理条件、循环,并且可以扩展以插入任何内容,下面我们来看看如何使用docxtempl... 目录docxtemplatervue使用docxtemplater导出word安装常用语法 封装导出方

Linux换行符的使用方法详解

《Linux换行符的使用方法详解》本文介绍了Linux中常用的换行符LF及其在文件中的表示,展示了如何使用sed命令替换换行符,并列举了与换行符处理相关的Linux命令,通过代码讲解的非常详细,需要的... 目录简介检测文件中的换行符使用 cat -A 查看换行符使用 od -c 检查字符换行符格式转换将

使用Jackson进行JSON生成与解析的新手指南

《使用Jackson进行JSON生成与解析的新手指南》这篇文章主要为大家详细介绍了如何使用Jackson进行JSON生成与解析处理,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. 核心依赖2. 基础用法2.1 对象转 jsON(序列化)2.2 JSON 转对象(反序列化)3.

使用Python实现快速搭建本地HTTP服务器

《使用Python实现快速搭建本地HTTP服务器》:本文主要介绍如何使用Python快速搭建本地HTTP服务器,轻松实现一键HTTP文件共享,同时结合二维码技术,让访问更简单,感兴趣的小伙伴可以了... 目录1. 概述2. 快速搭建 HTTP 文件共享服务2.1 核心思路2.2 代码实现2.3 代码解读3.

Elasticsearch 在 Java 中的使用教程

《Elasticsearch在Java中的使用教程》Elasticsearch是一个分布式搜索和分析引擎,基于ApacheLucene构建,能够实现实时数据的存储、搜索、和分析,它广泛应用于全文... 目录1. Elasticsearch 简介2. 环境准备2.1 安装 Elasticsearch2.2 J

使用C#代码在PDF文档中添加、删除和替换图片

《使用C#代码在PDF文档中添加、删除和替换图片》在当今数字化文档处理场景中,动态操作PDF文档中的图像已成为企业级应用开发的核心需求之一,本文将介绍如何在.NET平台使用C#代码在PDF文档中添加、... 目录引言用C#添加图片到PDF文档用C#删除PDF文档中的图片用C#替换PDF文档中的图片引言在当

Java中List的contains()方法的使用小结

《Java中List的contains()方法的使用小结》List的contains()方法用于检查列表中是否包含指定的元素,借助equals()方法进行判断,下面就来介绍Java中List的c... 目录详细展开1. 方法签名2. 工作原理3. 使用示例4. 注意事项总结结论:List 的 contain

C#使用SQLite进行大数据量高效处理的代码示例

《C#使用SQLite进行大数据量高效处理的代码示例》在软件开发中,高效处理大数据量是一个常见且具有挑战性的任务,SQLite因其零配置、嵌入式、跨平台的特性,成为许多开发者的首选数据库,本文将深入探... 目录前言准备工作数据实体核心技术批量插入:从乌龟到猎豹的蜕变分页查询:加载百万数据异步处理:拒绝界面

Android中Dialog的使用详解

《Android中Dialog的使用详解》Dialog(对话框)是Android中常用的UI组件,用于临时显示重要信息或获取用户输入,本文给大家介绍Android中Dialog的使用,感兴趣的朋友一起... 目录android中Dialog的使用详解1. 基本Dialog类型1.1 AlertDialog(

Python使用自带的base64库进行base64编码和解码

《Python使用自带的base64库进行base64编码和解码》在Python中,处理数据的编码和解码是数据传输和存储中非常普遍的需求,其中,Base64是一种常用的编码方案,本文我将详细介绍如何使... 目录引言使用python的base64库进行编码和解码编码函数解码函数Base64编码的应用场景注意