Hledání služby Active Directory s Ldapsearch

To je docela běžné mít Linux nebo UNIX stroje v síti s Microsoft Active Directory (AD) domény. Mohou nastat situace, kdy chcete nebo potřebujete hledat službu Active Directory pomocí ldapsearch.

Rychlý Příklad

Pomocí TLS

ldapsearch -H ldaps://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(sAMAccountName=user)"

Bez TLS

ldapsearch -H ldap://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(sAMAccountName=user)"

Pokud chcete nebo potřebujete více do hloubky průvodce, pokračujte ve čtení.

konfigurace ldap.conf

pokud jste v pořádku s nešifrovaným připojením, přeskočte na další část. Pokud je to možné, musíte získat certifikát certifikační autority (CA), který se používá k podpisu certifikátu reklamního serveru. Požádejte správce reklamy, aby vám to poskytl ve formátu PEM. Pokud to není možné a pokud jste si dostatečně jisti, že vaše síťové připojení není ohroženo, můžete použít OpenSSL k načtení certifikátu serveru ze serveru. Následující příklad ukazuje, jak to udělat.

tyler@desktop:~$ openssl s_client -connect ldap.tylersguides.com:636 -showcerts 

zkopírujte a vložte text certifikátu ze spodního certifikátu do souboru. Používám /pki / cacerts.pem. Text certifikátu bude vypadat takto:

-----BEGIN CERTIFICATE-----MIIFdDCCBFygAwIBAgIQJ2buVutJ846r13Ci/ITeIjANBgkqhkiG9w0BAQwFADBvMQswCQYDVQQGEwJTRTEUMBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFkZFRydXN0IEV4dGVybmFsIFRUUCBOZXR3b3JrMSIwIAYDVQQDExlBZGRUcnVzdCBFpu/xO28QOG8=-----END CERTIFICATE-----

otevřete ldap.conf s textovým editorem. Tady je, kde to najít na různých operačních systémech:

OS CESTA
CentOS /etc/openldap/ldap.conf
Debian / etc / ldap / ldap.conf
OpenSUSE / etc / openldap / ldap.conf

přidejte do souboru řádek

TLS_CACERT /pki/cacerts.pem

. Nahradit /pki / cacerts.pem s místem, kde jste umístili reklamu CA cert, pokud jste se rozhodli dát ji někam jinam. Přidejte do souboru také řádek

TLS_REQCERT demand

. V případě, že je vaše síť ohrožena, zabrání to útočníkovi ukrást vaše přihlašovací údaje s mužem ve středním útoku.

vyhledávání Active Directory s Ldapsearch

použijte následující příklad a nahrazením zvýrazněných hodnot proveďte vyhledávání. Pokud jste se rozhodla, že nebude používat šifrované připojení, použití ldap:// místo ldaps://

ldapsearch -H ldaps://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(filter)" "attr1" "attr2"
Možnost Vysvětlení
-H URI directory server je dotaz.
-x místo SASL použijte jednoduchou autentizaci.
-W vás vyzve k zadání hesla.
-D DN uživatele, se kterým ověřujete. Při dotazování na reklamu to bude vaše uživatelské jméno reklamy @ vaše doména.
-b kde v adresáři zahájit vyhledávání. Pokud víte, v čem jsou hledané položky, můžete je přidat do své základny. Například, pokud víte, že se chcete podívat do ou s názvem stuff, vaše základna bude vypadat takto: „ou=stuff,dc=example,dc=com“. Pokud nevíte, v čem je, je v pořádku použít vaši doménu. Např. „dc=tylersguides, dc=com“
filtr vyhledávací filtr LDAP používaný k nalezení záznamů. Nejjednodušší filtr hledá atribut s určitou hodnotou. Pokud například hledáte uživatele reklamy s uživatelským jménem bob, použili byste filtr “ (sAMAccountName=bob)“. Pokud chcete najít každý, který je členem skupiny cn=úložiště,ou=groups,dc=příklad,dc=com, musíte použít „(memberOf=cn=úložiště,ou=groups,dc=příklad,dc=com)“
attr atributy, které chcete zobrazit. Každý atribut by měl být oddělen mezerou. Některé běžné jsou pošta a člen.

Máte-li zájem, napsal jsem průvodce na LDAP vyhledávací filtry.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

More: