eBook: OpenLDAP Extreme
- Catálogo: E-books da Brasport
- Modelo:EB49
- Categorias
- - e-Books
- - Informática e Tecnologia
- Disponibilidade:
- R$ 50,00
Venda de e-book Compre no Google Play
-
Para usuários avançados
-
Baseado no novo configurador cn=config
-
Amance O VERME e saiba o que ele pode fazer por você
-
O centralizador de autenticação e configurações mais usado no mundo
-
Mantenha as configurações do BIND e CUPS centralizadas e acessíveis “on-the-fly”
-
Construa seus próprios schemas e classes de objetos
O OpenLDAP consegue ser extremamente mal-humorado, detalhista e impertinente, mas é completamente previsível e dócil quando tratado com o respeito que merece.
O maior erro está em classificá-lo como uma base de dados, quando na verdade trata-se de um protocolo, onde define-se como a informação será armazenada, da melhor forma possível, visando sempre o melhor desempenho. Portanto, cada vírgula, cada espaço em branco, cada codificação deve ser tratada com a maior importância.
Neste livro revelamos detalhes avançados sobre o OpenLDAP, sua estrutura, funcionamento, configuração, interação com outros programas e bases de dados. Tudo de forma dinâmica, prática, passo a passo, com exemplos e discussões sobre as melhores opções. Todos os exemplos e arquivos de configuração estão previamente digitados e disponibilizados no CD que acompanha o livro.
Comprimento | 0 |
E-ISBN | 9788574525501 |
Edição | 1 |
Lançamento | 24/07/2012 |
Largura | 0 |
Lombada | 0 |
Outros | formato: ePdf |
Páginas | 272 |
Ano | 2012 |
Sumário | 1. Conceitos, Arquitetura e Design 1.1 – O que são os serviços de diretórios? 1.2 – Qual sua utilidade? 1.3 – O que é LDAP? 1.4 – Qual é a estrutura de uma base LDAP? 1.5 – Entendendo os diretórios 1.6 – Registros em uma base LDAP 1.7 – Resumindo 2. Instalação 3. cn=Config – Mandando a Configuração para a Base 3.1 – Como funciona? 3.2 – Prós e contras 3.3 – Migrando de slapd.conf para cn=config 3.3.1 – Passo a passo 3.3.2 – Testando a migração 3.4 – Definindo uma senha para o usuário “cn=admin,cn=config” 3.5 – Entendendo a árvore de configuração 3.5.1 – Descrição breve de cada galho 3.6 – Fazendo alterações “on-the-fly” 4. Criando Schemas Próprios 4.1 – Entendendo os formatos de objectClass e attributetype 4.1.1 – objectClass 4.1.2 – Attributes 4.2 – Entendendo Matching Rules, OID e Syntax 4.2.1 – matchingRules 4.2.2 – EQUALITY 4.2.3 – SUBSTR 4.2.4 – ORDERING 4.2.5 – OID – objectIdentifier 4.2.6 – Syntax 4.3 – Registro do OID na IANA – Internet Assigned Numbers Authority 4.4 – Convertendo arquivo schema em arquivo ldif 4.4.1 – Criando o arquivo de configuração temporário 4.4.2 – Criando um diretório temporário de configuração 4.4.3 – Convertendo 4.4.4 – Achando os arquivos convertidos 4.4.5 – Corrigindo os arquivos convertidos 4.4.6 – Utilizando o schema tipo ldif 4.5 – Criando um schema próprio 4.6 – Ativando o novo schema 4.7 – Usando os novos objectClass e atributos 5. Fazendo Scripts Úteis em Shell 5.1 – Migration Tools 5.1.1 – Configurando 5.1.2 – Gerando um ldif a partir do /etc/passwd 5.2 – Adicionar um atributo para todos os usuários 5.3 – Alterar o valor de um atributo em usuários selecionados por um determinado atributo 5.4 – Usando um único ldif ou vários? 6. Considerações Importantes 6.1 – Localizando atributos de configuração “olc” 6.2 – Remoção de módulos 6.3 – Ordenamento de recursos nas configurações 7. Replicações com syncrepl 7.1 – Configurando o “Servidor Mestre” para syncrepl 7.2 – Configurando o “Servidor Secundário” para syncrepl 7.2.1 – Explicando o “ldif” 7.3 – Replicações parciais 7.3.1 – Replicando galhos específicos 7.3.2 – Replicando apenas alguns objetos 7.4 – Grandes bases distribuídas 7.5 – Replicações Multi-Master 7.5.1 – Aspectos positivos 7.5.2 – Aspectos negativos 7.5.3 – Configurando os servidores 7.5.4 – Testes de funcionamento 7.5.5 – Explicando o ldif Master x Master 7.6 – Desfazendo a replicação 8. Usando Módulos do OpenLDAP 8.1 – Base OpenLDAP distribuída com “Chaining” 8.1.1 – Configurando o módulo Chain 8.1.2 – Criando o objeto “link” ou “referral” 8.1.3 – Testando a referência para outra base 8.1.4 – Explicando os ldifs do “chain” 8.1.5 – Removendo objetos “link” ou “referral” 8.1.6 – Usando chain para simular replicação 8.1.7 – Explicando o ldif do “chain” com referral 8.1.8 – Restaurando o Servidor Secundário para Servidor Primário 8.2 – Políticas de senhas com “ppolicy” 8.2.1 – Como funciona? 8.2.2 – Ativando o ppolicy 8.2.3 – Testando o ppolicy 8.3 – Registro de atividades com “auditlog” (auditoria) 8.3.1 – Ativando a auditoria 8.3.2 – Testando a auditoria 8.4 – Fazendo proxy com Translucent 8.4.1 – Considerações importantes 8.4.2 – Configurando o Translucent 8.4.3 – Testando o proxy 8.4.4 – Explicando o ldif do Translucent 8.4.5 – Desativando o proxy 8.5 – Usando SQL como backend 8.5.1 – Lidando com tabelas, campos e referências 8.5.2 – Usando PostgreSQL 8.5.3 – Usando MySQL 9. Lidando com ACLs Complexas 9.1 – Explicando a ACL padrão 9.2 – ACLs personalizadas com REGEXP 9.2.1 – Criando uma base de testes 9.2.2 – Entendendo as variáveis de posicionamento 9.2.3 – Substituição da variável por seu valor 9.2.4 – Entendendo as ACLs 9.2.5 – Alterando o cn=config 9.2.6 – Testando as novas ACLs 10. Integrando o Bind 10.1 – Instalando o Bind 10.2 – Configurando o Bin para usar LDAP 10.3 – Incluindo o schema dlz ao slapd 10.4 – Criando domínios na base LDAP 10.5 – Testando o funcionamento do Bind com acesso a LDAP 11. RADIUS – FreeRADIUS 11.1 – Instalando o FreeRADIUS 11.2 – Configurando o FreeRADIUS 11.3 – Testando o funcionamento do FreeRADIUS 12. Servidor de Impressão com CUPS 12.1 – Instalando o CUPS 12.2 – Adicionando uma impressora da forma padrão 12.3 – Preparando o OpenLDAP 12.4 – Configurando o CUPS para usar OpenLDAP 12.5 – Teste de funcionamento 13. Eliminando o NIS 14. Suporte à Criptografia 14.1 – CA – Certifying Agency 14.1.1 – Criando um CA (Agência Certificadora) 14.1.2 – Criando o certificado 14.2 – Alterando o cn=config para ativar o TLS 14.3 – Ativando o suporte aos clientes 14.4 – O teste final não funcionou. E agora? 14.5 – Exigindo conexão encriptada 14.5.1 – Ativando o olcSecurity 14.5.2 – Ativando o acesso por SSL 14.5.3 – Testando a conexão encriptada 15. Kerberos 15.1 – Entendendo a autenticação 15.1.1 – Pass through 15.1.2 – Usando GSSAPI 15.2 – Entendendo a integração e suas consequências 15.3 – Reaproveitamento de senhas 15.4 – Segurança 15.5 – Configurando o OpenLDAP 15.5.1 – Instalando o schema Kerberos 15.5.2 – Permitindo apenas consultas encriptadas 15.6 – Instalando o Kerberos 15.7 – Configurando o Kerberos 15.7.1 – Ajustando o krb5.conf 15.7.2 – Criando um REALM 15.7.3 – Definindo permissões 15.7.4 – Reiniciando os serviços do Kerberos 15.7.5 – Gerenciando com kadmin.local 15.7.6 – Gerenciando usuários 15.7.7 – Testando a autenticação Kerberos 15.8 – Integrando OpenLDAP, SASL e Kerberos 15.8.1 – Adicionando e configurando o SASL 15.8.2 – Adicionando objetos ao Kerberos 15.8.3 – Permissões, script init do slapd e conexão 15.8.4 – Reiniciando tudo 15.8.5 – Testando a autenticação via Kerberos 15.9 – Gestão de senhas x gestão de usuários 15.9.1 – Ambiente sem pass through 15.9.2 – Ambiente com pass through 15.9.3 – Configurando o pass through 15.9.4 – Testando o pass through 15.10 – Outros serviços via PAM 15.11 – Integrando com outros REALMS, inclusive Active Directory 15.11.1 – Testando o pass through 15.11.2 – Adicionando o REALM do Windows no Linux 15.11.3 – Criando usuários no Active Directory 15.11.4 – Testando a integração 15.11.5 – Pass through não funciona neste cenário Apêndice I. Regras de Igualdade ou “matchingRule” Apêndice II. Lista dos Object Identifiers – OID Apêndice III. Arquivos Básicos do backend SQL Apêndice IV. Arquivos testdb_create.sql e testdb_metadata.sql Modificados Apêndice V. dlz.ldif Apêndice VI. cups.ldif Apêndice VII. kerberos.ldif |
Etiquetas: OpenLDAP, Extreme, programação