1.1  open部署省略

1.2 open服务端操作


yum install open***-auth-ldap
 
主要安装了/usr/lib64/open***/plugin/lib/open***-auth-ldap.so文件。

1.3  open 服务段 ldap配置


vim /etc/open/auth/ldap.conf        URL             ldap://192.168.6.251:389
        BindDN          cn=xx,dc=xx,dc=com
        Password        123456
        Timeout         200
        TLSEnable       no
        FollowReferrals no         BaseDN          "ou=People,dc=xx,dc=com"
        SearchFilter    "(&(cn=%u)(ou=***))"
        RequireGroup     false
 
                        BaseDN          "ou=Group,dc=xx,dc=com"
                SearchFilter    "cn=***"
                MemberAttribute memberUid
         注:只允许ou为***的用户可以使用


open接入ldap_open...

1.4 open 服务端配置文件配置


cat /etc/open/server.conf
local 0.0.0.0
port 50001
proto tcp
dev tun
ca /etc/open***/easy-rsa/2.0/config/ca.crt
cert /etc/open***/easy-rsa/2.0/config/server.crt
key /etc/open***/easy-rsa/2.0/config/server.key
dh /etc/open***/easy-rsa/2.0/config/dh2048.pem
server 8.150.65.0 255.255.255.0
ifconfig-pool-persist /etc/open***/ipp.txt
push "route 192.168.122.0 255.255.255.0"
client-to-client
keepalive 10 120
comp-lzo
persist-key
persist-tun
duplicate-cn
status /etc/open***/open***-status.log
log /etc/open***/open***.log
log-append /etc/open***/open***.log
verb 3
script-security 3 system
plugin /usr/lib64/open/plugin/lib/open***-auth-ldap.so "/etc/open***/auth/ldap.conf"
client-cert-not-required



1.5 open客户端不需要修改

1.6 最后可以实现什么

最后可以实现在ldap创建用户,ldap直接把修改密码的邮件发给使用人,使用人拿到密码就可以自动登陆***