如何使用符合LDAP的身份服务配置身份认证
如何使用符合LDAP的身份服务配置身份认证,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
1) 登录到Cloudera Manager管理控制台。
2) 选择管理>设置。
3) 为 类别过滤器选择外部身份认证以显示设置。
4) 对于"身份认证后端顺序",选择Cloudera Manager应为登录尝试查找身份认证凭证的顺序。
5) 对于"外部身份认证类型",选择" LDAP"。
6) 在LDAP URL属性中,提供LDAP服务器的URL和(可选)作为URL的一部分的基础专有名称(DN)(搜索基础)(例如) ldap://ldap-server.corp.com/dc=corp,dc=com。
7) 如果您的服务器不允许匿名绑定,请提供用于绑定到目录的用户DN和密码。这些是LDAP绑定用户专有名称和 LDAP绑定密码属性。默认情况下,Cloudera Manager假定匿名绑定。
8) 使用以下方法之一搜索用户和组:
• 您可以使用"用户"或"组"搜索过滤器,LDAP User Search Base, LDAP User Search Filter, LDAP Group Search Base and LDAP Group Search Filter设置进行搜索。这些允许您将基本DN与搜索过滤器结合使用,以允许更大范围的搜索目标。
• 或者,指定一个基本的专有名称(DN),然后在LDAP专有名称模式 属性中提供"专有名称模式" 。
9) 重新启动Cloudera Manager Server。
cp $JAVA_HOME/jre/lib/security/cacerts $JAVA_HOME/jre/lib/security/jssecacerts$ /usr/java/latest/bin/keytool -import -alias nt_domain_name-keystore /usr/java/latest/jre/lib/security/jssecacerts -file path_to_CA_cert
export CMF_JAVA_OPTS="-Xmx2G -XX:MaxPermSize=256m -XX:+HeapDumpOnOutOfMemoryError -XX:HeapDumpPath=/tmp -Djavax.net.ssl.trustStore=/usr/java/default/jre/lib/security/jssecacerts -Djavax.net.ssl.trustStorePassword=changeit"
看完上述内容,你们掌握如何使用符合LDAP的身份服务配置身份认证的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!
- 上一篇
如何解决nginx: [emerg] bind() to 0.0.0.0:80 failed (98: Address already in use)报错
这篇文章将为大家详细讲解有关如何解决nginx: [emerg] bind() to 0.0.0.0:80 failed (98: Address already in use)报错,文章内容质量较高
- 下一篇
为什么企业要建立数据策略?谁来建立数据策略?
为什么企业要建立数据策略?谁来建立数据策略?为了解开这些问题,小编总结了这篇文章,希望你能收获更多。下面是揭开这些问题的详细内容。一、数据策略的定义数据策略是用于获取、集成、存储、保护、管理、监控、分