web2ldap est une source ouverte et le client LDAP complet sélectionnée écrite en Python et conçu pour fonctionner comme une passerelle Web autonome ou sous le contrôle d'un serveur web avec le support FastCGI (par exemple, Apache avec mod_fastcgi).
Prend en charge une large gamme d'attributs de schéma
Parmi les attributs de schéma actuellement pris en charge et utilisés inclus dans web2ldap nous pouvons mentionner attributeTypes, dITContentRules, ldapSyntaxes, matchingRuleUse, matchingRules, objectClasses, dITStructureRules et nameForms.
Un couteau suisse pour accéder aux serveurs LDAP
web2ldap est un client de LDAPv3 générique, un couteau suisse pour accéder et manipuler les serveurs LDAP sans avoir à configurer quoi que ce soit. Il est un client LDAP sécurisé qui dispose d'un navigateur de schéma, et une plate-forme personnalisable pour le prototypage cas d'utilisation d'administration LDAP.
Premiers pas avec web2ldap
Installation du logiciel de web2ldap est le plus facile des tâches. Avant de tenter de l'installer, assurez-vous que vous avez toutes ses dépendances installées, puis télécharger et enregistrer la dernière version de votre répertoire d'accueil, puis utiliser un utilitaire de gestionnaire d'archives pour en extraire les fichiers de l'archive.
Assurez-vous que vous extrayez les fichiers dans le répertoire / opt, qui nécessite un accès root (par exemple sudo mv /home/softoware/web2ldap-1.2.11 / opt). Puis, renommez le dossier /opt/web2ldap-1.2.11 / opt / web2ldap et modifier les modules de configuration de la [web2ldapdir] / etc / web2ldap / web2ldapcnf / dossier.
Configurer et exécuter le serveur Web en mode autonome en utilisant le [web2ldapdir] fichier /sbin/web2ldap.py. Pour plus de détails, s'il vous plaît lire la documentation complète du projet & rsquo;. S site officiel (voir le lien à la fin de l'article)
Ce qui est nouveau dans ce libérer:.
- [Lire] liens sont toujours affichés dans la zone du milieu après l'ajout / modification d'une entrée
- régression fixe avec manquant dernière entrée lors de l'affichage toutes les entrées.
Ce qui est nouveau dans la version 1.2.11:
- exception non gérée lors de l'affichage fixe la valeur dhcpStatement sans espace -Séparé valeur.
- Correction générer des valeurs de formulaire de saisie pour associatedDomain.
- fixes améliorées certains modèles / formulaire de recherche HTML.
- Ajout de la classe plugin MXRecord.
- Ajout d'une vérification de sécurité supplémentaire à la corde de touche non valide en HTML modèle dictionnaire.
- Ajout exemple extrait de configuration pour accéder web2ldap courir comme un répondeur FastCGI externe via lighttpd.
- Script Ajouté sbin / web2ldap_postinstall.sh qui ajoute démon utilisateur / groupe, crée des répertoires et des correctifs propriété / autorisations.
- Ajout liste de sélection classe du plugin pour l'attribut NIS ipServiceProtocol.
- Ajout modèle de inputform pour dNSDomain2.
- repli Mise à jour le fichier de schéma localschema.ldif.
- HTTPS liens sont utilisés pour tous les docs de l'IETF, Pypi et Google liens de code.
- modèles HTML supplémentaires pour les classes d'objets et NamedObject namedPolicy (définies par le projet-Stroeder-NamedObject)
- modèles HTML supplémentaires pour groupOfNames classe d'objet. de
Ce qui est nouveau dans la version 1.1.49:
- Nouvelles fonctionnalités / améliorations:
- administration du Groupe UI génère désormais des balises avec les balises clos avec DN parent du groupe DN comme étiquette. Ceci est très utile si mêmes noms de groupe sont utilisés dans différents sous-arbres.
- Les corrections de sécurité:
- Correction possible faille XSS lors de l'affichage des données DN groupe et d'entrée dans l'administration du groupe interface.
- Correction de bugs:
- Plus robuste valeur d'attribut auto-génération w2lapp.schema.plugins.posixautogen.HomeDirectory.homeDirectoryTemplate de classe du plugin.
- analyse plus robuste de l'attribut olcSyncrepl.
Ce qui est nouveau dans la version 1.1.48:
- Nouvelles fonctionnalités / améliorations:
- Ajout / enregistré classes de plugin pour le MIT Kerberos attributs suivants:
- krbPwdPolicyReference
- krbPwdLockoutDuration
- krbMinPwdLife
- krbMaxPwdLife
- Correction de bugs:
- filtre LDAP fixe en classe de plugin pour krbTicketPolicyReference.
- Cache pour auditContext attribue pas rincé.
- gérer correctement le serveur explicitement ne pas permettre les demandes de liaison simples.
Quoi de neuf dans la version 1.1.47:
- Correction Python 2.6 compability publié en checkinst.py.
- Enregistré plus MS AD attribue à la classe de plug-in binaire.
- Exception ldap.STRONG_AUTH_REQUIRED est ignoré lors de la lecture rootDSE.
Ce qui est nouveau dans la version 1.1.43:
- Nouvelles fonctionnalités / améliorations:
- Amélioration de la mise en page HTML lors de l'affichage certificat / CRL.
- Certificat / LCR affiche maintenant les noms OID aussi pour profondément imbriqué Nom X.500 (de DNS).
- CRL affiche maintenant l'extension CRLReason.
- Nouveau module du plugin w2lapp.schema.plugins.x509 contient maintenant toutes les CERT / CRL classes de plugin et de nouvelles classes de raccord pour tous les syntaxes LDAP défini dans la RFC 4523.
- Correction de bugs:
- fixe en utilisant le module pisces.asn1 vraiment éventuellement (régression introduite en 1.1.42).
- question Unicode fixe en classe de plugin pour Lotus Domino / attribut LDAP dominoCertificate.
- Ajout de contournement pour UnicodeDecodeError si le serveur LDAP buggy (Lotus Domino / LDAP 7.x) renvoie diagnosticMessage avec des caractères non-ASCII comme ISO-8859-1 (Latin1).
- nettoyage de code:
- Nouvelle classe de syntaxe w2lapp.schema.syntaxes.CSN enregistré pour OpenLDAP attribuer types contextCSN, entryCSN et namingCSN.
Ce qui est nouveau dans la version 1.1.37:
- Nouvelles fonctionnalités / améliorations:
- attrs nouvelle classe LDAPSyntax.searchSep / readSep / fieldsep utilisé par conséquent partout à travers w2lapp.read.DisplayEntry de classe. Cela permet à tous les plugins pour contrôler la façon dont plusieurs valeurs d'attribut sont séparées.
- Formulaire de recherche filterstr paramètre peut maintenant être multi-valorisés et ses valeurs sont toujours évalués avec les autres paramètres de formulaire de base / formulaire de recherche avancée. Ceci permet de définir un formulaire de recherche des modèles avec des filtres supplémentaires arbitraires être combinées avec l'entrée de l'utilisateur dans le formulaire de recherche.
- no-op le contrôle de recherche de OpenLDAP est maintenant envoyé avec délai serré (5 sec) de ne pas surcharger le serveur en cas d'entrées doivent être vérifiés.
- Correction de bugs:
- Correction déterminer le nom du serveur en mode autonome.
- manutention Unicode fixe de noms de type d'attribut lors de l'affichage des attributs de passe après les modifier.
- Correction d'un problème avec de multiples sous forme de delsid paramètre envoyé après re-connexion.
Ce qui est nouveau dans la version 1.1.33:
- Nouvelles fonctionnalités / améliorations:
- Toutes les modifications de groupe sont affichés.
- De nouvelles classes de plugin pour MS AD attributs:
- GUID (objectGUID, parentGUID, rightsGuid, siteGUID)
- msDS-SupportedEncryptionTypes
- De nouvelles classes de plugin pour pwdExpireWarning et pwdMaxAge liens de recherche d'affichage.
- Il est maintenant possible de rechercher des valeurs de octetString arbitraires.
- Si le paramètre search_attrs spécifique d'accueil ne sont pas réglées ou une liste vide tous les types d'attributs sont affichés dans l'attribut sélectionner la liste dans le formulaire de recherche avancée.
- Correction de bugs:
- Si un un seul char * ou + est donnée à cette liste d'attributs est plus traitée comme un véritable attribut unique lors de la lecture d'une entrée.
Ce qui est nouveau dans la version 1.1.32:
- Nouvelles fonctionnalités / améliorations:
- Nouvelle classe de plugin w2lapp.schema.syntaxes.Timespan affiche l'heure étend en heures, minutes, secondes utilisés pour:
- pwdMinAge
- pwdMaxAge
- pwdExpireWarning
- entryTTL
- Temps avant l'expiration du mot affiché en heures, minutes, secondes.
- Lors de la présentation des modifications de plusieurs groupes ont tous échoué tentatives sont collectés et affichés avec des informations d'erreur LDAP après le traitement de toutes les modifications de groupe.
- Correction de bugs:
- Meilleure gestion des exceptions de LDAPError au cas où le serveur LDAP ne supporte pas & quot; Qui suis-je & quot ;.? Surtout survenu comme problème avec SASL / GSSAPI bind.
- DnsDomain de classe Plugin inférieurs-cas les valeurs d'entrée avant d'appliquer le codage IDNA.
Ce qui est nouveau dans la version 1.1.31:
- Nouvelles fonctionnalités / améliorations:
- Le nombre de certs révoqués est affiché lors de l'affichage d'une CRL.
- Nouvelle classe de plugin pour NIS attribut MacAddress qui assainit entrée de l'utilisateur et ne reg-ex vérification.
- Nouveau module de plug-in pour sudo-ldap.
- classe Plugin pour memberURL bandes maintenant blancs-espaces à partir des valeurs d'entrée.
- Correction de bugs:
- Petit correctif pour l'affichage des messages d'erreur LDAP.
- Correction de la gestion des attributs de classe valuePrefix et valueSuffix dans DynamicValueSelectList de classe du plugin.
- de contournement pour les URL LDAP avec filtre mauvaise de recherche passés en tant QUERY_STRING dans l'URL.
Exigences :
- Python
Commentaires non trouvées