- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我对域的概念还很陌生,正在尝试在 node.js 中通过 TLS 实现 LDAP。我已经被这个问题困扰了很多天了。我正在使用 ldap-client .
var LDAP = require('ldap-client');
var ldap = new LDAP({
validatecert: false, // Verify server certificate
...
}, function(err) {
// connected and ready
});
所以通过一些研究我得出结论,如果字段 validatecert 被设置为这些值
LDAP.LDAP_OPT_X_TLS_NEVER = 0;
LDAP.LDAP_OPT_X_TLS_HARD = 1;
LDAP.LDAP_OPT_X_TLS_DEMAND = 2;
LDAP.LDAP_OPT_X_TLS_ALLOW = 3;
LDAP.LDAP_OPT_X_TLS_TRY = 4;
在库文档的 TLS
部分下被引用
TLS can be used via the ldaps:// protocol string in the URI attribute on instantiation. If you want to eschew server certificate checking (if you have a self-signed cserver certificate, for example), you can set the verifycert attribute to LDAP.LDAP_OPT_X_TLS_NEVER, or one of the following values:
我可以用它建立安全连接。
我知道我们需要证书才能使 TLS 连接正常工作。一个由服务器持有,另一个由客户端(我)持有。我的问题是我是否将该字段设置为上述任何一种方法:
最佳答案
证书是一种帮助其他人验证出示证书的实体确实如其所声称的那样的方法。因此,当您连接到服务器并且服务器返回证书时,然后通过该证书您可以确定该服务器确实是服务器而不是冒名顶替者。
证书的权力归于颁发者(也称为证书颁发机构或 CA)。如果您信任颁发者,那么您实际上就信任它颁发的证书。重要的 CA 列表通常存在于操作系统本身中,因此获取证书和验证该证书对应用程序开发人员来说是透明的,尤其是在您使用库时。
一一总结:
I know that we need certificates for TLS connection to work. One is held by the server and another by the client (me).
你没有在这里问任何问题,这里是一些一般信息。通常只需要服务器验证。在高安全性环境中,也会进行客户端验证,您(即客户端)需要来自 CA 的证书来向服务器验证您自己。但是,在大多数应用程序中,服务器验证就足够了。
类似于RDBMS规范化中的Normal Forms。即使您有像 6NF 一样严格的范式,通常 RDBMS 会被规范化到 3NF。
How am I to verify that my connection is secure?
通常,如果您使用的是知名库(如 curl 或 openLDAP),调用其安全连接方法就足够了。您调用库声称安全的函数的可能性很小,但事实证明这是一场闹剧。
可以肯定的是,您可以查看服务器的流量。 Wireshark 通常用于网络流量分析。
Where do I see the certificates or not see them at all?
在大多数情况下,您看不到证书。您所做的就是告诉您的图书馆您希望验证的严格程度。然后你的图书馆会处理剩下的事情——如果证书有问题,通常会抛出异常或记录错误。
如果您使用的是客户端证书,那么您必须将其保存在文件系统中并将您的库指向它。它通常是一个 .pem 文件。
Do I have to manually generate certificates from the server and use them?
没有。对于服务器证书,服务器有责任为您提供有效的证书。您所要做的只是检查服务器发送的证书是否来自已建立的 CA - 如前所述,这通常是使用该库的开发人员的透明步骤。
如果您不太在意或者您想开始编码而 CA 尚未为您颁发证书,您可以对服务器进行编程以为其客户端提供自签名证书并对客户端进行编程使验证不那么严格。
自签名证书在安全方面没有什么值(value)。这就像服务员说——“嘿,我告诉你,我就是你想与之交谈的人。”这显然是不够的。您需要您完全信任的第三方(即 CA)来确认他就是您想要与之交谈的人。
关于javascript - LDAP over TLS 在 Node 中使用 ldap-client,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51075517/
我们正在构建一个新的库,它需要对我们的主要身份管理 LDAP 系统进行读/写。 我们正在考虑使用 Spring LDAP ( http://projects.spring.io/spring-ldap
在 LDAP 身份验证的情况下, 是什么?参数 一般用于身份验证 .我想对于通过 ldap 登录的用户来说,使用 DN 会很头疼,因为它太大而无法记住。 使用 uid 或 sAMAccountName
我知道 LDAP 用于提供一些信息并帮助促进授权。 但是 LDAP 的其他用途是什么? 最佳答案 我将重点讨论为什么使用 LDAP,而不是 LDAP 是什么。 使用模型类似于人们使用借书卡或电话簿的方
我正在尝试查询 LDAP 服务器以获取使用 ruby 的 net-ldap 库的任何组的详细信息 require 'rubygems' require 'net/ldap' username =
在使用 spring ldap 模板的 Ldap 搜索中,我返回一个 User 对象,该对象具有保存另一个用户的 dn 的属性之一。并且,User 对象有一些属性需要使用其他用户的 ldap 条目获取
我正在尝试使用例如search_s函数根据对象的完整可分辨名称搜索对象,但我觉得这并不方便。例如, search_s('DC=example, DC=com', ldap.SCOPE_SUBTREE,
LDAP 查询如何工作:-(我)。 Windows Powershell(二). Java JNDI(三)。 SpringLDAP 上述 3 种方法中的 LDAP 筛选器查询是否仅搜索前 1000 条
我们正在使用 spring security 在我们的应用程序中对来自 LDAP 的用户进行身份验证。认证部分工作正常,但授权部分不工作。 我们无法从 LDAP 中检索用户的角色。 来自本书 《 Sp
这个问题在这里已经有了答案: Does the LDAP protocol limit the length of a DN (3 个回答) 关闭8年前。 DN 是否有最大长度?如果我想将它们存储在数
我知道我的谷歌搜索技能让我失望了,因为那里有 必须是这样的:一个简单、易于使用的远程托管目录服务(更好的是,通过几个不同的接口(interface)和 SSO 公开用户目录)。 你知道一个和/或有一个
我有一个使用 JSF 2.1 和 JEE 6 设置的 Web 应用程序,该应用程序在 WebLogic 12.1.2 服务器上运行,并带有用于身份验证的 openLDAP。我一直注意到在应用程序中加载
我的应用程序每天执行一次 LDAP 查询并获取给定容器中的所有用户和组。获取后,我的应用程序将遍历组的用户列表,仅将新用户添加到我的应用程序数据库中(它仅添加用户名)。 如果有 50,000 个用户,
我正在尝试解决一个问题,即尝试通过 LDAP 设置用户密码失败,因为访问被拒绝错误 - 即使我正在使用管理员用户对 AD 进行身份验证。 在 stackoverflow 中找到的答案说,要么我必须以管
我有一个我没有完全权限的 LDAP 服务器和一个我是 root 的具有 LDAP 身份验证的 ubuntu 系统。是否可以将 LDAP 用户添加到本地组? (我不知道我的表述是否正确,但我想要的只是在
我有一个属性(groupIDNumber),我想让它作为自动递增数字工作? 我们如何定义该属性? 感谢您的帮助, -纳米 最佳答案 这不是 LDAP 协议(protocol)的一部分,也不是标准的做法
对“uid”属性执行不区分大小写匹配的语法是什么?如果属性定义很重要,那么它将如何更改?特别是我将 ApacheDS 用于我的 LDAP 存储。 最佳答案 (uid=miXedCaseUSer)将匹配
已结束。此问题正在寻求书籍、工具、软件库等的推荐。它不满足Stack Overflow guidelines 。目前不接受答案。 我们不允许提出寻求书籍、工具、软件库等推荐的问题。您可以编辑问题,以便
我需要有关 LDAP 搜索过滤器的信息来提取嵌套组成员资格。基本上,我的想法是,例如,一个用户属于 5 个组 [A、B、C、D、E]我可以编写单个 LDAP 搜索查询来获取组 [A、B、C、D、E]
我关注了 installing ldap on centos 在我的服务器上设置 LDAP 服务器的指南,完成所有安装步骤后,我执行了 ldapsearch -x -b "dc=test,dc=com
我想编写一个 LDAP 查询来测试用户 (sAMAccountName) 是否是特定组的成员。是否可以这样做以便我获得 0 或 1 个结果记录? 我想我可以获取用户的所有组并测试每个组是否匹配,但我想
我是一名优秀的程序员,十分优秀!