chldapserver

chldapserver 命令用于修改轻量级目录访问协议 (LDAP) 服务器。

语法

 chldapserver    [  -ip  ip_address  ] [  -name  server_name  ] [  -port  port  ] { [  -sslcert  file_name  ] | [  -nosslcert  ] } { [  -basedn  base_dn  ] | [  -nobasedn  ] } [  -preferred  {  yes  |   no  } ] {  ldap_server_id  |  ldap_server_name  }  

参数

-ipip_address
(可选)指定服务器 IP 地址(因特网协议 V4 或 V6)。
-nameserver_name
(可选)指定 LDAP 服务器名称。
-portport
(可选)指定 LDAP 服务器端口。缺省值(如果未指定值)为 389。如果指定 TLS 安全性,那么该值为 389;如果指定 SSL 安全性,那么该值为 636
-sslcertfile_name | -nosslcert
(可选)设置 (-sslcert) 或清除 (-nosslcert) 安全套接字层 (SSL) 证书。
-basednbase_dn | -nobasedn
(可选)使用基本专有名称 (DN) 进行搜索(-nobasedn 指示使用缺省 DN)。
-preferredyes | no
(可选)指定该服务器是否优先于其他配置的 LDAP 服务器(或不优先于)。
ldap_server_id |ldap_server_name
(必须)指定 LDAP 服务器标识或名称。

描述

Important: 正常运行期间,LDAP 请求会发送到 -preferred 服务器(取决于服务器的可用性)。如果未将任何服务器标记为 -preferred,那么会将 LDAP 请求发送到已配置的服务器(取决于服务器的可用性)。

如果指定 -sslcert,那么认证时会验证服务器证书。SSL 证书必须存在于当前节点上。如果指定了 -nosslcert,那么将删除任何证书文件,并且不会检查服务器证书。

-basedn 参数表明要用作基本专有名称 (DN) 的 DN,将通过该 DN 来搜索 LDAP 目录中的用户。如果启用了“传输层安全性”(TLS) 并且指定了 -sslcert,那么将在认证期间验证服务器证书。正在使用的节点上必须具有“安全套接字层”(SSL) 证书。否则,不会检查服务器证书。

指定 -ip 时,必须为集群系统(系统)配置正确版本的 IP 地址。通过 -ip 参数指定的 IP 地址必须是系统支持的版本。该证书文件必须为有效的 PEM 格式,且最大长度为 12 千字节。

专有名称 (DN) 必须是以逗号 (,)、分号 (;) 或加号 (+) 分隔的属性=值对序列,在需要时使用 \ 转义特殊字符,并使用 UTF-8 字符的字节编码指定 UTF-8 字符。例如,, 表示逗号,或者 \C4\87 表示 UTF-8 字符带重音符号的 c

该命令的运行与是否已启用 LDAP 认证无关。

Remember: 最多可以配置 6 个 LDAP 服务器。 如果尝试创建第 7 个 LDAP 服务器,将返回错误。

使用基本服务器详细信息的调用示例

chldapserver -ip 192.135.60.3 -port 400 ldapserver0

生成的输出:

No feedback

指定 SSL 证书的调用示例

chldapserver -sslcert /tmp/activedirectorycert.pem 0

生成的输出:

No feedback

除去 SSL 证书的调用示例

chldapserver -nosslcert 0

生成的输出:

No feedback