web2ldap é uma fonte aberta e cliente LDAP full-featured escrito em Python e projetado para ser executado como um gateway Web independente ou sob o controle de um servidor Web com suporte FastCGI (por exemplo, o Apache com mod_fastcgi).
Suporta uma ampla gama de atributos de esquema
Entre os atributos de esquema atualmente suportadas e usados incluídos no web2ldap podemos citar attributeTypes, dITContentRules, ldapSyntaxes, matchingRuleUse, matchingRules, objectClasses, dITStructureRules e nameForms.
Um canivete suíço para acessar servidores LDAP
web2ldap é um cliente genérico LDAPv3, um canivete suíço para acessar e manipular servidores LDAP sem a necessidade de configurar nada. É um cliente LDAP seguro que oferece um navegador de esquema, e uma plataforma customizável para prototipagem de administração LDAP casos de uso.
Começando com web2ldap
A instalação do software web2ldap é das tarefas mais fáceis. Antes de tentar instalá-lo, certifique-se de que você tem todas as suas dependências instalado, faça o download e salvar o mais recente lançamento em seu diretório inicial, em seguida, use um utilitário gerenciador de arquivos para extrair os arquivos do arquivo.
Certifique-se de que você extrair os arquivos para o diretório / opt, que requer acesso root (por exemplo sudo mv /home/softoware/web2ldap-1.2.11 / opt). Em seguida, renomeie a pasta /opt/web2ldap-1.2.11 para / opt / web2ldap e editar os módulos de configuração do [web2ldapdir] / etc / web2ldap / web2ldapcnf / pasta.
Configurar e executar o servidor web no modo autônomo usando o arquivo /sbin/web2ldap.py [web2ldapdir]. Para mais detalhes, leia a documentação completa do projeto & rsquo;. S site oficial (ver link no final do artigo)
O que é novo no presente release:.
- [Leia] ligações são sempre exibidos na área do meio depois de adicionar / modificar uma entrada
- regressão fixo com falta última entrada ao exibir todas as entradas.
O que é novo na versão 1.2.11:
- exceção fixo não processada ao exibir valor dhcpStatement sem espaço -separated valor.
- Fixo gerando valores do formulário de entrada para associatedDomain.
- / melhorados alguns modelos de formulário de pesquisa HTML fixos.
- Adicionado classe plugin para MXRecord.
- Adicionado verificação de segurança adicional para a cadeia de chave inválida no dicionário template HTML.
- Adicionado trecho de exemplo de configuração para acesso web2ldap execução como responder FastCGI externo via lighttpd.
- Adicionado script sbin / web2ldap_postinstall.sh que acrescenta demônio usuário / grupo, cria diretórios e correções de propriedade / permissões.
- Adicionado selecione lista de classe plugin para o atributo NIS ipServiceProtocol.
- modelo inputform Adicionado para dNSDomain2.
- fallback Atualizado arquivo de esquema localschema.ldif.
- HTTPS ligações são usadas para todos os docs IETF, PyPI e Google ligações de código.
- templates HTML Adicionado para classes de objetos namedObject e namedPolicy (definidos no projecto-Stroeder-namedobject)
- templates HTML Adicionado para groupOfNames classe de objeto.
O que é novo na versão 1.1.49:
- Novos recursos / aperfeiçoamentos:
- UI administração Grupo agora gera etiquetas com etiquetas fechados com pai DN do grupo DN como rótulo. Isto é muito útil se os nomes mesmo grupo são usadas em diferentes sub-árvores.
- Correções de segurança:
- Corrigido possível falha XSS ao exibir dados DN e entrada do grupo na UI de administração do grupo.
- Bugs corrigidos:
- Mais robusto valor do atributo auto-geração na classe plugin w2lapp.schema.plugins.posixautogen.HomeDirectory.homeDirectoryTemplate.
- análise mais robusta do atributo olcSyncrepl.
O que é novo na versão 1.1.48:
- Novos recursos / aperfeiçoamentos:
- Adicionado / registados aulas de plugins para o seguinte MIT Kerberos atributos:
- krbPwdPolicyReference
- krbPwdLockoutDuration
- krbMinPwdLife
- krbMaxPwdLife
- Bugs corrigidos:
- filtro LDAP fixo na classe plugin para krbTicketPolicyReference.
- Cache para auditContext não atribuir corado.
- graciosa lidar com servidor explicitamente não permitindo que as solicitações de ligação simples.
O que é novo na versão 1.1.47:
- Fixo Python 2.6 compability emitido em checkinst.py.
- atributos Registrado mais MS AD com classe plugin binário.
- Exceção ldap.STRONG_AUTH_REQUIRED é ignorado quando a leitura rootDSE.
O que é novo na versão 1.1.43:
- Novos recursos / aperfeiçoamentos:
- Improved layout de HTML ao exibir certificado / CRL.
- Certificado / espectador CRL agora exibe nomes OID também para profundamente aninhada Nome X.500 (DNS).
- espectador CRL agora exibe extensão CRLReason.
- Novo módulo plug-in w2lapp.schema.plugins.x509 agora contém todas as CERT / aulas de plugin CRL e novas classes de stub para todas as sintaxes LDAP definidos na RFC 4523.
- Bugs corrigidos:
- Fixed usando o módulo pisces.asn1 realmente opcionalmente (regressão introduzido em 1.1.42).
- questão Unicode fixo na classe plugin para o Lotus Domino / LDAP atributo dominoCertificate.
- Adicionado forma de contornar UnicodeDecodeError se o servidor LDAP de buggy (Lotus Domino / 7.x LDAP) retorna diagnosticMessage com caracteres não-ASCII como ISO-8859-1 (Latin1).
- limpeza cupom:
- Nova classe sintaxe w2lapp.schema.syntaxes.CSN registrado para OpenLDAP tipos de atributos contextCSN, entryCSN e namingCSN.
O que é novo na versão 1.1.37:
- Novos recursos / aperfeiçoamentos:
- Novos attrs classe LDAPSyntax.searchSep / readSep / fieldsep usado em todos os lugares, consequentemente, através da classe w2lapp.read.DisplayEntry. Isso permite que as classes de plugins para controlar como múltiplos valores de atributos são separados.
- parâmetro de formulário Pesquisa filterstr agora pode ser multi-valorizados e seus valores são sempre avaliados juntamente com os outros parâmetros de formulário de pesquisa básico / avançado. Isto permite definir modelos de formulário de pesquisa com filtros adicionais arbitrários sejam combinados com a entrada do usuário no formulário de busca.
- controle de busca do OpenLDAP não-op é agora enviado com tempo limite apertado (5 seg) para não sobrecarregar o servidor no caso de muitas entradas têm de ser verificados.
- Bugs corrigidos:
- Corrigido determinar o nome do servidor no modo independente.
- manipulação Unicode fixo de nomes de tipo de atributo quando visualizadas senha atributos depois de alterá-los.
- Corrigido problema com múltiplos parâmetro de formulário delsid enviado após a re-login.
O que é novo na versão 1.1.33:
- Novos recursos / aperfeiçoamentos:
- Todas as modificações do grupo são exibidos.
- Novas classes de plugin para o MS AD atributos:
- GUIDs (objectGUID, parentGUID, rightsGuid, siteGUID)
- msDS-SupportedEncryptionTypes
- Novas classes de plugin para pwdExpireWarning e pwdMaxAge links de pesquisa display.
- É agora possível pesquisar valores OctetString arbitrárias.
- Se search_attrs de parâmetros específicos do hospedeiro não está definido ou uma lista vazia todos os tipos de atributo são exibidos na lista de atributo no formulário de busca avançada selecionar.
- Bugs corrigidos:
- Se um apenas um único char * ou + é dado como lista de atributos isso já não é tratado como um atributo único real quando lendo uma entrada.
O que é novo na versão 1.1.32:
- Novos recursos / aperfeiçoamentos:
- Nova classe plugin w2lapp.schema.syntaxes.Timespan exibe intervalos de tempo como horas, minutos, segundos utilizados para:
- pwdMinAge
- pwdMaxAge
- pwdExpireWarning
- entryTTL
- Tempo antes da expiração da senha apresentada em horas, minutos, segundos.
- Ao apresentar modificações vários grupos de todos falharam as tentativas são recolhidos e exibidos com informações de erro LDAP após o processamento de todas as modificações do grupo.
- Bugs corrigidos:
- Melhor manipulação de exceções LDAPError no caso do servidor LDAP não suporta & quot; Quem sou eu & quot ;.? Especialmente ocorreu como problema com SASL / GSSAPI ligação.
- DNSDOMAIN classe Plugin inferior casos, os valores de entrada antes de aplicar a codificação IDNA.
O que é novo na versão 1.1.31:
- Novos recursos / aperfeiçoamentos:
- O número de certs revogados é exibido ao exibir uma CRL.
- Nova classe plugin para NIS atributo MACAddress que desinfeta a entrada do usuário e faz a verificação reg-ex.
- Novo módulo plugin para o sudo-ldap.
- classe Plugin para MemberURL agora despe-espaços em branco de valores de entrada.
- Bugs corrigidos:
- Pequenas correção para exibir mensagens de erro LDAP.
- Fixado manipulação de atributos de classe valuePrefix e valueSuffix em classe plugin DynamicValueSelectList.
- Work-around para URLs LDAP com filtro ruim busca passados como QUERY_STRING na URL.
Requisitos :
- Python
Comentários não encontrado