Ldap browser on linux

LDAP Browser For Linux

If you are looking for a simple and easy to use LDAP Browser and Editor on Linux Platform then look no further than LDAPSoft’s award wining, simple and easy to use LDAP Browser and Editor. LDAPSoft’s Ldap Admin Tool is available in Standard and Professional editions providing enhanced features to browse, query and update LDAP and Active Directory®

LDAP Admin Tool For Linux Features:

Supported Linux Platforms:
Red Hat, Suse, Ubuntu, Fedora & Other Linux ..
Both 32 and 64 bit Linux versions are available.

Installation Instructions: Download the .sh file, give the file executable permission and run the file.

Ldap Admin Tool has been tested on Ubuntu Linux 9, Ubuntu Linux 11, Ubuntu Linux 13, Fedora Linux 17 and Fedora Linux 18 2. Easy Active Directory/ADAM Management and Administration 3. Connect to directories locally, remotely or using SSL 4. Easy SSL 5. Export data in excel, csv and ldif formats 6. Import data from ldif files 7. Create/Edit Password using SHA, SSHA, MD5, SMD5 and CRYPT 8. Tabbed Browsing 9. Drag and Drop 10. Simple and Advanced Search 11. Multiple LDAP Bind 12. SQL Syntax Search 13. Mass Update using sql like syntax 14. Powerful attribute editors 15. Access multiple directories 16. Browse Large directories 17. View all available attributes 18. Customization according to your needs 19. Multiple entries/directory sizing 20. Windows, linux & Mac versions available 21. Schedule SQLDAP Select to LDIF, CSV and Excel ‡ 22. Run LDIF, CSV and Excel Export from command line 23. Schedule Exports to File System and/or send them through Email 24. Schedule LDIF, CSV and Excel Export using Linux cron

LDAP Admin Tool v6.10 has been released!


Access multiple directory servers

LDAP Admin Tool allows you to access OpenLDAP, Netscape/iPlanet, Novell eDirectory, Oracle Internet Directory, IBM Tivoli Directory, Lotus Domino, Microsoft Active Directory or any other LDAP v2 or LDAPv3 directory server. You can also connect to multiple directory servers simultaneously and copy data across servers.

Welcome to the Cutting Edge

LDAP Admin Tool sets the pace with dozens of new features, including the search tool bar, attribute editors, tabbed browsing, sqlldap search, server monitor and fast performance.

LDAP Admin Tool allows you to connect to the ldap server using SSL/TLS. You can add certificate to your store using Manage Certificates or it will prompt you to add the certificate to your store (Like any html browser.. Would you like to continue any way).

Query LDAP like Database

LDAP Admin Tool allows you to search the LDAP using SQL like syntax. It provides two powerful tools which allow you either to edit query text directly with syntax highlighting or to build a query visually with a drag and drop of keywords and attributes.

‡ Scheduling and command line features are only available in professional edition compare editions

Terms of Service | DMCA Policy | Copyright © 2012-2013 LDAPSoft Corporation. All rights reserved.

Источник

Welcome to JXplorer!

JXplorer is a cross platform LDAP browser and editor. It is a standards compliant general purpose LDAP client that can be used to search, read and edit any standard LDAP directory, or any directory service with an LDAP or DSML interface.

It is highly flexible and can be extended and customised in a number of ways. JXplorer is written in java, and the source code and Ant build system are available via svn or as a packaged build for users who want to experiment or further develop the program.

JX is is available in two versions; the free open source version under an OSI Apache 2 style licence, or in the JXWorkBench Enterprise bundle with built in reporting, administrative and security tools.

JX has been through a number of different versions since its creation in 1999; the most recent stable release is version 3.3.1, the August 2013 release.

Features

JXplorer is a fully functional LDAP client with advanced security integration and support for the more difficult and obscure parts of the LDAP protocol. It has been tested on Windows, Solaris, Linux and OSX, packages are available for HPUX, AIX, BSD and it should run on any java supporting operating system.

  • LDAP add/delete/copy/modify
  • tree copy, move and delete
  • Drag-n-drop editing
  • Complex searching
  • UI for search filter construction
  • SSL/TLS support
  • SASL Authentication
  • Full i18n support
  • Hungarian, French and German
  • Traditional and Simplified Chinese
  • Unicode Support
  • UTF8 allowed in DNs
  • Schema support
  • Supports complex DNs
  • Paged results
  • Extensive Help System
  • LDIF import/export
  • Offline LDIF file editing
  • DSML support
  • version 2 LDAP support
  • Configurable HTML templates/forms
  • Themes / Skinning
  • Pluggale Editors
  • Pluggable Security Providers
  • Multi Valued RDNs
  • Binary Attributes
  • Certificate keystore
  • Supports Client keys and Certs
  • GSSAPI support
  • Multiple Browser Windows
  • Data copy between windows
  • An Admin Guide

Version History

Version Primary Features Date
3.3.1 Improved LDIF support, LDIF change file support and LDIF ‘preview’ mode added August 2013
3.3 10 th Anniversary Edition!
Multiple Windows with inter-window copy/paste, paged results, and a new translation into Hungarian.
Supports JXWorkbench bundle, and includes an LDAP/JNDI mock class for developers.
July 2012
3.2.2 java 1.5, OSX 10.6/7, Win 7,
Improved operational attribute handling
September 2011
3.2.1 Build, install improvements,
bug fixes, Taiwanese
June 2010
3.2 DSML, Support for more directories March 2007
3.1 OSX Support, April 2005
3.0 Improved multimedia editors and security handling
Chinese, French, German
November 2003
2 Computer Associates Initial Open Source release July 2002
1 Computer Associates Internal release ’99 — ’02

Download

You can get the latest stable install package of JXplorer on the Package Downloads Page.

If you’re after the source code, or one of the sub-projects (such as the Security Keystore UI or the LDAP/JNDI mock classes), you should look at the general Downloads page, which gives details of what’s available and how to check things out from the http://sourceforge.net/projects/jxplorer/ sourceforge repository, or you can get the same code from github at https://github.com/pegacat/jxplorer.

More Info

There’s a lot more information, including an online version of the Help System, available on this site. Browse the menu links or search the site to find Documentation resources, more information on the various Components that make up JXplorer, and the details of the Open Source Licence.

In addition there are a number of active mailing lists (try jxplorer-users@lists.sourceforge.net) where further help is available (or indeed your problem may already have been addressed in the mail archives).

Acknowledgments

We would like to acknowledge the efforts of the many people who have contributed bug reports, code fixes, and of course the extensive translation files to the project, and who have helped so much to improve JXplorer and make it what it is today.

Translators

Many thanks to our translators who’ve worked so hard making JXplorer multilingual:

  • Chinese: For *both* Traditional and Simplified Chinese; Evereasy (Evereasy@gmail.com) — awesome work!
  • French: Thanks to Luc and Serge, and more recently Bruno Haleblian (bruno_haleblian@carrefour.com) for updates.
  • Hungarian: Richard — many thanks.

And thanks also to many others who wished to remain anonymous, or who we’ve lost track of, including those who did the original French, German and Japanese translations!

Companies

JXplorer also gratefully acknowledges the support of the following organisations who have materially aided our efforts:

CA for the initial Donation of the JXplorer source code in 2002.

SourceForge for providing a home for the project.

Intellij IDEA for donating licences for their fine java IDE to JXplorer.

BitRock Install Builder for donating a licence for their excellent cross-platform installer product.

Australian Cloud Identity for their sponsorship of this project and this website.

Источник

LDAP.com

Lightweight Directory Access Protocol

LDAP Tools

There are a lot of LDAP-enabled applications out there. Many of them can use LDAP in some way, even if that is not the primary purpose of the application. For example, many email client have the ability to use an LDAP server as an address book, and many web containers have support for authenticating against an LDAP server. But there are also numerous applications and utilities whose core purpose involves LDAP communication. Some of those are listed here.

If there are other LDAP tools that you think should be listed here, feel free to submit them to feedback@ldap.com.

LDAP Browsers and Editors

Graphical tools for interacting with the data in an LDAP directory server.

LDAP Command-Line Tools

Each of the following products provides a number of command-line tools for interacting with directory servers:

  • ldapadd
  • ldapcompare
  • ldapdelete
  • ldapexop
  • ldapmodify
  • ldapmodrdn
  • ldappasswd
  • ldapsearch
  • ldapurl
  • ldapwhoami
  • Ping Identity Directory Server (plus all tools in the UnboundID LDAP SDK for Java):
    • authrate
    • base64
    • generate-schema-from-source
    • generate-source-from-schema
    • identify-references-to-missing-entries
    • identify-unique-attribute-conflicts
    • in-memory-directory-server
    • indent-ldap-filter
    • ldap-debugger
    • ldap-result-code
    • ldapcompare
    • ldapdelete
    • ldapmodify
    • ldappasswordmodify
    • ldapsearch
    • ldif-diff
    • ldifmodify
    • ldifsearch
    • manage-certificates
    • modrate
    • move-subtree
    • oid-lookup
    • parallel-update
    • search-and-mod-rate
    • searchrate
    • split-ldif
    • transform-ldif
    • validate-ldap-schema
    • validate-ldif

In addition, the following additional command-line tools are available:

Benchmarking and Stress Testing

These tools can help you measure the performance of an LDAP directory server, or help ensure that it can stand up to the anticipated production load.

  • Apache JMeter
  • lb (LDAP benchmarking tool like an Apache Bench)
  • ldap-load-gen (LDAP load generator built on JMeter and Fortress)
  • SLAMD Distributed Load Generation Engine
  • UnboundID LDAP SDK for Java (command-line tools like searchrate, modrate, authrate, etc.)

LDAP Data Synchronization

Most directory servers provide some level of support for replicating their data with other directory servers of the same type. But if you want to synchronize data between servers of different types, or if you want to synchronize data between a directory server and some other type of repository, you’ll need a more specialized tool, like the following:

LDAP Gateways

These gateways provide support for interacting with the data in an LDAP directory server through an alternative (usually web-based) protocol:

Name Services Support

In the enterprise, directory servers are often used to authenticate users to workstations and servers. The following tools can help with that:

Источник

Аутентификация LDAP в Linux

Это руководство покажет вам, как держать своих пользователей в LDAP и аутентифицировать некоторых из них.

Я не буду показывать, как устанавливать определенные пакеты, поскольку это зависит от дистрибутива / системы.

Я сосредоточусь на «чистой» конфигурации всех компонентов, необходимых для аутентификации / хранения пользователей в LDAP.

Предполагается, что вы переходите от обычной аутентификации passwd / shadow, но она также подходит для людей, которые делают это с нуля.

Требования

Введение

Мы хотим добиться того, чтобы наши пользователи сохранялись в LDAP, аутентифицировались через LDAP (direct или pam) и чтобы вы имели некоторый инструмент для управления этими всем понятным для человека способом.

Таким образом, мы можем использовать все программное обеспечение, поддерживающее LDAP, или возвратимся к модулю LDAP PAM, который будет действовать как шлюз PAM-> LDAP.

Более подробную информацию о идее LDAP можно найти в Википедии: LDAP wikipedia

Настройка OpenLDAP

OpenLDAP состоит из slapd и slurpd-демона.

Этот способ охватывает один сервер LDAP без репликации, поэтому мы сосредоточимся только на slapd.

Я также предполагаю, что вы установили и инициализировали установку OpenLDAP (в зависимости от системы / распространения).

Если да, перейдем к части конфигурации.

В моей системе (Gentoo) конфигурация OpenLDAP хранится в /etc/openldap, нас интересует файл /etc/openldap/slapd.conf.

Но сначала мы должны сгенерировать пароль для администратора LDAP, чтобы поместить его в файл конфигурации:

Конфигурация выглядит так:

Не забудьте изменить суффикс и пути.

Это варианты с некоторыми базовыми ACL, необходимыми для изменения паролей пользователем.

Если вам нужна дополнительная функциональность, прочитайте руководство по OpenLDAP.

Теперь, когда у нас есть надлежащая конфигурация для slapd, мы можем запустить демон:

Пожалуйста, не забудьте сделать что-то подобное в файле конфигурации, отвечающем за аргументы, переданные slapd (путь должен указывать на slapd.sock):

Теперь мы можем проверить, работает ли openldap и работает ли он правильно.

У нас еще нет данных в каталоге, но мы можем попытаться связать их как cn = Manager, dc = domain, dc = com.

Когда вас попросят ввести пароль, вы должны использовать тот, который вы создали (конечно, его текстовая версия :):

Миграция / добавление данных в каталог

Теперь, когда у нас есть работающий сервер LDAP, мы должны заполнить его данными, либо создать, либо перенести записи.

Я покажу вам, как переносить существующие записи из обычных /etc/ passwd, /etc/shadow, /etc/groups

Первый шаг – настроить mogrationtools.

Конфигурационный файл в Gentoo находится в /usr/share/migrationtools/migrate_common.ph.

Как правило, вам нужно изменить только эти моменты:

Теперь вы готовы перенести данные (на самом деле это работает даже без команды export):

Теперь у нас есть данные в формате, понятном серверу LDAP.

Пожалуйста, откройте один из файлов с текстовым редактором, чтобы привыкнуть к синтаксису.

После этого мы можем добавить данные из ldifs.

Вы можете попробовать найти некоторые данные:

Конфигурация клиента

Под клиентом я имею в виду машину, которая подключается к LDAP-серверу для получения пользователей и авторизации.

Это может быть и машина, на которой работает LDAP-сервер.

В обоих случаях мы должны отредактировать три файла: /etc/ldap.conf, /etc/nsswitch.conf и /etc/pam.d/system-auth

Начнем с ldap.conf, клиента ldap:

Теперь пришло время для nsswitch.conf и pam

Добавьте в nsswitch.conf:

И измените system-auth (или все, что у вас есть, например login, sshd и т. д.):

Время проверить его. Лучший инструмент для этого – хороший старый getent.

Выберите пользователя из вашей системы и введите:

Вы должны получить результат дважды, если nss_ldap работает нормально.

По часть pam , работоспособность может быть протестирована путем удаления пользователя из /etc/passwd и попытки входа в систему через ssh.

Apache mod_auth_ldap

Чтобы получить авторизацию LDAP в apache, вам необходимо загрузить модуль mod_auth_ldap

Теперь достаточно изменить .htaccess:

Обратите внимание, что этот метод можно также использовать для авторизации Subversion WebDAV

Средства администрирования LDAP

Есть несколько инструментов, которые я рекомендую использовать для администрирования сервера OpenLDAP

Источник

Читайте также:  Файлы установки windows esd что это такое
Оцените статью