Golang对接Ldap(保姆级教程:概念搭建实战)

Golang对接Ldap(保姆级教程:概念&搭建&实战)

最近项目需要对接客户的LDAP服务,于是趁机好好了解了一下。LDAP实际是一个协议,对应的实现,大家可以理解为一个轻量级数据库。用户查询。比如:我要查询某个用户有没有对应的访问权限。

  • Windows的AD域就是LDAP的一个具体实现,当然AD域除了实现LDAP还实现了其他协议。

🚄本文教程所用代码地址:https://github.com/ziyifast/ziyifast-code_instruction/tree/main/ldap_demo

0 Ldap(Light Directory Access Portocol)

我们日常的办公系统是不是有多个?每个系统之间是不是都有独立的账号密码?密码多了,有时候半天想不起来哪个密码对应哪个系统?

  • 如今大家再也不用为上面的的问题头疼了,因为“LDAP统一认证服务”已经帮助大家解决这些问题了

1 LDAP(轻量级目录访问协议,查询快,特殊的数据库)

LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。

  • 是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。
  • 目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。

LDAP目录服务是由目录数据库和一套访问协议组成的系统。

2 LDAP主流厂商

细心的朋友应该会主要到,LDAP的中文全称是:轻量级目录访问协议,说到底LDAP仅仅是一个访问协议,那么我们的数据究竟存储在哪里呢?
在这里插入图片描述

3 核心概念&术语

核心概念:

  1. 目录树:在一个目录服务系统中,整个目录信息集可以表示为一个目录信息树,树中的每个节点是一个条目。
  2. 条目:每个条目就是一条记录,每个条目有自己的唯一可区别的名称(DN)。
  3. 对象类:与某个实体类型对应的一组属性,对象类是可以继承的,这样父类的必须属性也会被继承下来。
  4. 属性:描述条目的某个方面的信息,一个属性由一个属性类型和一个或多个属性值组成,属性有必须属性和非必须属性。
①dc(Domain Component):域名部分,dc=com

域名的部分,其格式是将完整的域名分成几部分,如域名为example.com变成dc=example,dc=com(一条记录的所属位置)

②uid(User Id):用户Id,uid=ziyi.zhou

用户ID ziyi.zhou(一条记录的ID)

③ou(Organization Unit):组织,ou=develop

组织单位,组织单位可以包含其他各种对象(包括其他组织单元),如“oa组”(一条记录的所属组织)

④cn(Common Name):公共名称,cn=jack
⑤sn(Surname):姓,sn=周
⑥dn(Distinguished Name):类比URL。一条记录的唯一标识。uid=ziyi.zhou,ou=oa组,dc=example,dc=com。

“uid=ziyi.zhou,ou=oa组,dc=example,dc=com”,一条记录的位置(唯一)

  • 类比URL:唯一定位Ldap服务中的一条记录。
⑦rdn(Relative dn):类比文件系统相对路径

相对辨别名,类似于文件系统中的相对路径,它是与目录树结构无关的部分,如“uid=tom”或“cn= Thomas Johansson”

汇总表

使用LDAP流程:

  1. 连接到LDAP服务器;
  2. 绑定到LDAP服务器;
  3. 在LDAP服务器上执行所需的任何操作;
  4. 释放LDAP服务器的连接;
    在这里插入图片描述

参考:https://www.cnblogs.com/wilburxu/p/9174353.html

1 Linux搭建Ldap

以Centos为例搭建openldap。

1.1 搭建Ldap服务(Server端)

1. 安装openldap
# 安装openldap
yum -y install openldap-servers openldap-clients 
# 对管理员密码进行加密
slappasswd -s 123456
#加密后的密码(后面需要用到): {SSHA}VHNPrmccIO/QRS1IOBdwp++K/FkIkFac
2. 新建Ldap配置文件
# 新建Ldap配置文件
vim /etc/openldap/schema/changes.ldif

changes.ldif:

# 修改域名
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
# 注意修改
olcSuffix: dc=yi,dc=com

# 修改管理员用户
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
# 注意修改修改管理员用户 (olcRootDN):将管理员账户从原来的cn=admin,dc=ldap,dc=com改为cn=admin,dc=yi,dc=com。
olcRootDN: cn=admin,dc=yi,dc=com

# 修改管理员密码
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
# 替换为 slappasswd 生成后的结果
olcRootPW: {SSHA}VHNPrmccIO/QRS1IOBdwp++K/FkIkFac

# 修改访问权限
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}
  to *
  by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read
  by dn.base="cn=admin,dc=yi,dc=com" read
  by * none
3. 创建域和组织
# 创建配置文件
vim /etc/openldap/schema/basedomain.ldif

basedomain.ldif:

# 配置文件内容,dn、dc都改成自己的配置
# 下列目录:DC=redmond,DC=wa,DC=microsoft,DC=com      
# 如果我们类比文件系统的话,可被看作如下文件路径:   
# Com/Microsoft/Wa/Redmond  
# 例如:CN=test,OU=developer,DC=domainname,DC=com
# 在上面的代码中 cn=test 可能代表一个用户名,ou=developer 代表一个 active directory 中的组织单位。这句话的含义可能就是说明 test 这个对象处在domainname.com 域的 developer 组织单元中

dn: dc=yi,dc=com
dc: yi
objectClass: top
objectClass: domain

dn: ou=People,dc=yi,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=yi,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

应用配置:

# 应用域和配置,回车之后输入未加密前的密码:123456
ldapadd -x -D cn=admin,dc=yi,dc=com -W -f  /etc/openldap/schema/basedomain.ldif

# 查看用户列表,观察是否创建成功
ldapsearch -x -b "ou=People,dc=yi,dc=com" | grep dn

通过配置文件新建一个ou

# 新建配置文件
vim testGroup.ldif

# 配置文件内容ou:指明为Test Group
dn: ou=Test,dc=yi,dc=com
ou: Test
objectClass: top
objectClass: organizationalUnit

# 应用配置(cn=admin,dc=yi,dc=com:admin账户)
# 回车后输入加密前的密码:123456
ldapadd -x -D "cn=admin,dc=yi,dc=com" -W -f testGroup.ldif

在这里插入图片描述

  • 执行命令前:
    在这里插入图片描述
  • 执行命令,应用配置文件新增一个ou
    在这里插入图片描述

1.2 docker搭建可视化工具

1. 安装docker环境
yum install -y yum-utils
yum-config-manager \
    --add-repo \
    https://download.docker.com/linux/centos/docker-ce.repo
yum install docker
systemctl start docker
2. 开放ldap端口(399)
# 开放ldap server389端口或关闭防火墙
firewall-cmd --zone=public --add-port=389/tcp --permanent
systemctl restart firewalld
3. docker搭建可视化Ldap管理工具
# 配置主机地址&不开启HTTPS(默认是开启)
docker run -d --privileged -p 10004:80 --name myphpldapadmin \
  --env PHPLDAPADMIN_HTTPS=false --env PHPLDAPADMIN_LDAP_HOSTS=10.16.64.147  \
  --detach osixia/phpldapadmin

在这里插入图片描述

4. 浏览器访问

浏览器访问http://ip:10004

账户:

  • dn:cn=admin,dc=yi,dc=com
  • 密码:123456(我们生成密钥之前的明文,slappasswd -s 123456)

登录:
在这里插入图片描述
在这里插入图片描述

1.3 其他客户端工具推荐

1. windows:ldapadmin

官网地址:http://www.ldapadmin.org/

页面效果:
在这里插入图片描述

2. mac:LDAP Browser For MAC

官网地址:https://ldapbrowsermac.com/

在这里插入图片描述

使用效果:
在这里插入图片描述

2 Go操作Ldap

  1. 连接到LDAP服务器并绑定到LDAP服务器;(一般以管理员用户绑定,权限更大)
  2. 在LDAP服务器上执行所需的任何操作;
  3. 释放LDAP服务器的连接;

2.1 连接并以相应角色绑定LDAP服务器

安装依赖:

// 安装go操作ldap库
go get "github.com/go-ldap/ldap/v3"
func loginBind(config *LdapConfig) (*ldap.Conn, error) {
	l, err := ldap.DialURL(ldapURL, ldap.DialWithTLSConfig(&tls.Config{InsecureSkipVerify: true}))

	if err != nil {
		panic(err)
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
		Username: config.BindUserDn, //"cn=admin,dc=yi,dc=com"
		Password: config.BindUserPassword, //"123456"
	})
	if err != nil {
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println("bind success...")
	return l, nil
}

2.2 执行对应操作(add、select、del等)

1. add

以添加用户为例

func addUser(conn *ldap.Conn, user User) error {
	//添加用户
	addRequest := ldap.NewAddRequest(fmt.Sprintf("cn=%s,ou=QA,dc=yi,dc=com", user.username), nil)
	addRequest.Attribute("objectClass", []string{"inetOrgPerson"})
	addRequest.Attribute("ou", []string{"QA Group"})
	addRequest.Attribute("cn", []string{"41234123"})
	addRequest.Attribute("sn", []string{"xx2"})
	addRequest.Attribute("uid", []string{"10001"})
	addRequest.Attribute("userPassword", []string{user.password})
	err := conn.Add(addRequest)
	if err != nil {
		fmt.Println("add user error: ", err)
		return err
	}
	return nil
}

执行添加前:
在这里插入图片描述
运行main,在ou=QA下添加一条记录:

package main

import (
	"crypto/tls"
	"fmt"
	"github.com/go-ldap/ldap/v3"
	"github.com/ziyifast/log"
)

// ldap:未加密
// ldaps:加密
var ldapURL = "ldap://10.100.xx.xxx"

type LdapConfig struct {
	Addr             string
	BindUserDn       string
	BindUserPassword string
	BaseDn           string
	LoginName        string
	ObjectClass      []string
}

type User struct {
	username    string
	password    string
	telephone   string
	emailSuffix string
	snUsername  string
	uid         string
	gid         string
}

func loginBind(config *LdapConfig) (*ldap.Conn, error) {
	l, err := ldap.DialURL(ldapURL, ldap.DialWithTLSConfig(&tls.Config{InsecureSkipVerify: true}))

	if err != nil {
		panic(err)
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
		Username: config.BindUserDn,
		Password: config.BindUserPassword,
	})
	if err != nil {
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println("bind success...")
	return l, nil
}

// 创建用户
func addUser(conn *ldap.Conn, user User) error {
	//添加用户
	addRequest := ldap.NewAddRequest(fmt.Sprintf("cn=%s,ou=QA,dc=yi,dc=com", user.username), nil)
	addRequest.Attribute("objectClass", []string{"inetOrgPerson"})
	addRequest.Attribute("ou", []string{"QA Group"})
	addRequest.Attribute("cn", []string{"41234123"})
	addRequest.Attribute("sn", []string{"xx2"})
	addRequest.Attribute("uid", []string{"10001"})
	addRequest.Attribute("userPassword", []string{user.password})
	err := conn.Add(addRequest)
	if err != nil {
		fmt.Println("add user error: ", err)
		return err
	}
	return nil
}
func main() {
	//Ldap Config(用于校验后续的操作,包括查询用户是否存在、添加、删除等)
	config := new(LdapConfig)
	config.Addr = "ldap://10.100.xx.xxx"
	config.BaseDn = "dc=yi,dc=com"
	config.BindUserDn = "cn=admin,dc=yi,dc=com"
	config.LoginName = "uid"
	config.BindUserPassword = "123456"
	config.ObjectClass = []string{"inetOrgPerson"}

	//与建立ldap服务建立连接(方便后续查询新增删除项)
	conn, err := loginBind(config)
	if err != nil {
		panic(err)
	}
	defer conn.Close()
	TestAddUser(conn)
}

// TestAddUser 测试添加用户
func TestAddUser(conn *ldap.Conn) {
	//添加用户
	user := User{
		username: "wangmazi",
		password: "123456",
	}
	err := addUser(conn, user)
	if err != nil {
		panic(err)
	}
	fmt.Println("add success...")
}

在这里插入图片描述
效果:

添加成功

在这里插入图片描述

2. select
  • 拼接查询条件
    • 单个条件(cn=jack):查询cn为jack的资源
    • 多个条件(&(cn=wangmazi)(ou=QA)):查询cn为wangmazi并且ou为QA的资源
  • ldap.NewSearchRequest(fmt.Sprintf(“%s”, config.BaseDn)调用查询接口
// 查询用户
func findUser(conn *ldap.Conn, config *LdapConfig, user User) (*ldap.SearchResult, error) {
	//多个条件:(&(cn=wangmazi)(ou=QA))
	filter := fmt.Sprintf("(cn=%s)", ldap.EscapeFilter(user.username))
	request := ldap.NewSearchRequest(fmt.Sprintf("%s", config.BaseDn),
		ldap.ScopeWholeSubtree,
		ldap.NeverDerefAliases,
		0,
		0,
		false,
		filter,
		[]string{"userPassword"},
		nil,
	)
	searchResult, err := conn.Search(request)
	if err != nil {
		fmt.Println("search user error: ", err)
		return nil, err
	}
	return searchResult, nil
}

运行:

package main

import (
	"crypto/tls"
	"fmt"
	"github.com/go-ldap/ldap/v3"
	"github.com/ziyifast/log"
)

// ldap:未加密
// ldaps:加密
var ldapURL = "ldap://10.100.xx.xxx"

type LdapConfig struct {
	Addr             string
	BindUserDn       string
	BindUserPassword string
	BaseDn           string
	LoginName        string
	ObjectClass      []string
}

type User struct {
	username    string
	password    string
	telephone   string
	emailSuffix string
	snUsername  string
	uid         string
	gid         string
}

func loginBind(config *LdapConfig) (*ldap.Conn, error) {
	l, err := ldap.DialURL(ldapURL, ldap.DialWithTLSConfig(&tls.Config{InsecureSkipVerify: true}))

	if err != nil {
		panic(err)
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
		Username: config.BindUserDn,
		Password: config.BindUserPassword,
	})
	if err != nil {
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println("bind success...")
	return l, nil
}

// 查询用户
func findUser(conn *ldap.Conn, config *LdapConfig, user User) (*ldap.SearchResult, error) {
	//多个条件:(&(cn=wangmazi)(ou=QA))
	filter := fmt.Sprintf("(cn=%s)", ldap.EscapeFilter(user.username))
	request := ldap.NewSearchRequest(fmt.Sprintf("%s", config.BaseDn),
		ldap.ScopeWholeSubtree,
		ldap.NeverDerefAliases,
		0,
		0,
		false,
		filter,
		[]string{"userPassword"},
		nil,
	)
	searchResult, err := conn.Search(request)
	if err != nil {
		fmt.Println("search user error: ", err)
		return nil, err
	}
	return searchResult, nil
}
func main() {
	//Ldap Config(用于校验后续的操作,包括查询用户是否存在、添加、删除等)
	config := new(LdapConfig)
	config.Addr = "ldap://10.100.xx.xxx"
	config.BaseDn = "dc=yi,dc=com"
	config.BindUserDn = "cn=admin,dc=yi,dc=com"
	config.LoginName = "uid"
	config.BindUserPassword = "123456"
	config.ObjectClass = []string{"inetOrgPerson"}

	//与建立ldap服务建立连接(方便后续查询新增删除项)
	conn, err := loginBind(config)
	if err != nil {
		panic(err)
	}
	defer conn.Close()
	TestFindUser(conn, config)
}


// TestFindUser 测试查询用户
func TestFindUser(conn *ldap.Conn, config *LdapConfig) {
	user := &User{
		username: "wangmazi",
	}
	searchResult, err := findUser(conn, config, *user)
	if err != nil {
		panic(err)
	}
	for _, entry := range searchResult.Entries {
		fmt.Println("find user: ", entry.DN)
		for _, v := range entry.Attributes {
			fmt.Println(v.Name, v.Values)
		}
	}
	return
}

效果:
在这里插入图片描述

3. del
  • 拼接要删除的DN(唯一标识,定位一个资源的具体位置)
  • ldap.NewDelRequest(dn, nil)调用删除请求
// 删除用户
func deleteUser(conn *ldap.Conn, config *LdapConfig, user User) error {
	dn := fmt.Sprintf("cn=%s,ou=QA,%s", user.username, config.BaseDn)
	log.Infof("del dn %v", dn)
	delRequest := ldap.NewDelRequest(dn, nil)
	err := conn.Del(delRequest)
	if err != nil {
		fmt.Printf("Failed to delete user %s: %v\n", dn, err)
		return err
	}
	fmt.Printf("User %s successfully deleted.\n", dn)
	return nil
}

删除前:
在这里插入图片描述
运行TestDeleteUser删除该记录:

package main

import (
	"crypto/tls"
	"fmt"
	"github.com/go-ldap/ldap/v3"
	"github.com/ziyifast/log"
)

// ldap:未加密
// ldaps:加密
var ldapURL = "ldap://10.100.xx.xxx"

type LdapConfig struct {
	Addr             string
	BindUserDn       string
	BindUserPassword string
	BaseDn           string
	LoginName        string
	ObjectClass      []string
}

type User struct {
	username    string
	password    string
	telephone   string
	emailSuffix string
	snUsername  string
	uid         string
	gid         string
}

func loginBind(config *LdapConfig) (*ldap.Conn, error) {
	l, err := ldap.DialURL(ldapURL, ldap.DialWithTLSConfig(&tls.Config{InsecureSkipVerify: true}))

	if err != nil {
		panic(err)
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
		Username: config.BindUserDn,
		Password: config.BindUserPassword,
	})
	if err != nil {
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println("bind success...")
	return l, nil
}


// 查询用户
func findUser(conn *ldap.Conn, config *LdapConfig, user User) (*ldap.SearchResult, error) {
	//多个条件:(&(cn=wangmazi)(ou=QA))
	filter := fmt.Sprintf("(cn=%s)", ldap.EscapeFilter(user.username))
	request := ldap.NewSearchRequest(fmt.Sprintf("%s", config.BaseDn),
		ldap.ScopeWholeSubtree,
		ldap.NeverDerefAliases,
		0,
		0,
		false,
		filter,
		[]string{"userPassword"},
		nil,
	)
	searchResult, err := conn.Search(request)
	if err != nil {
		fmt.Println("search user error: ", err)
		return nil, err
	}
	return searchResult, nil
}

func main() {
	//Ldap Config(用于校验后续的操作,包括查询用户是否存在、添加、删除等)
	config := new(LdapConfig)
	config.Addr = "ldap://10.100.xx.xxx"
	config.BaseDn = "dc=yi,dc=com"
	config.BindUserDn = "cn=admin,dc=yi,dc=com"
	config.LoginName = "uid"
	config.BindUserPassword = "123456"
	config.ObjectClass = []string{"inetOrgPerson"}

	//与建立ldap服务建立连接(方便后续查询新增删除项)
	conn, err := loginBind(config)
	if err != nil {
		panic(err)
	}
	defer conn.Close()
	TestDeleteUser(conn, config)
}

运行后效果:
在这里插入图片描述
在这里插入图片描述

2.3 释放连接

func main() {
	//与建立ldap服务建立连接(方便后续查询新增删除项)
	conn, err := loginBind(config)
	if err != nil {
		panic(err)
	}
	err = conn.Close()
	if err != nil {
		panic(err)
	}
}

全部代码

代码地址:https://github.com/ziyifast/ziyifast-code_instruction/tree/main/ldap_demo

package main

import (
	"crypto/tls"
	"fmt"
	"github.com/go-ldap/ldap/v3"
	"github.com/ziyifast/log"
)

// ldap:未加密
// ldaps:加密
var ldapURL = "ldap://10.16.xx.xx"

type LdapConfig struct {
	Addr             string
	BindUserDn       string
	BindUserPassword string
	BaseDn           string
	LoginName        string
	ObjectClass      []string
}

type User struct {
	username    string
	password    string
	telephone   string
	emailSuffix string
	snUsername  string
	uid         string
	gid         string
}

func loginBind(config *LdapConfig) (*ldap.Conn, error) {
	l, err := ldap.DialURL(ldapURL, ldap.DialWithTLSConfig(&tls.Config{InsecureSkipVerify: true}))

	if err != nil {
		panic(err)
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
		Username: config.BindUserDn,
		Password: config.BindUserPassword,
	})
	if err != nil {
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println("bind success...")
	return l, nil
}

// 创建用户
func addUser(conn *ldap.Conn, user User) error {
	//添加用户
	addRequest := ldap.NewAddRequest(fmt.Sprintf("cn=%s,ou=QA,dc=yi,dc=com", user.username), nil)
	addRequest.Attribute("objectClass", []string{"inetOrgPerson"})
	addRequest.Attribute("ou", []string{"QA Group"})
	addRequest.Attribute("cn", []string{"41234123"})
	addRequest.Attribute("sn", []string{"xx2"})
	addRequest.Attribute("uid", []string{"10001"})
	addRequest.Attribute("userPassword", []string{user.password})
	err := conn.Add(addRequest)
	if err != nil {
		fmt.Println("add user error: ", err)
		return err
	}
	return nil
}

// 查询用户
func findUser(conn *ldap.Conn, config *LdapConfig, user User) (*ldap.SearchResult, error) {
	//多个条件:(&(cn=wangmazi)(ou=QA))
	filter := fmt.Sprintf("(cn=%s)", ldap.EscapeFilter(user.username))
	request := ldap.NewSearchRequest(fmt.Sprintf("%s", config.BaseDn),
		ldap.ScopeWholeSubtree,
		ldap.NeverDerefAliases,
		0,
		0,
		false,
		filter,
		[]string{"userPassword"},
		nil,
	)
	searchResult, err := conn.Search(request)
	if err != nil {
		fmt.Println("search user error: ", err)
		return nil, err
	}
	return searchResult, nil
}

// 删除用户
func deleteUser(conn *ldap.Conn, config *LdapConfig, user User) error {
	dn := fmt.Sprintf("cn=%s,ou=QA,%s", user.username, config.BaseDn)
	log.Infof("del dn %v", dn)
	delRequest := ldap.NewDelRequest(dn, nil)
	err := conn.Del(delRequest)
	if err != nil {
		fmt.Printf("Failed to delete user %s: %v\n", dn, err)
		return err
	}
	fmt.Printf("User %s successfully deleted.\n", dn)
	return nil
}

func main() {
	//Ldap Config(用于校验后续的操作,包括查询用户是否存在、添加、删除等)
	config := new(LdapConfig)
	config.Addr = "ldap://10.16.xx.xx"
	config.BaseDn = "dc=yi,dc=com"
	config.BindUserDn = "cn=admin,dc=yi,dc=com"
	config.LoginName = "uid"
	config.BindUserPassword = "123456"
	//客户不配置username,我们需要根据配置的ObjectClass查询出对应的用户。
	//因为如果用户配置的是cn,那么可能会查询出一些组织、其他设备等,所以为了将Ldap第三方用户纳管过来,我们需要添加ObjectClass
	config.ObjectClass = []string{"inetOrgPerson"}

	//与建立ldap服务建立连接(方便后续查询新增删除项)
	conn, err := loginBind(config)
	if err != nil {
		panic(err)
	}
	defer conn.Close()
	TestDeleteUser(conn, config)
}

// TestAddUser 测试添加用户
func TestAddUser(conn *ldap.Conn) {
	//添加用户
	user := User{
		username: "wangmazi",
		password: "123456",
	}
	err := addUser(conn, user)
	if err != nil {
		panic(err)
	}
	fmt.Println("add success...")
}

// TestFindUser 测试查询用户
func TestFindUser(conn *ldap.Conn, config *LdapConfig) {
	user := &User{
		username: "wangmazi",
	}
	searchResult, err := findUser(conn, config, *user)
	if err != nil {
		panic(err)
	}
	for _, entry := range searchResult.Entries {
		fmt.Println("find user: ", entry.DN)
		for _, v := range entry.Attributes {
			fmt.Println(v.Name, v.Values)
		}
	}
	return
}

func TestDeleteUser(conn *ldap.Conn, config *LdapConfig) {
	user := User{
		username: "wangmazi",
	}
	err := deleteUser(conn, config, user)
	if err != nil {
		panic(err)
	}

}

3 项目对接思路

项目登录对接:支持LDAP登录,用户可直接输入LDAP服务端存在的用户,直接登录系统

  1. 页面提供入口配置LDAP服务
    • Addr:LDAP服务端地址
    • BindUserDn:LDAP管理员用户dn
    • BindUserPassword:LDAP管理员密码
    • BaseDn:操作范围(dc=yi,dc=com表明操作这个范围下的数据)
    • LoginName:配置以哪个参数登录
  2. 页面输入LDAP对应账号
  3. 根据LDAP配置连接LDAP服务端,查询用户输入的账号是否存在,密码是否正确
  4. 可以直接纳管LDAP用户到我方系统,建立对应关系。比如:用户审计…
type LdapConfig struct {
	Addr             string
	BindUserDn       string
	BindUserPassword string
	BaseDn           string
	LoginName        string
	ObjectClass      []string
}

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/573945.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

DiT论文精读Scalable Diffusion Models with Transformers CVPR2023

Scalable Diffusion Models with Transformers CVPR2023 Abstract idea 将UNet架构用Transformer代替。并且分析其可扩展性。 并且实验证明通过增加transformer的宽度和深度,有效降低FID 我们最大的DiT-XL/2模型在classconditional ImageNet 512、512和256、256基…

switch语句深讲

一。功能 1.选择,由case N:完成 2.switch语句本身没有分支功能,分支功能由break完成 二。注意 1.switch语句如果不加break,在一次判断成功后会执行下面全部语句并跳过判断 2.switch的参数必须是整形或者是计算结果为整形的表达式,浮点数会…

centos 7 yum install -y nagios

centos 7 systemctl disable firewalld --now vi /etc/selinux/config SELINUXdisabled yum install -y epel-release httpd nagios yum install -y httpd nagios systemctl enable httpd --now systemctl enable nagios --now 浏览器 IP/nagios 用户名:…

stack,queue的模拟实现以及优先级队列

这篇博客用来记录stack&#xff0c;queue的学习。 stack的模拟实现 stack的模拟实现比较简单&#xff0c;先上代码 #pragma once #include<vector> #include<list> #include<deque> #include<iostream> using std::deque; using namespace std;name…

【STM32HAL库】外部中断

目录 一、中断简介 二、NVIC 1.寄存器 2.工作原理 3.优先级 4.使用NVIC 三、EXTI 1.简介 2.AFIO&#xff1a;复用功能IO&#xff0c;主要用于重映射和外部中断映射配置​编辑 3. 中断使用 4.HAL库配置使用 一、中断简介 中断的意义&#xff1a;高效处理紧急程序&#xff0c;不会…

树莓派学习笔记--串口通信(配置硬件串口进行通信)

树莓派串口知识点 树莓派4b的外设一共包含两个串口&#xff1a;硬件串口&#xff08;/dev/ttyAMA0&#xff09;,mini串口&#xff08;/dev/ttyS0&#xff09; 硬件串口由硬件实现&#xff0c;有单独的波特率时钟源&#xff0c;性能高&#xff0c;可靠&#xff1b;而mini串口性能…

Java-AQS的原理

文章目录 基本概述1. 设计思想2. 基本实现 一些关键词语以及常用术语&#xff0c;主要如下&#xff1a; 信号量(Semaphore): 是在多线程环境下使用的一种设施&#xff0c;是可以用来保证两个或多个关键代码段不被并发调用&#xff0c;也是作系统用来解决并发中的互斥和同步问题…

数据挖掘 | Count数据去除批次效应后不是整数甚至还出现负值导致无法进行差异分析怎么办?

之前咱们介绍过数据挖掘 | 批次效应的鉴定与处理 | 附完整代码 注释 | 看完不会来揍我&#xff0c;但是很多小伙伴遇到了Count数据批次处理后不是整数甚至还出现负值的问题&#xff0c;这就导致无法使用某些包包进行差异分析&#xff08;对差异分析感兴趣的小伙伴可以查看&…

MySQL中如何随机获取一条记录

点击上方蓝字关注我 随机获取一条记录是在数据库查询中常见的需求&#xff0c;特别在需要展示随机内容或者随机推荐的场景下。在 MySQL 中&#xff0c;有多种方法可以实现随机获取一条记录&#xff0c;每种方法都有其适用的情况和性能特点。在本文中&#xff0c;我们将探讨几种…

word添加行号

打开页面设置&#xff0c;找到行号

2018-2023年上市公司富时罗素ESG评分数据

2018-2023年上市公司富时罗素ESG评分数据 1、时间&#xff1a;2018-2023年 2、来源&#xff1a;整理自WIND 3、指标&#xff1a;证券代码、简称、ESG评分 4、范围&#xff1a;上市公司 5、指标解释&#xff1a; 富时罗素将公司绿色收入的界定和计算作为公司ESG 评级打分结…

「白嫖」开源的后果就是供应链攻击么?| 编码人声

「编码人声」是由「RTE开发者社区」策划的一档播客节目&#xff0c;关注行业发展变革、开发者职涯发展、技术突破以及创业创新&#xff0c;由开发者来分享开发者眼中的工作与生活。 面对网络安全威胁日益严重的今天&#xff0c;软件供应链安全已经成为开发者领域无法避免的焦点…

OpenWRT设置自动获取IP,作为二级路由器

前言 上一期咱们讲了在OpenWRT设置PPPoE拨号的教程&#xff0c;在光猫桥接的模式下&#xff0c;OpenWRT如果不设置PPPoE拨号&#xff0c;就无法正常上网。 OpenWRT设置PPPoE拨号教程 但现在很多新装的宽带&#xff0c;宽带师傅为了方便都会把光猫设置为路由模式。如果你再外…

【A-024】基于SSH的房屋租赁管理系统(含论文)

【A-024】基于SSH的房屋租赁管理系统&#xff08;含论文&#xff09; 开发环境&#xff1a; Jdk7(8)Tomcat7(8)MySQLIntelliJ IDEA(Eclipse) 数据库&#xff1a; MySQL 技术&#xff1a; SpringStruts2HiberanteBootstrapJquery 适用于&#xff1a; 课程设计&#xff0c;毕…

半波整流220V转正5V负-5V100mA恒压WT5101A

半波整流220V转正5V负-5V100mA恒压WT5101A WT5101A 是一款专为 Buck 和 Buck-Boost 拓扑而设计的高效、具有成本优势的离线恒压稳压器&#xff0c;内嵌有500V MOSFET。在降低系统成本的同时&#xff0c;这款稳压器只需少量的外部元件就能输出默认的5V电压。在轻负载条件下&…

Sping源码(七)—context: component-scan标签如何扫描、加载Bean

序言 简单回顾一下。上一篇文章介绍了从xml文件context component-scan标签的加载流程到ConfigurationClassPostProcessor的创建流程。 本篇会深入了解context component-scan标签底层做了些什么。 component-scan 早期使用Spring进行开发时&#xff0c;很多时候都是注解 标…

智能算法 | Matlab基于CBES融合自适应惯性权重和柯西变异的秃鹰搜索算法

智能算法 | Matlab基于CBES融合自适应惯性权重和柯西变异的秃鹰搜索算法 目录 智能算法 | Matlab基于CBES融合自适应惯性权重和柯西变异的秃鹰搜索算法效果一览基本介绍程序设计参考资料效果一览 基本介绍 Matlab基于CBES融合自适应惯性权重和柯西变异的秃鹰搜索算法 融合自适应…

ds18b20温度传感器驱动程序

ds18b20驱动程序 有了之前延时的方法&#xff0c;那么实现一个单总线数据传输的传感器驱动程序就非常简单了。下面我们套用杂项驱动框架来编写ds18b20驱动程序。 实现需要明确的是&#xff1a;**ds18b20驱动的本质是通过2440的gpio&#xff0c;通过给定的时序对ds18b20的读写数…

【介绍下WebStorm开发插件】

&#x1f3a5;博主&#xff1a;程序员不想YY啊 &#x1f4ab;CSDN优质创作者&#xff0c;CSDN实力新星&#xff0c;CSDN博客专家 &#x1f917;点赞&#x1f388;收藏⭐再看&#x1f4ab;养成习惯 ✨希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出…

保护你的网站:了解5种常见网络攻击类型及其防御方法

随着互联网的迅猛发展&#xff0c;针对网站的各种类型的网络攻击随之增加&#xff0c;网络攻击事件层出不穷&#xff0c;由此&#xff0c;如何保护网站安全成为每个网站所有者的重要议题。在下面的内容中&#xff0c;我们将探讨5种常见网络攻击类型及其防御方法&#xff0c;以帮…
最新文章