4.9. 创建数据库链接所需的设置
在创建数据库链接时,您必须配置 后缀、绑定凭证、绑定机制 和 LDAP URL 设置。
4.9.1. 绑定凭证 复制链接链接已复制到粘贴板!
您可以使用特定绑定凭证将客户端应用程序中的请求链接到远程服务器。远程服务器上的链后缀必须具有 ACI,以允许代理到用户授权。如果没有绑定凭据,数据库链接绑定到远程服务器,作为 匿名。
当您启用链时,请仔细检查访问控制,以避免提供对目录受限区域的访问。例如,使用数据库链接进行连接的用户可以查看分支下的所有条目。要在并非所有子树都必须为用户可见时限制对子树的访问,请创建额外的 ACI 以避免出现任何安全问题。
当客户端应用程序使用数据库链接创建或修改条目时,creatorsName 和 modifiersName 属性不会反映条目的实际创建者或修饰符。这些属性包含授予代理对远程数据服务器的授权权限的管理用户名称。
提供绑定凭证涉及在远程服务器中执行以下步骤:
-
为数据库链接创建管理用户,如
cn=proxy_user,cn=config。 - 为使用数据库链接链的目标子树中创建的管理用户提供代理访问权限。
例如,以下 ACI 授予对 cn=proxy_admin,cn=config 用户的只读访问权限,以便仅访问设置 ACI 的子树中所含的数据。
aci: (targetattr = "*")(version 3.0; acl "Proxied authorization
for database links"; allow (proxy) userdn = "ldap:///cn=proxy_admin
,cn=config";)
aci: (targetattr = "*")(version 3.0; acl "Proxied authorization
for database links"; allow (proxy) userdn = "ldap:///cn=proxy_admin
,cn=config";)
当用户绑定到数据库链接时,用户的身份将发送到远程服务器。始终在远程服务器上评估访问控制。要允许用户修改或将数据写入远程服务器,请在远程服务器上设置正确的访问控制。
4.9.2. LDAP url 复制链接链接已复制到粘贴板!
您可以使用包含数据库链接的服务器上的 LDAP URL 来识别数据库链接连接的远程服务器。远程服务器的 URL 没有指定后缀,且采用 ldap://host_name:port 格式。
当您通过 TLS 将数据库链接连接到远程服务器时,远程服务器使用 LDAPS 协议而不是 ,并指向服务器的安全端口,例如:
LDAP
ldaps://africa.example.com:636/
ldaps://africa.example.com:636/
您必须在本地 Directory 服务器和要链接的远程目录服务器中启用 TLS。当数据库链接和远程服务器使用 TLS 通信时,创建操作请求的客户端应用程序可以使用常规端口绑定,而不一定使用 TLS 进行通信。
4.9.3. 绑定机制 复制链接链接已复制到粘贴板!
您可以通过以下任一方法将本地服务器连接到远程服务器:
-
通过使用标准
LDAP端口。 -
通过使用专用
LDAPS端口。 -
通过使用
STARTTLS连接,该连接比标准端口更安全。
如果简单密码身份验证需要安全绑定,建议在执行任何链操作时使用安全连接(TLS 和 STARTTLS 连接或 SASL 身份验证)。
本地服务器可使用以下方法向远程服务器进行身份验证:
EMPTY使用
EMPTY方法时,本地服务器会执行简单的身份验证,并在未设置绑定机制时要求绑定 DN 和密码。EXTERNAL使用
EXTERNAL方法时,本地服务器应用 TLS 证书来向远程服务器验证本地服务器。请注意,您必须将本地服务器 URL 设置为安全 URL (ldaps),或将nsUseStartTLS属性设置为上的。另外,您必须配置远程服务器,将本地服务器证书映射到其绑定身份。DIGEST-MD5使用
DIGEST-MD5方法时,本地服务器会使用DIGEST-MD5加密应用SASL身份验证。与简单身份验证类似,这种类型的身份验证需要nsMultiplexorBindDN和nsMultiplexorCredentials属性来提供绑定信息。GSSAPI使用
GSSAPI方法时,本地服务器通过SASL身份验证应用基于 Kerberos的身份验证。您可以使用
Kerberoskeytab 配置本地服务器,远程服务器必须为本地服务器的绑定身份配置定义的SASL映射。
SASL 连接可以在标准连接或 TLS 连接上建立。您可以在使用 SASL 时将本地服务器配置为串联 SASL 和密码策略组件。