LDAP அங்கீகாரத்திற்கான முழுமையான வழிகாட்டி: Microsoft Active Directory vs Red Hat Directory Services

பொருளடக்கம்

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரிக்கு ( AD ) பதிலாக Red Hat Directory Services ( RHEL DS ) உடன் உங்கள் குறியீடு செயல்படுமா என்பது உங்கள் குறியீடு AD உடன் எவ்வாறு தொடர்பு கொள்கிறது மற்றும் அது சார்ந்துள்ள குறிப்பிட்ட செயல்பாடுகள் உட்பட பல காரணிகளைப் பொறுத்தது.

முக்கிய கருத்தாய்வுகள்

நெறிமுறை மற்றும் தரநிலைகள்

  • எல்டிஏபி இணக்கத்தன்மை: மைக்ரோசாப்ட் ஏடி மற்றும் ரெட் ஹாட் டைரக்டரி சர்வீசஸ் இரண்டும் எல்டிஏபி (லைட்வெயிட் டைரக்டரி அக்சஸ் புரோட்டோகால்) ஆதரிக்கின்றன. உங்கள் குறியீடு நிலையான LDAP வினவல்கள் மற்றும் கட்டளைகளைப் பயன்படுத்தினால், அது கோட்பாட்டளவில் இரண்டு அமைப்புகளுடனும் செயல்பட வேண்டும்.
  • Kerberos அங்கீகரிப்பு: அங்கீகாரத்திற்காக உங்கள் குறியீடு Kerberos ஐ நம்பியிருந்தால், Red Hat அடைவு சேவைகள் Kerberos ஐ இணக்கமான முறையில் பயன்படுத்த அமைக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும்.
    திட்டம் மற்றும் பண்புக்கூறுகள்:
  • பண்புக்கூறு மேப்பிங்: Microsoft AD இல் பயன்படுத்தப்படும் ஸ்கீமா மற்றும் பண்புக்கூறு பெயர்கள் Red Hat டைரக்டரி சேவைகளில் இருந்து வேறுபடலாம். இந்த வேறுபாடுகளைக் கணக்கிட, உங்கள் குறியீட்டைச் சரிசெய்ய வேண்டியிருக்கலாம்.
    APIகள் மற்றும் நூலகங்கள்:
  • பயன்படுத்தப்படும் நூலகங்கள்: உங்கள் குறியீடு Microsoft AD க்காக வடிவமைக்கப்பட்ட குறிப்பிட்ட நூலகங்கள் அல்லது APIகளைப் பயன்படுத்தினால் (Microsoft வழங்கியவை போன்றவை), இவை Red Hat அடைவு சேவைகளுடன் இணக்கமாக இருக்காது. இதுபோன்ற சந்தர்ப்பங்களில், நீங்கள் Red Hat அடைவு சேவைகளை ஆதரிக்கும் நூலகங்களைப் பயன்படுத்த வேண்டும்.
    ஒருங்கிணைப்பு புள்ளிகள்:
  • தனிப்பயன் ஒருங்கிணைப்புகள்: உங்கள் குறியீடு சார்ந்துள்ள Microsoft ADக்கு குறிப்பிட்ட தனிப்பயன் ஒருங்கிணைப்புகள் அல்லது அம்சங்கள் ஏதேனும் உள்ளதா எனச் சரிபார்க்கவும். உதாரணமாக, குழு கொள்கைகள் அல்லது குறிப்பிட்ட AD-குறிப்பிட்ட நீட்டிப்புகள் Red Hat Directory Services இல் நேரடி சமமானவைகளைக் கொண்டிருக்காது.

உங்கள் குறியீட்டை மாற்றியமைப்பதற்கான படிகள்

LDAP வினவல்களைக் கண்டறிந்து தேவைக்கேற்ப சரிசெய்யவும்

  • உங்கள் குறியீட்டில் உள்ள LDAP வினவல்கள் மற்றும் செயல்பாடுகளை மதிப்பாய்வு செய்யவும்.
    அதே வினவல்கள் மற்றும் செயல்பாடுகள் Red Hat Directory Services உடன் இணக்கமாக உள்ளதா என்பதைச் சரிபார்க்கவும்.

சோதனை அங்கீகார வழிமுறைகள்

அங்கீகார வழிமுறைகள் (LDAP பிணைப்புகள், Kerberos, முதலியன) Red Hat அடைவு சேவைகளில் ஆதரிக்கப்பட்டு சரியாக உள்ளமைக்கப்பட்டுள்ளன என்பதை உறுதிப்படுத்தவும்.

திட்ட வேறுபாடுகளை சரிசெய்யவும்

அடைவுத் திட்டங்களை ஒப்பிட்டு, பண்புப் பெயர்கள், பொருள் வகுப்புகள் போன்றவற்றில் தேவையான மாற்றங்களைச் செய்யவும்.

நூலகங்கள் மற்றும் சார்புகளைப் புதுப்பிக்கவும்

உங்கள் குறியீடு Microsoft AD க்கு குறிப்பிட்ட நூலகங்களைப் பயன்படுத்தினால், Red Hat அடைவு சேவைகளுக்கான சமமான நூலகங்களைக் கண்டறிந்து அவற்றைப் பயன்படுத்த உங்கள் குறியீட்டைப் புதுப்பிக்கவும்.

சுற்றுச்சூழல் சோதனை

Red Hat கோப்பக சேவைகளுடன் ஒரு சோதனை சூழலை அமைக்கவும்.

இணக்கத்தன்மையை உறுதிப்படுத்த, இந்த சூழலில் உங்கள் குறியீட்டின் அனைத்து செயல்பாடுகளையும் முழுமையாகச் சோதிக்கவும்.

எடுத்துக்காட்டு குறியீடு சரிசெய்தல்

Microsoft AD LDAP வினவல் எடுத்துக்காட்டு

எளிய உரை
கிளிப்போர்டுக்கு நகலெடுக்கவும்
புதிய சாளரத்தில் குறியீட்டைத் திறக்கவும்
EnlighterJS 3 தொடரியல் ஹைலைட்டர்
# AD இல் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல்
ldap இறக்குமதி
ldap_server = "ldap://your-ad-server"
ldap_base_dn = "dc=example,dc=com"
ldap_user = "your_user"
ldap_password = "your_password"
conn = ldap. துவக்கு ( ldap_server )
conn simple_bind_s ( ldap_user, ldap_password )
search_filter = "(sAMAccountName=your_username)"
முடிவு = conn. தேடல்_கள் ( ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter )
அச்சு ( முடிவு )
# AD இறக்குமதியில் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல் ldap ldap_server = "ldap://your-ad-server" ldap_base_dn = "dc=example,dc=com" ldap_user = "your_user" ldap_password = "உங்கள்_பாஸ்வேர்டு" .initialize(ldap_server) conn.simple_bind_s(ldap_user, ldap_password) search_filter = "(sAMAccountName=your_username)" முடிவு = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter) அச்சு(முடிவு)
# AD இல் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல்
ldap இறக்குமதி

ldap_server = "ldap://your-ad-server"
ldap_base_dn = "dc=example,dc=com"
ldap_user = "your_user"
ldap_password = "your_password"

conn = ldap.initialize(ldap_server)
conn.simple_bind_s(ldap_user, ldap_password)

search_filter = "(sAMAccountName=your_username)"
முடிவு = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter)
அச்சு (முடிவு)

Red Hat கோப்பக சேவைகளுக்கான சரிசெய்தல்

எளிய உரை
கிளிப்போர்டுக்கு நகலெடுக்கவும்
புதிய சாளரத்தில் குறியீட்டைத் திறக்கவும்
EnlighterJS 3 தொடரியல் ஹைலைட்டர்
# Red Hat கோப்பக சேவைகளில் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல்
ldap இறக்குமதி
ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
ldap_user = "uid=your_user,ou=People,dc=example,dc=com"
ldap_password = "your_password"
conn = ldap. துவக்கு ( ldap_server )
conn simple_bind_s ( ldap_user, ldap_password )
search_filter = "(uid=your_username)"
முடிவு = conn. தேடல்_கள் ( ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter )
அச்சு ( முடிவு )
# Red Hat Directory Services இல் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல் ldap ldap_server = "ldap://your-rhds-server" ldap_base_dn = "dc=example,dc=com" ldap_user = "uid=your_user,ou=People. ,dc=example,dc=com" ldap_password = "your_password" conn = ldap.initialize(ldap_server) conn.simple_bind_s(ldap_user, ldap_password) search_filter = "(uid=your_username)" முடிவு = conn.search_s(ldap_base_dn, ldap_filter search, ldap.SCOPE_filter print)
# Red Hat கோப்பக சேவைகளில் LDAP வினவலுக்கு python-ldap ஐப் பயன்படுத்துதல்
ldap இறக்குமதி

ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
ldap_user = "uid=your_user,ou=People,dc=example,dc=com"
ldap_password = "your_password"

conn = ldap.initialize(ldap_server)
conn.simple_bind_s(ldap_user, ldap_password)

search_filter = "(uid=your_username)"
result = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter)
print(result)

உங்கள் குறியீடு முதன்மையாக நிலையான LDAP செயல்பாடுகளை நம்பியிருந்தால் மற்றும் நீங்கள் ஸ்கீமா மற்றும் பண்புக்கூறு பெயரிடலில் உள்ள வேறுபாடுகளுக்கு இடமளித்தால், அதை Red Hat டைரக்டரி சேவைகளுடன் வேலை செய்ய மாற்றியமைக்க முடியும். முழுமையான இணக்கத்தன்மையை உறுதிப்படுத்த முழுமையான சோதனை மற்றும் சில மாற்றங்கள் அவசியமாக இருக்கும்.

மைக்ரோசாப்ட் ஏடி மற்றும் ஆர்ஹெச்எல் ஏடி இடையே உள்ள முக்கிய வேறுபாடுகள்

Microsoft Active Directory (AD) மற்றும் Red Hat Directory Services (RHEL DS) ஆகிய இரண்டும் பிணைய ஆதாரங்களுக்கான பயனர் அணுகலை நிர்வகிக்கப் பயன்படுத்தப்படும் அடைவு சேவைகள் ஆகும். இருப்பினும், அவை கட்டிடக்கலை, செயல்பாடு, இணக்கத்தன்மை மற்றும் பயன்பாட்டு நிகழ்வுகளின் அடிப்படையில் சில குறிப்பிடத்தக்க வேறுபாடுகளைக் கொண்டுள்ளன. இங்கே ஒரு விரிவான ஒப்பீடு:

1. அடிப்படை தொழில்நுட்பம்

Microsoft Active Directory (AD)

  • கோர் புரோட்டோகால்: முதன்மையாக அடைவு சேவைகளுக்கு எல்டிஏபி, அங்கீகாரத்திற்காக கெர்பரோஸ் மற்றும் சில நிர்வாகப் பணிகளுக்கு தனியுரிம RPC (தொலைநிலை நடைமுறை அழைப்பு) நெறிமுறையைப் பயன்படுத்துகிறது.
  • இயங்குதளம்: விண்டோஸ் சர்வர் இயங்குதளங்களில் இயங்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது.
  • ஒருங்கிணைப்பு: Exchange Server, SharePoint மற்றும் Microsoft 365 போன்ற பிற Microsoft தயாரிப்புகள் மற்றும் சேவைகளுடன் ஆழமாக ஒருங்கிணைக்கப்பட்டுள்ளது.

Red Hat அடைவு சேவைகள் (RHEL DS)

  • கோர் புரோட்டோகால்: அடைவு சேவைகளுக்கு நிலையான LDAP ஐப் பயன்படுத்துகிறது மற்றும் அங்கீகாரத்திற்காக Kerberos உடன் ஒருங்கிணைக்க முடியும்.
  • இயங்குதளம்: Linux இயக்க முறைமைகளில் இயங்குகிறது, குறிப்பாக Red Hat Enterprise Linux க்காக உகந்ததாக உள்ளது.
  • ஒருங்கிணைப்பு: பரந்த அடையாள மேலாண்மை தேவைகளுக்காக FreeIPA (அடையாளம், கொள்கை, தணிக்கை) உட்பட பல்வேறு Linux அடிப்படையிலான சேவைகள் மற்றும் அமைப்புகளுடன் ஒருங்கிணைக்க முடியும்.

2. அடைவு அமைப்பு மற்றும் திட்டம்

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி

  • திட்டம்: முன் வரையறுக்கப்பட்ட திட்டத்துடன் வருகிறது ஆனால் நீட்டிப்புகளை அனுமதிக்கிறது. பண்புக்கூறுகள் மற்றும் பொருள் வகுப்புகள் கி.பி.
  • கட்டமைப்பு: களங்கள், மரங்கள் மற்றும் காடுகளுடன் ஒரு படிநிலை அமைப்பாக ஒழுங்கமைக்கப்பட்டது. இது நிர்வாகக் குழுவிற்கான நிறுவன அலகுகளை (OUs) ஆதரிக்கிறது.
  • உலகளாவிய பட்டியல்: கோப்பகத்தில் உள்ள அனைத்து பொருட்களின் பகுதியளவு பிரதியை சேமிக்க உலகளாவிய அட்டவணையைப் பயன்படுத்துகிறது, இது முழு காடு முழுவதும் தேடலை எளிதாக்குகிறது.

Red Hat கோப்பக சேவைகள்

  • திட்டம்: நிலையான LDAP திட்டத்தைப் பின்பற்றுகிறது ஆனால் தனிப்பயனாக்கலாம். பண்புக்கூறுகள் மற்றும் பொருள் வகுப்புகள் LDAP தரநிலைகளின்படி வரையறுக்கப்படுகின்றன.
  • கட்டமைப்பு: LDAP கொள்கைகளின் அடிப்படையில் ஒரு தட்டையான அல்லது படிநிலை அமைப்பாக ஒழுங்கமைக்கப்பட்டது. தரவைக் கட்டமைக்க அடைவுத் தகவல் மரங்களைப் (டிஐடி) பயன்படுத்துகிறது.
  • தனிப்பயனாக்கம்: மற்ற LDAP அடிப்படையிலான சேவைகளுடன் ஒருங்கிணைப்பு உட்பட பல்வேறு வரிசைப்படுத்தல் தேவைகளுக்கு ஏற்றவாறு மிகவும் தனிப்பயனாக்கக்கூடியது.

3. அங்கீகாரம் மற்றும் பாதுகாப்பு

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி

  • அங்கீகாரம்: முதன்மையாக Windows சூழலில் அங்கீகாரத்திற்காக Kerberos ஐப் பயன்படுத்துகிறது. மேலும் மரபு அமைப்புகளுக்கான NTLM (NT LAN Manager) ஐ ஆதரிக்கிறது.
  • பாதுகாப்பு: நெட்வொர்க் முழுவதும் பயனர் மற்றும் கணினி அமைப்புகளின் மையப்படுத்தப்பட்ட நிர்வாகத்திற்கான குழு கொள்கைகள் (ஜிபிஓக்கள்) உட்பட விண்டோஸ் பாதுகாப்பு மாதிரிகளுடன் வலுவான ஒருங்கிணைப்பு. ACLகள் (அணுகல் கட்டுப்பாட்டு பட்டியல்கள்) மற்றும் பாதுகாப்பான தகவல்தொடர்புக்கான சான்றிதழ்கள் போன்ற பல்வேறு பாதுகாப்பு வழிமுறைகளை ஆதரிக்கிறது.

Red Hat கோப்பக சேவைகள்

  • அங்கீகாரம்: பாதுகாப்பான அங்கீகாரத்திற்கு Kerberos ஐப் பயன்படுத்தலாம். SASL (எளிய அங்கீகாரம் மற்றும் பாதுகாப்பு அடுக்கு) போன்ற பல்வேறு அங்கீகார வழிமுறைகளையும் ஆதரிக்கிறது.
  • பாதுகாப்பு: நிலையான LDAP கட்டுப்பாடுகள் மற்றும் அணுகல் கட்டுப்பாட்டு வழிமுறைகள் மூலம் வலுவான பாதுகாப்பு அம்சங்களை வழங்குகிறது. மேம்பட்ட பாதுகாப்பு மேலாண்மைக்காக லினக்ஸ் அடிப்படையிலான பாதுகாப்பு கருவிகள் மற்றும் SELinux (பாதுகாப்பு-மேம்படுத்தப்பட்ட லினக்ஸ்) போன்ற கட்டமைப்புகளுடன் ஒருங்கிணைக்க முடியும்.

4. மேலாண்மை மற்றும் நிர்வாகம்

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி

  • மேலாண்மை கருவிகள்: ஆக்டிவ் டைரக்டரி பயனர்கள் மற்றும் கணினிகள் (ADUC), குழு கொள்கை மேலாண்மை கன்சோல் (GPMC) மற்றும் பவர்ஷெல் போன்ற கருவிகள் மூலம் நிர்வகிக்கப்படுகிறது. விரிவான நிர்வாகத்திற்கான GUI அடிப்படையிலான மற்றும் கட்டளை வரி கருவிகளை வழங்குகிறது.
  • பயன்பாட்டின் எளிமை: பயனர் நட்பு இடைமுகத்திற்காக அறியப்படுகிறது, குறிப்பாக விண்டோஸ் சூழல்களை நன்கு அறிந்த நிர்வாகிகளுக்கு. விரிவான ஆவணங்கள் மற்றும் சமூக ஆதரவு கிடைக்கும்.

Red Hat கோப்பக சேவைகள்

  • மேலாண்மை கருவிகள்: கட்டளை வரி கருவிகள், phpLDAPadmin போன்ற இணைய அடிப்படையிலான இடைமுகங்கள் மற்றும் பரந்த அடையாள மேலாண்மை திறன்களுக்காக FreeIPA உடன் ஒருங்கிணைப்பு மூலம் நிர்வகிக்கப்படுகிறது. ஸ்கிரிப்டுகள் மற்றும் ஆட்டோமேஷன் கருவிகள் மூலம் நிர்வாகத்தை ஆதரிக்கிறது.
  • தனிப்பயனாக்கம் மற்றும் நெகிழ்வுத்தன்மை: அதிக நெகிழ்வுத்தன்மை மற்றும் தனிப்பயனாக்குதல் விருப்பங்களை வழங்குகிறது, பல்வேறு மற்றும் சிக்கலான லினக்ஸ் அடிப்படையிலான சூழல்களை வழங்குகிறது. AD உடன் ஒப்பிடும்போது திறம்பட நிர்வகிக்க அதிக நிபுணத்துவம் தேவை.

5. ஒருங்கிணைப்பு மற்றும் சுற்றுச்சூழல்

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி

  • சுற்றுச்சூழல் அமைப்பு: மைக்ரோசாஃப்ட் தயாரிப்புகள் மற்றும் சேவைகளின் பரந்த அளவிலான ஒருங்கிணைக்கப்பட்டது, இது விண்டோஸ் அடிப்படையிலான நெட்வொர்க்குகளுக்கான இயல்புநிலை தேர்வாக அமைகிறது. Microsoft 365, Azure AD மற்றும் பிற Microsoft சேவைகளுடன் ஒற்றை உள்நுழைவை (SSO) ஆதரிக்கிறது.
  • மூன்றாம் தரப்பு ஒருங்கிணைப்பு: பல மூன்றாம் தரப்பு பயன்பாடுகள் மற்றும் சேவைகள் AD உடன் தடையின்றி வேலை செய்யும் வகையில் வடிவமைக்கப்பட்டுள்ளன, குறிப்பாக Windows-மைய சூழல்களில்.

Red Hat கோப்பக சேவைகள்

  • சுற்றுச்சூழல் அமைப்பு: லினக்ஸ் மற்றும் திறந்த மூல சுற்றுச்சூழல் அமைப்புகளுக்கு நன்றாகப் பொருந்துகிறது. Red Hat Identity Management மற்றும் Red Hat Satellite போன்ற பிற Red Hat தயாரிப்புகளுடன் ஒருங்கிணைக்க முடியும்.
  • மூன்றாம் தரப்பு ஒருங்கிணைப்பு: பல்வேறு திறந்த மூல மற்றும் லினக்ஸ் அடிப்படையிலான பயன்பாடுகள் மற்றும் சேவைகளுடன் ஒருங்கிணைப்பை ஆதரிக்கிறது. லினக்ஸ் மற்றும் லினக்ஸ் அல்லாத அமைப்புகளை உள்ளடக்கிய பன்முக சூழல்களில் பணிபுரியும் அளவுக்கு நெகிழ்வானது.

6. வழக்குகள் மற்றும் வரிசைப்படுத்தலைப் பயன்படுத்தவும்

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி

  • வழக்கமான பயன்பாட்டு வழக்குகள்: மைக்ரோசாஃப்ட் தொழில்நுட்பங்களில் அதிக முதலீடு செய்யும் நிறுவனங்களுக்கு ஏற்றது. மையப்படுத்தப்பட்ட பயனர் மற்றும் வள மேலாண்மை, அணுகல் கட்டுப்பாடு மற்றும் கொள்கை அமலாக்கத்திற்கான நிறுவன சூழல்களில் பொதுவாகப் பயன்படுத்தப்படுகிறது.
  • வரிசைப்படுத்தல்: பெரும்பாலும் வளாகத்தில் உள்ள தரவு மையங்களில் பயன்படுத்தப்படுகிறது, ஆனால் கலப்பின சூழல்களுக்கு Azure AD போன்ற கிளவுட் அடிப்படையிலான தீர்வுகளுடன் ஒருங்கிணைக்கப்படலாம்.

Red Hat கோப்பக சேவைகள்

  • வழக்கமான பயன்பாட்டு வழக்குகள்: லினக்ஸ் அடிப்படையிலான உள்கட்டமைப்பைப் பயன்படுத்தும் அல்லது திறந்த மூல தீர்வுகள் தேவைப்படும் நிறுவனங்களுக்கு ஏற்றது. தனிப்பயனாக்கம் மற்றும் நெகிழ்வுத்தன்மைக்கு முன்னுரிமை அளிக்கும் சூழல்களில் பெரும்பாலும் பயன்படுத்தப்படுகிறது.
  • வரிசைப்படுத்தல்: பொதுவாக லினக்ஸ் அடிப்படையிலான தரவு மையங்களில் வளாகத்தில் பயன்படுத்தப்படுகிறது, ஆனால் கிளவுட் சூழல்களில் அல்லது பிற அடைவு சேவைகளுடன் ஒரு கலப்பின வரிசைப்படுத்தலின் ஒரு பகுதியாகவும் பயன்படுத்தலாம்.

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி மற்றும் ரெட் ஹாட் டைரக்டரி சர்வீசஸ் ஆகிய இரண்டும் வலுவான டைரக்டரி சேவைகளை வழங்குகின்றன, ஆனால் அவை வெவ்வேறு தேவைகளையும் சூழல்களையும் பூர்த்தி செய்கின்றன:

  • ஆக்டிவ் டைரக்டரி: மைக்ரோசாப்ட் தயாரிப்புகள் மற்றும் சேவைகளை அதிகம் நம்பியிருக்கும் விண்டோஸ்-மைய சூழல்களுக்கு சிறந்தது. பயன்பாட்டின் எளிமை, விண்டோஸ் பாதுகாப்புடன் வலுவான ஒருங்கிணைப்பு மற்றும் விரிவான மேலாண்மை கருவிகளுக்கு பெயர் பெற்றது.
  • Red Hat அடைவு சேவைகள்: அதிக தனிப்பயனாக்கம் மற்றும் நெகிழ்வுத்தன்மை தேவைப்படும் லினக்ஸ்-மைய அல்லது கலப்பு சூழல்களுக்கு சிறந்தது. திறந்த மூல தீர்வுகளுக்கு முன்னுரிமை அளிக்கும் மற்றும் லினக்ஸ் அடிப்படையிலான அடைவு சேவைகளை நிர்வகிப்பதற்கான நிபுணத்துவம் கொண்ட நிறுவனங்களுக்கு ஏற்றது.

அவற்றுக்கிடையே தேர்ந்தெடுப்பது உங்கள் தற்போதைய உள்கட்டமைப்பு, குறிப்பிட்ட தேவைகள் மற்றும் நீண்ட கால மூலோபாய இலக்குகளைப் பொறுத்தது.

உள்நுழைவு அனுபவம்

Red Hat டைரக்டரி சேவைகளில் (அல்லது பொதுவாக LDAP-அடிப்படையிலான கணினிகளில்), பயனர்கள் தங்களின் மின்னஞ்சல் முகவரி போன்ற அவர்களின் சிறப்புப் பெயர் (DN) தவிர வேறு பண்புகளைப் பயன்படுத்தி உள்நுழையலாம். இருப்பினும், மின்னஞ்சல் முகவரியைப் பயன்படுத்தி அங்கீகாரத்தை ஆதரிக்க LDAP சேவையகம் மற்றும் கிளையன்ட் பயன்பாடு ஆகியவற்றின் பொருத்தமான கட்டமைப்பு இதற்கு தேவைப்படுகிறது.

மின்னஞ்சலைப் பயன்படுத்தி உள்நுழைய அனுமதிக்க LDAP ஐ கட்டமைக்கிறது

பயனர்கள் தங்கள் மின்னஞ்சல் முகவரிகளைப் பயன்படுத்தி உள்நுழைய அனுமதிக்க, நீங்கள் செய்ய வேண்டியது:

  • மின்னஞ்சல் பண்புக்கூறு இருப்பதை உறுதிசெய்யவும்: கோப்பகத்தில் உள்ள ஒவ்வொரு பயனருக்கும் மின்னஞ்சல் பண்புக்கூறு (அஞ்சல் அல்லது அது போன்றது) சரியாக உள்ளதா என்பதை உறுதிப்படுத்தவும்.
  • தேடல் வடிகட்டியை மாற்றவும்: பயனருக்கான அடையாளங்காட்டியாக மின்னஞ்சல் பண்புக்கூறைப் பயன்படுத்த LDAP பிணைப்பு மற்றும் தேடல் செயல்பாடுகளைச் சரிசெய்யவும்.

அங்கீகாரத்திற்கான மின்னஞ்சலைப் பயன்படுத்தும் LDAP குறியீட்டின் எடுத்துக்காட்டு

Red Hat Directory Services இல் பயனர் அங்கீகாரத்திற்கான மின்னஞ்சல் முகவரியைப் பயன்படுத்துவதற்கு முந்தைய உதாரணத்தை நீங்கள் எவ்வாறு மாற்றலாம் என்பது இங்கே:

படிப்படியான விளக்கம்

  • LDAP துவக்கம்: LDAP சேவையகத்துடன் இணைக்கவும்.
  • மின்னஞ்சலைப் பயன்படுத்தி பிணைக்கவும்: பயனரின் மின்னஞ்சல் முகவரியைப் பயன்படுத்தி அவரது DN ஐத் தேடவும், பின்னர் அந்த DN மற்றும் பயனரின் கடவுச்சொல்லை இணைக்கவும்.
  • தேடல் வடிகட்டி சரிசெய்தல்: பயனரை அவர்களின் மின்னஞ்சல் முகவரி மூலம் கண்டுபிடிக்க ( [email protected] ) ஐப் பயன்படுத்தவும்.

எடுத்துக்காட்டு குறியீடு

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
ldap இறக்குமதி
# LDAP சேவையகத்திற்கான இணைப்பைத் தொடங்கவும்
ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
user_email = "[email protected]"
ldap_password = "your_password"
# LDAP சேவையகத்துடன் இணைப்பை நிறுவவும்
conn = ldap. துவக்கு ( ldap_server )
# மின்னஞ்சல் முகவரியைப் பயன்படுத்தி பயனரின் DN ஐத் தேடுங்கள்
search_filter = f "(அஞ்சல்={user_email})"
search_result = conn. தேடல்_கள் ( ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter )
# தேடல் முடிவு கிடைத்ததா எனச் சரிபார்க்கவும்
தேடல்_முடிவு என்றால் :
user_dn = search_result [ 0 ][ 0 ]
# கண்டுபிடிக்கப்பட்ட டிஎன் மற்றும் வழங்கப்பட்ட கடவுச்சொல்லுடன் பிணைக்க முயற்சிக்கவும்
முயற்சி :
conn simple_bind_s ( user_dn, ldap_password )
அச்சு ( "அங்கீகாரம் வெற்றிகரமாக உள்ளது" )
ldap தவிர .INVALID_CREDENTIALS:
அச்சிட ( "தவறான சான்றுகள்" )
வேறு :
அச்சு ( "பயனர் கிடைக்கவில்லை" )
# தேவைப்பட்டால் கூடுதல் LDAP செயல்பாடுகளைச் செய்யவும்
import ldap # Initialize the connection to the LDAP server ldap_server = "ldap://your-rhds-server" ldap_base_dn = "dc=example,dc=com" user_email = "[email protected]" ldap_password = "your_password" # Establish a connection to the LDAP server conn = ldap.initialize(ldap_server) # Search for the user's DN using the email address search_filter = f"(mail={user_email})" search_result = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter) # Check if the search returned a result if search_result: user_dn = search_result[0][0] # Try to bind with the found DN and the provided password try: conn.simple_bind_s(user_dn, ldap_password) print("Authentication successful") except ldap.INVALID_CREDENTIALS: print("Invalid credentials") else: print("User not found") # Perform additional LDAP operations if needed
import ldap

# Initialize the connection to the LDAP server
ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
user_email = "[email protected]"
ldap_password = "your_password"

# Establish a connection to the LDAP server
conn = ldap.initialize(ldap_server)

# Search for the user's DN using the email address
search_filter = f"(mail={user_email})"
search_result = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter)

# Check if the search returned a result
if search_result:
    user_dn = search_result[0][0]
    # Try to bind with the found DN and the provided password
    try:
        conn.simple_bind_s(user_dn, ldap_password)
        print("Authentication successful")
    except ldap.INVALID_CREDENTIALS:
        print("Invalid credentials")
else:
    print("User not found")

# Perform additional LDAP operations if needed

 

முக்கிய கருத்தாய்வுகள்

  • திட்ட கட்டமைப்பு: உங்கள் LDAP ஸ்கீமாவில் அஞ்சல் பண்புக்கூறு உள்ளது மற்றும் அது சரியாக அட்டவணைப்படுத்தப்பட்டுள்ளது என்பதை உறுதிப்படுத்தவும்.
  • பாதுகாப்பு: பாதுகாப்பான இணைப்புகளைப் பயன்படுத்தி (எ.கா., SSL/TLS வழியாக LDAP) நற்சான்றிதழ்களை எப்போதும் பாதுகாப்பாகக் கையாளவும்.
  • தேடல் அடிப்படை DN: தேடல் அடிப்படை DN (ldap_base_dn) பயனர் உள்ளீடுகள் சேமிக்கப்படும் நிறுவன யூனிட்டைச் சேர்க்கும் வகையில் சரியாக அமைக்கப்பட்டிருப்பதை உறுதிசெய்யவும்.
  • மின்னஞ்சல் தனித்தன்மை: தேடல்களின் போது ஏற்படும் முரண்பாடுகளைத் தடுக்க, LDAP கோப்பகத்தில் மின்னஞ்சல் முகவரிகள் தனித்துவமாக இருப்பதை உறுதிசெய்யவும்.

மின்னஞ்சல் அடிப்படையிலான அங்கீகாரத்தை அனுமதிக்க உங்கள் LDAP அமைப்பை உள்ளமைப்பதன் மூலமும், LDAP தேடல் வடிப்பான்களில் மின்னஞ்சல் முகவரிகளைப் பயன்படுத்த உங்கள் பயன்பாட்டுக் குறியீட்டை சரிசெய்வதன் மூலமும், நீங்கள் உள்நுழைவு அனுபவத்தை வழங்கலாம்.

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி, இதில் பயனர்கள் தங்கள் மின்னஞ்சல் முகவரிகளைப் பயன்படுத்தி உள்நுழையலாம். இந்த அணுகுமுறை நெகிழ்வுத்தன்மையையும் பயனர் வசதியையும் மேம்படுத்துகிறது, குறிப்பாக பயனர் ஐடிகளை விட மின்னஞ்சல் முகவரிகள் மறக்க முடியாத சூழல்களில்.

Red Hat Directory Services இல் மின்னஞ்சல் முகவரியைப் பயன்படுத்தி LDAP அங்கீகாரத்தை எவ்வாறு செயல்படுத்துவது என்பதற்கான முழுமையான மற்றும் சுத்திகரிக்கப்பட்ட எடுத்துக்காட்டு இங்கே:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
ldap இறக்குமதி
def ldap_authenticate_with_email ( ldap_server, ldap_base_dn, user_email, ldap_password ) :
முயற்சி :
# LDAP சேவையகத்திற்கான இணைப்பைத் தொடங்கவும்
conn = ldap. துவக்கு ( ldap_server )
# மின்னஞ்சல் முகவரியைப் பயன்படுத்தி பயனரின் DN ஐத் தேடுங்கள்
search_filter = f "(அஞ்சல்={user_email})"
search_result = conn. தேடல்_கள் ( ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter )
# தேடல் முடிவு கிடைத்ததா எனச் சரிபார்க்கவும்
தேடல்_முடிவு என்றால் :
user_dn = search_result [ 0 ][ 0 ]
# கண்டுபிடிக்கப்பட்ட டிஎன் மற்றும் வழங்கப்பட்ட கடவுச்சொல்லுடன் பிணைக்க முயற்சிக்கவும்
conn simple_bind_s ( user_dn, ldap_password )
அச்சு ( "அங்கீகாரம் வெற்றிகரமாக உள்ளது" )
உண்மை திரும்ப
வேறு :
அச்சு ( "பயனர் கிடைக்கவில்லை" )
பொய் திரும்ப
ldap தவிர .INVALID_CREDENTIALS:
அச்சிட ( "தவறான சான்றுகள்" )
பொய் திரும்ப
ldap.LDAPError தவிர e:
அச்சு ( f "LDAP பிழை: {e}" )
பொய் திரும்ப
இறுதியாக :
# இணைப்பை மூடு
conn unbind_s ()
# எடுத்துக்காட்டு பயன்பாடு
ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
user_email = "[email protected]"
ldap_password = "your_password"
is_authenticated = ldap_authenticate_with_email ( ldap_server, ldap_base_dn, user_email, ldap_password )
இறக்குமதி ldap def ldap_authenticate_with_email(ldap_server, ldap_base_dn, user_email, ldap_password): முயற்சிக்கவும்: # LDAP சேவையகத்திற்கான இணைப்பைத் துவக்கவும் conn = ldap.initialize(ldap_server) # பயனரின் மின்னஞ்சல் முகவரியைத் தேடவும். user_email})" search_result = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter) # தேடல்_முடிவு எனில் தேடல் முடிவு கிடைத்ததா எனச் சரிபார்க்கவும்: user_dn = search_result[0][0] # கிடைத்த DN மற்றும் வழங்கப்பட்ட கடவுச்சொல்லைக் கொண்டு பிணைக்க முயற்சிக்கவும் conn.simple_bind_s( user_dn, ldap_password) அச்சு ("அங்கீகாரம் வெற்றிகரமாக") திரும்பவும் உண்மை வேறு: அச்சு("பயனர் காணப்படவில்லை") ldap ஐத் தவிர தவறு எனத் திரும்பவும்.INVALID_CREDENTIALS: print("தவறான நற்சான்றிதழ்கள்") ldap ஐத் தவிர தவறானவை எனத் திரும்பவும்.LDAPError என e: print(f"LDAP பிழை: {e}") இறுதியாக Falஐத் தரவும்: # இணைப்பை மூடவும் conn.unbind_s() # எடுத்துக்காட்டு பயன்பாடு ldap_server = "ldap://your-rhds-server" ldap_base_dn = "dc=example,dc=com" user_email = "[email protected]" ldap_password = "your_password" is_authenticated = ldap_authenticate_with_email,dap_server_email, ldap_password)
ldap இறக்குமதி

def ldap_authenticate_with_email(ldap_server, ldap_base_dn, user_email, ldap_password):
    முயற்சி:
        # LDAP சேவையகத்திற்கான இணைப்பைத் தொடங்கவும்
        conn = ldap.initialize(ldap_server)
        
        # மின்னஞ்சல் முகவரியைப் பயன்படுத்தி பயனரின் DN ஐத் தேடுங்கள்
        search_filter = f"(mail={user_email})"
        search_result = conn.search_s(ldap_base_dn, ldap.SCOPE_SUBTREE, search_filter)
        
        # தேடல் முடிவு கிடைத்ததா எனச் சரிபார்க்கவும்
        தேடல்_முடிவு என்றால்:
            user_dn = search_result[0][0]
            # கண்டுபிடிக்கப்பட்ட டிஎன் மற்றும் வழங்கப்பட்ட கடவுச்சொல்லுடன் பிணைக்க முயற்சிக்கவும்
            conn.simple_bind_s(user_dn, ldap_password)
            அச்சு ("அங்கீகாரம் வெற்றிகரமாக")
            உண்மை திரும்ப
        வேறு:
            அச்சு ("பயனர் கிடைக்கவில்லை")
            பொய் திரும்ப
    ldap தவிர.INVALID_CREDENTIALS:
        அச்சு ("தவறான சான்றுகள்")
        பொய் திரும்ப
    ldap.LDAPError ஐ தவிர e:
        அச்சு(f"LDAP பிழை: {e}")
        பொய் திரும்ப
    இறுதியாக:
        # இணைப்பை மூடு
        conn.unbind_s()

# எடுத்துக்காட்டு பயன்பாடு
ldap_server = "ldap://your-rhds-server"
ldap_base_dn = "dc=example,dc=com"
user_email = " [email protected] "
ldap_password = "your_password"

is_authenticated = ldap_authenticate_with_email(ldap_server, ldap_base_dn, user_email, ldap_password)

விளக்கம்

  • LDAP இணைப்பைத் துவக்கவும்:
  • வழங்கப்பட்ட LDAP சேவையக URL ஐப் பயன்படுத்தி LDAP சேவையகத்துடன் இணைக்கவும்.
  • மின்னஞ்சல் மூலம் பயனரைத் தேடுங்கள்:
  • பயனரின் மின்னஞ்சல் முகவரி மூலம் அவரைக் கண்டறிய LDAP தேடல் வடிப்பானை உருவாக்கவும்.
  • பயனரின் DN ஐ மீட்டெடுக்க தேடல் செயல்பாட்டைச் செய்யவும்.
  • பயனரின் DN மற்றும் கடவுச்சொல்லுடன் இணைக்கவும்:
  • ஒரு பயனர் DN கண்டறியப்பட்டால், பயனரின் DN மற்றும் கடவுச்சொல்லுடன் பிணைப்பதன் மூலம் அங்கீகரிக்க முயற்சிக்கவும்.
  • தவறான நற்சான்றிதழ்கள் மற்றும் பிற LDAP பிழைகளுக்கான விதிவிலக்குகளை அழகாக கையாளவும்.

குறிப்புகள்

  • LDAP பிழை கையாளுதல்: தவறான நற்சான்றிதழ்கள் அல்லது LDAP சேவையக சிக்கல்கள் போன்ற பல்வேறு சூழ்நிலைகளை நிர்வகிக்க சரியான பிழை கையாளுதல் அவசியம்.
  • பாதுகாப்பு பரிசீலனைகள்: கடவுச்சொற்களின் பாதுகாப்பான கையாளுதலை உறுதிசெய்து, மறைகுறியாக்கப்பட்ட இணைப்புகளைப் பயன்படுத்துவதைக் கருத்தில் கொள்ளுங்கள் (எ.கா., SSL/TLS வழியாக LDAP).

இந்தப் படிகளைப் பின்பற்றி, அதற்கேற்ப உங்கள் குறியீட்டை மாற்றியமைப்பதன் மூலம், மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி வழங்கும் செயல்பாட்டைப் போலவே, Red Hat Directory Services இல் மின்னஞ்சல் அடிப்படையிலான அங்கீகாரத்தைப் பெறலாம்.