使用 docker 安装 openldap

文章目录

        • [(1) 基本安装](#(1) 基本安装)
        • [(2) 使用外部目录](#(2) 使用外部目录)
        • [(3) 使用外部证书](#(3) 使用外部证书)

Dockerfile 参考:https://github.com/bitnami/containers/tree/main/bitnami/openldap
Docker Hub 参考:https://hub.docker.com/r/bitnami/openldap

(1) 基本安装
bash 复制代码
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  bitnami/openldap:2.6.10
  • 未加密端口为 1389
  • 加密端口 636 未启用
  • 管理员:cn=xiodiadmin,dc=xiodi,dc=cn,密码为 Xiodi.cn123456
  • 默认会创建 ou=users,dc=xiodi,dc=cn,ou=groups,dc=xiodi,dc=cn 两个组织单位
  • 普通用户:cn=user1,ou=users,dc=xiodi,dc=cn,密码为 Xiodi.cn123
  • 默认会创建一个组:cn=readers,ou=users,dc=xiodi,dc=cn,这个一般用不上
  • 数据目录:/bitnami/openldap/data
  • 配置目录:/bitnami/openldap/slapd.d
(2) 使用外部目录
bash 复制代码
$ mkdir -pv /data/openldap
$ chown 1001:1001 /data/openldap        # 1001 是容器内部使用的 user id
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  bitnami/openldap:2.6.10
(3) 使用外部证书

//生成证书

bash 复制代码
$ rm -rf /data/openldap/{slapd.d,data}

$ mkdir /data/openldap/certs
$ cp -r /etc/ldap/certs/* /data/openldap/certs/
$ chown -R 1001:1001 /data/openldap/certs

这里直接使用的前面安装时的证书。

bash 复制代码
$ docker run -d -p 1389:1389 -p 1636:1636 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  -e LDAP_ENABLE_TLS=yes \
  -e LDAP_TLS_CERT_FILE=/bitnami/openldap/certs/xiodi.cn.crt \
  -e LDAP_TLS_KEY_FILE=/bitnami/openldap/certs/xiodi.cn.key \
  -e LDAP_TLS_CA_FILE=/bitnami/openldap/certs/ca.crt \
  bitnami/openldap:2.6.10
相关推荐
Android小码家1 小时前
Vscode + docker + qt 网络监听小工具
vscode·qt·docker
盟接之桥1 小时前
盟接之桥说制造:在安全、确定与及时之间,构建品质、交期与反应速度的动态平衡
大数据·运维·安全·汽车·制造·devops
虚伪的空想家1 小时前
K8S删除命名空间卡住一直Terminating状态
云原生·容器·kubernetes·删除·卡顿·delete·命名空间
dbdr09012 小时前
Linux 入门到精通,真的不用背命令!零基础小白靠「场景化学习法」,3 个月拿下运维 offer,第二十六天
linux·运维·服务器·网络·python·学习
鹧鸪云光伏与储能软件开发3 小时前
投资储能项目能赚多少钱?小程序帮你测算
运维·数据库·小程序·光伏·光伏设计软件·光伏设计
群联云防护小杜3 小时前
服务器异常磁盘写排查手册 · 已删除文件句柄篇
运维·服务器·nginx·开源·lua
云的牧人3 小时前
Ubuntu 22 redis集群搭建
linux·运维·ubuntu
siriuuus3 小时前
Linux 磁盘扩容及分区相关操作实践
linux·运维·服务器
衍余未了3 小时前
k8s除了主server服务器可正常使用kubectl命令,其他节点不能使用原因,以及如何在其他k8s节点正常使用kubectl命令??
云原生·容器·kubernetes
Clownseven3 小时前
Mattermost教程:用Docker搭建自己的开源Slack替代品 (团队聊天)
docker·容器·开源