使用 docker 安装 openldap

文章目录

        • [(1) 基本安装](#(1) 基本安装)
        • [(2) 使用外部目录](#(2) 使用外部目录)
        • [(3) 使用外部证书](#(3) 使用外部证书)

Dockerfile 参考:https://github.com/bitnami/containers/tree/main/bitnami/openldap
Docker Hub 参考:https://hub.docker.com/r/bitnami/openldap

(1) 基本安装
bash 复制代码
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  bitnami/openldap:2.6.10
  • 未加密端口为 1389
  • 加密端口 636 未启用
  • 管理员:cn=xiodiadmin,dc=xiodi,dc=cn,密码为 Xiodi.cn123456
  • 默认会创建 ou=users,dc=xiodi,dc=cn,ou=groups,dc=xiodi,dc=cn 两个组织单位
  • 普通用户:cn=user1,ou=users,dc=xiodi,dc=cn,密码为 Xiodi.cn123
  • 默认会创建一个组:cn=readers,ou=users,dc=xiodi,dc=cn,这个一般用不上
  • 数据目录:/bitnami/openldap/data
  • 配置目录:/bitnami/openldap/slapd.d
(2) 使用外部目录
bash 复制代码
$ mkdir -pv /data/openldap
$ chown 1001:1001 /data/openldap        # 1001 是容器内部使用的 user id
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  bitnami/openldap:2.6.10
(3) 使用外部证书

//生成证书

bash 复制代码
$ rm -rf /data/openldap/{slapd.d,data}

$ mkdir /data/openldap/certs
$ cp -r /etc/ldap/certs/* /data/openldap/certs/
$ chown -R 1001:1001 /data/openldap/certs

这里直接使用的前面安装时的证书。

bash 复制代码
$ docker run -d -p 1389:1389 -p 1636:1636 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  -e LDAP_ENABLE_TLS=yes \
  -e LDAP_TLS_CERT_FILE=/bitnami/openldap/certs/xiodi.cn.crt \
  -e LDAP_TLS_KEY_FILE=/bitnami/openldap/certs/xiodi.cn.key \
  -e LDAP_TLS_CA_FILE=/bitnami/openldap/certs/ca.crt \
  bitnami/openldap:2.6.10
相关推荐
勤源科技1 分钟前
全链路智能运维中的实时流处理架构与状态管理技术
运维·架构
tryCbest11 分钟前
Linux使用Docker部署项目后期更新
linux·运维·docker
忧郁的橙子.1 小时前
十六、kubernetes 1.29 之 集群安全机制
安全·容器·kubernetes
早睡冠军候选人2 小时前
Ansible学习----Ansible Playbook
运维·服务器·学习·云原生·容器·ansible
sulikey2 小时前
从实验出发深入理解Linux目录权限:r、w、x分别控制什么?能否进入目录到底由谁决定?
linux·运维·服务器·ubuntu·centos
li3714908904 小时前
nginx报400bad request 请求头过大异常处理
java·运维·nginx
久曲健的测试窝4 小时前
Jenkins Share Library教程 —— 开发入门
运维·servlet·jenkins
三坛海会大神5554 小时前
k8s(六)Pod的资源控制器
云原生·容器·kubernetes
缘的猿4 小时前
Docker 与 K8s 网络模型全解析
docker·容器·kubernetes
游戏开发爱好者84 小时前
FTP 抓包分析实战,命令、被动主动模式要点、FTPS 与 SFTP 区别及真机取证流程
运维·服务器·网络·ios·小程序·uni-app·iphone