使用 docker 安装 openldap

文章目录

        • [(1) 基本安装](#(1) 基本安装)
        • [(2) 使用外部目录](#(2) 使用外部目录)
        • [(3) 使用外部证书](#(3) 使用外部证书)

Dockerfile 参考:https://github.com/bitnami/containers/tree/main/bitnami/openldap
Docker Hub 参考:https://hub.docker.com/r/bitnami/openldap

(1) 基本安装
bash 复制代码
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  bitnami/openldap:2.6.10
  • 未加密端口为 1389
  • 加密端口 636 未启用
  • 管理员:cn=xiodiadmin,dc=xiodi,dc=cn,密码为 Xiodi.cn123456
  • 默认会创建 ou=users,dc=xiodi,dc=cn,ou=groups,dc=xiodi,dc=cn 两个组织单位
  • 普通用户:cn=user1,ou=users,dc=xiodi,dc=cn,密码为 Xiodi.cn123
  • 默认会创建一个组:cn=readers,ou=users,dc=xiodi,dc=cn,这个一般用不上
  • 数据目录:/bitnami/openldap/data
  • 配置目录:/bitnami/openldap/slapd.d
(2) 使用外部目录
bash 复制代码
$ mkdir -pv /data/openldap
$ chown 1001:1001 /data/openldap        # 1001 是容器内部使用的 user id
$ docker run -d -p 1389:1389 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  bitnami/openldap:2.6.10
(3) 使用外部证书

//生成证书

bash 复制代码
$ rm -rf /data/openldap/{slapd.d,data}

$ mkdir /data/openldap/certs
$ cp -r /etc/ldap/certs/* /data/openldap/certs/
$ chown -R 1001:1001 /data/openldap/certs

这里直接使用的前面安装时的证书。

bash 复制代码
$ docker run -d -p 1389:1389 -p 1636:1636 --restart=always --name openldap \
  --env LDAP_ADMIN_USERNAME=xiodiadmin \
  --env LDAP_ADMIN_PASSWORD=Xiodi.cn123456 \
  --env LDAP_USERS=user1 \
  --env LDAP_PASSWORDS=Xiodi.cn123 \
  --env LDAP_ROOT=dc=xiodi,dc=cn \
  --env LDAP_ALLOW_ANON_BINDING=no \
  -v /data/openldap:/bitnami/openldap \
  -e LDAP_ENABLE_TLS=yes \
  -e LDAP_TLS_CERT_FILE=/bitnami/openldap/certs/xiodi.cn.crt \
  -e LDAP_TLS_KEY_FILE=/bitnami/openldap/certs/xiodi.cn.key \
  -e LDAP_TLS_CA_FILE=/bitnami/openldap/certs/ca.crt \
  bitnami/openldap:2.6.10
相关推荐
tianyuanwo11 分钟前
多平台容器化RPM构建流水线全指南:Fedora、CentOS与Anolis OS
linux·运维·容器·centos·rpm
wasp5201 小时前
做了技术管理后,我发现技术和管理其实可以兼得
java·运维·网络
云和数据.ChenGuang1 小时前
mysqld.service is not a native service问题解决!
运维·nginx·运维技术·运维工程师技术
写代码的学渣2 小时前
ubuntu 22.04 新装的系统 xshell 连不上
linux·运维·ubuntu
2501_941805932 小时前
深入解析现代多语言后端架构设计:Python、Java、C++与Go在高性能服务中的实践
运维
F***E2392 小时前
如何安装配置Goland并使用固定公网地址SSH远程连接本地服务器
运维·服务器·ssh
序属秋秋秋2 小时前
《Linux系统编程之进程环境》【环境变量】
linux·运维·服务器·c语言·c++·操作系统·系统编程
云边有个稻草人3 小时前
手机也能控 Linux?Cpolar+JuiceSSH 搞定内网远程
运维·服务器·cpolar
Altair12313 小时前
nginx的https的搭建
运维·网络·nginx·云计算
敲上瘾3 小时前
【探索实战】:Kurator分布式统一应用分发平台的全面解析与实践指南
分布式·容器·kubernetes·serverless