Web2ldap.

Web2LDAP هو عميل LDAP المستند إلى الويب مكتوب في Python.
التحميل الان

Web2ldap. الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • GPL
  • السعر:
  • FREE
  • اسم الناشر:
  • Michael Str?der
  • موقع ويب الناشر:
  • http://www.web2ldap.de/

Web2ldap. العلامات


Web2ldap. وصف

Web2ldap هو عميل LDAP المستند إلى الويب مكتوب في Python. Web2LDAP هو عميل LDAP مكتوب في بيثون، كامل المواصفات ومصممة لتشغيل بوابة ويب قائمة بذاتها أو تحت عنصر تحكم خادم ويب مع دعم FastCGI (E.G.، Apache مع MOD_STCCGI). فيما يلي بعض الملامح الرئيسية "Web2LDAP": دعم الدخل الفرعي LDAPV3 الكامل عند عرض نموذج إدخال أو إدخال مع سمات مطلوبة وسمح بها. يعرض متصفح مخطط مدمج جميع الإشارات إلى الأمام والخلف إلى عناصر المخطط الأخرى كوصلة لجميع عناصر المخطط المدعومة. سمات مخطط مدعومة حاليا واستخدامها: أسماك ditcontentrules. ldapsyntaxes. MatchingRuleUse. مطابقات Underclasses. دعم المخطط له أداء معقول منذ تخزين التخزين المؤقت للإدخالات الفرعية Sub Sub Subsed. الدعم الكامل لعناصر المخطط الموروثة (فئات الكائنات وأنواع السمة). العودة إلى تعريف المخطط المحلي في التكوين المخزن في ملف LDIF (لخوادم E.G. LDAPV2). دعم إضافة وإدخالات تعديل وحذفها وحذف الأشجار الفرعية وإعادة تسمية الإدخالات. مخطط يدرك تقديم نماذج مدخلات مطابقة للمخطط لإضافة / تعديل. البحث التلقائي عن إدخالات الوالدين المفقودة إذا فشلت إضافة إدخال مع "لا يوجد مثل هذا الكائن". (لتقليل نفس الأسئلة المملية القديمة على قوائم البريد المرتبطة LDAP ؛-). طريقة مريحة وآمنة وفعالة لإضافة / إزالة إدخال إلى / من إدخال المجموعة. يتم دعم العديد من فئات كائنات المجموعة المشتركة تلقائيا: groupofnames. groupofuniquenames. RFC822Mailgroup. Mailgroup posixgroup (انظر RFC 2307) AccessGroup (وجدت في IBM Secureway) يتم التعامل مع المزيد من المجموعات الكبيرة (> 100000 عضو) بأداء معقول. يتم تجنب مشاكل أمنية حتى مع الإدارة الموزعة عن طريق "القيام بذلك فقط". معالجة اتصال LDAP حدد تلقائيا إصدار البروتوكول والميزات التي يدعمها خادم LDAP. يعود إلى الإعدادات الافتراضية المعقولة إذا كانت الميزات غير متوفرة. URL LDAP. من الممكن استخدام عناوين URL LDAP مباشرة (انظر RFC 2255) للإشارة إلى إدخالات LDAP ونتائج البحث LDAP. مثال: http://sites.inka.de:8002/web2ldap/ldapurl؟ldap://ldap.openldap.org/dc=openldap-dc=org ملاحظة: على الرغم من أن معظم URLs LDAP ستعمل يجب عليك استخدام LDAP المعتبد عن URL عناوين URL. جذر DSE. يستخدم NamingContexts السمة من Rootdse لتحديد جذر البحث المناسب تلقائيا. تضمين ميزة جميع السمة التشغيلية (SupportedFeatures: 1.3.6.1.4.1.4203.5.1). الإحالات LDAPV3. يعرض قناع تسجيل الدخول الجديد لتكرار الإجراء الحالي بعد مطاردة إحالة. يتم عرض مستمرات البحث. تحديد موقع خدمة LDAP حاول تحديد موقع مضيف LDAP لمجال معين، DN نمط DN (RFC 2247، RFC 2377) أو عنوان البريد الإلكتروني. (انظر أيضا مشروع الإنترنت "تصنيف من الأساليب لعملاء LDAP العثور على الخوادم" على صفحة LDAPEXT) الأسماء المستعارة DNS المعروفة (Kinda Primitive على أي حال) الإحالات LDAPV3 (مراجع المعرفة) تحديد موقع مضيف LDAP عبر SRV RR (انظر أيضا RFC 2782). يتم ذلك تلقائيا إذا لم يكن E.G URL LDAP لا يحتوي على اسم مضيف ولكن DN على غرار DC أو إذا تم استلام استجابة خطأ مع رمز الخطأ no_such_object (مستوحاة إلى حد ما 3088). إدارة وضع DSA تمكين / تعطيل إدارة DSA هو وضع تكنولوجيا المعلومات (انظر مسودة zeilenga-ldap-namedref). تنزيل السمات الثنائية مع رسم الخرائط المناسبة لأنواع MIME. استخدم اختياريا الترميز Gzip لحفظ عرض النطاق الترددي الشبكي إذا أرسل العميل قبول الترميز: Gzip في رأس HTTP. اختياريا استخدم الحرف الأيمن المحدد للإخراج وفقا لقبول رأس HTTP الذي تم إرساله بواسطة عميل HTTP. دعم ل BIND SASL. التكوين الافتراضي صارم تماما. إذا رأيت هذه النموذج انتهكت في مكان ما في حزمة موزعة من Web2LDAP، فيرجى إخبارنا بذلك. نظرا لأن المستخدم يسجل الدخول ويفتح اتصال اتصال LDAP المستمر أو تجاوز كلمات المرور غير ضرورية. آليات أمنية لتجنب اختطاف جلسات الويب. الحد الأقصى لعدد جلسات الويب المستخدمة حاليا يمكن أن تكون محدودة. تسجيل الدخول الذكي مع الانتهاء التلقائي من BIND DN. كلمات مرور العميل (انظر أيضا RFC 2307، Schemes {crypt}، {md5}، {sha}، {smd5}، {ssha}، {ssha}، {ssha}، {ssha}، {ssha}، {ssha}) لوضع سمة userpassword الخادم وما إلى ذلك). عرض لطيف لشهادات X.509 و CRLS المخزنة في الدليل بما في ذلك ملحقات X.509V3 مع روابط إلى E.G. نقاط توزيع CRL، وثائق السياسات، إلخ. إعداد Synced of UserPassword وسمات كلمة مرور Samba. سمة SHADOWLASTCHANGE مجموعة إذا كان الإدخال لديه كائن كائن ShadowAccount. ما الجديد في هذا الإصدار: ملاحظة: هذا هو الإصدار الأخير مضمون لدعم بيثون 2.3! لأسباب مختلفة يجب أن تنظر بجدية في ترقية تثبيت الثعبان المحلي الخاص بك. تنظيف التعليمات البرمجية المختلفة فيما يتعلق بتمييز أكثر نتيجة لبيانات UnicodeType و StringType. يتم الآن عرض أحرف مسافة متعددة في DNS وقيم السمة بشكل صحيح. وأضاف سلوك الظهر لإصدارات بيثون الأقدم عند تسجيل برامج الترميز T.61. في نموذج البحث الخبراء، يتم الآن تعيين Atmoint سمة HTML على نفس القيم مثل المحددة لمعلمات النموذج Search_Filterstr و Search_attrs. إذا لم يتم إدخال قيم في نموذج البحث المتقدم، فلن يتم إرسال طلب بحث مع مرشح غير صالح إلى خادم LDAP بعد الآن. بدلا من إرسال رسالة خطأ. إصلاح إدارة المجموعة: تم تعطيل التخزين المؤقت الآن عند البحث عن إدخالات المجموعة، الإدخال الحالي عضو في. عند إنشاء مرشح التأكيد للكشف عن التغييرات الوسيطة في الإدخالات التي تم تحريرها، يتم الآن الآن نقل جميع الأحرف غير ASCII. على سبيل المثال مع التحقق من استخدام EDIRCTION مع السمة الثنائية، منع Guid زورا إدخالا يتم تعديله. إذا كان قراءة ملف القالب لنموذج تسجيل الدخول (استثناء IOERROR) يتم عرض رسالة خطأ للمستخدم. تحسينات على وحدات التوصيل / الفئات: New Base Class nulltermintimectirectoreStredingString و Registed Edirectory Type RettingInfo مع ذلك. فئة جديدة ل Edirectory Type TypeDefinition. يتم توسيع علامات التبويب في بيانات XML الآن حتى تبدو أجمل كثيرا. سجلت المزيد من أنواع السمة ذات الصلة DIRXML مع البرنامج المساعد XMLValue.


Web2ldap. برامج ذات صلة

ajaxplorer.

مستكشف ملف سهل التثبيت لإدارة الملفات عن بعد على خادم ويب. ...

156

تحميل