web2ldap

Web2LDAP es un cliente LDAP basado en la web escrito en Python.
Descargar ahora

web2ldap Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Michael Str?der
  • Sitio web del editor:
  • http://www.web2ldap.de/

web2ldap Etiquetas


web2ldap Descripción

Web2LDAP es un cliente LDAP basado en la web escrito en Python. Web2LDAP es un cliente LDAP escrito en Python, con todas las funciones y diseñadas para funcionar como una puerta de enlace web independiente o bajo el control de un servidor web con Soporte de FastCGI (por ejemplo, Apache con mod_fastcgi). Aquí hay algunas características clave de "Web2lDAP": · Soporte de subvención SUB SHIFEMA LDAPV3 completo al visualizar un formulario de entrada o entrada con atributos requeridos y permitidos. · El navegador de esquema incorporado muestra todas las referencias hacia adelante y hacia atrás a otros elementos de esquema como enlaces para todos los elementos de esquema compatibles. Atributos de esquema actualmente compatibles y utilizados: · AtributeTypes · Ditcontentrules · Ldapsyntaxes · MatchingRuleuse · MatchingRules · Objectclasses · El soporte de esquema tiene un rendimiento razonable ya que se realiza el almacenamiento en caché de subfacciones de sub esquema analizados. · Soporte completo para elementos de esquema heredado (clases de objetos y tipos de atributos). · Volver a una definición de esquema local en la configuración almacenada en el archivo LDIF (para servidores E.G. LDAPV2). · Soporte para agregar, modificar, eliminar entradas, eliminar sub árboles y cambiar de nombre de entradas. · Esquema: consciente de proporcionar formularios de entrada de coincidencia de esquema para agregar / modificar. · Búsqueda automática de entradas de padres faltantes Si la adición de una entrada falla con "No es un objeto". (Para reducir las mismas preguntas aburridas en las listas de correo relacionadas con LDAP ;-). Manera conveniente, segura y eficiente de agregar / eliminar una entrada a / desde una entrada de grupo. Muchas clases de objetos de grupo comunes son compatibles con automáticamente: · Groupofnames · Groupofuniquenames · Rfc822mailgroup · Grupo de correo · PosixGroup (ver RFC 2307) · AccessGroup (encontrado en IBM Secureway) · Incluso grupos grandes (> 100000 miembros) se manejan con un rendimiento razonable. Los problemas de seguridad incluso con la gestión distribuida se evitan por "solo hacerlo bien". · Manejo de conexión LDAP · Determine automáticamente la versión del protocolo y las funciones compatibles con el servidor LDAP. Vuelve a los valores predeterminados razonables si las funciones no están disponibles. · URLS LDAP · Es posible usar directamente URLS LDAP (ver RFC 2255) para hacer referencia a las entradas de LDAP y los resultados de búsqueda de LDAP. Ejemplo: http://sites.inka.de:8002/web2ldap/ldapurl?ldap://ldap.openldap.org/dc=openldap,DC=org Nota: Aunque la mayoría de las URL de LDAP funcionarán, debe usar LDAP de URL citado URLS. · Raíz DSE · Utiliza el atributo NamingContexts de rootdse para determinar automáticamente la raíz de búsqueda adecuada. · Los honores cuentan con todos los atributos operativos (PREMITADOS: 1.3.6.1.4.1.4203.1.5.1). · Referencias LDAPV3 · Muestra la nueva máscara de inicio de sesión para repetir la acción actual después de perseguir una referencia. · Se muestran las continuaciones de búsqueda. · Localización del servicio LDAP · Trate de localizar un host LDAP para un dominio específico, DN-STYLE DN (RFC 2247, RFC 2377) o dirección de correo electrónico. (Consulte también el borrador de Internet "una taxonomía de los métodos para los clientes de LDAP encontrando servidores" en la página LDAPEXT) · Alias ​​de DNS bien conocidos (un poco primitivo de todos modos) · Referencias LDAPV3 (Referencias de conocimiento) · Localice el host LDAP a través de SRV RR (consulte también RFC 2782). Esto se hace automáticamente si, por ejemplo, una URL de LDAP no contiene un nombre de host, sino un DN de estilo DC o si se recibió una respuesta de error con el código de error NO_SUCH_OBJECT (algo inspirado en RFC 3088). · Administrar el modo DSA IT · Habilitar / deshabilitar Administrar el modo DSA IT (ver Draft-Zeilenga-LDAP-NAMEDREF). · Descarga de atributos binarios con asignación adecuada a tipos MIME. · Opcionalmente use la codificación GZIP para guardar el ancho de banda de la red Si el cliente ha enviado la codificación de aceptación: GZIP en el encabezado HTTP. · Opcionalmente use el conjunto de caracteres correcto para la salida de acuerdo con el encabezado HTTP: Aceptar-Charts enviado por el cliente HTTP. · Soporte para SASL BIND. · La configuración predeterminada es bastante estricta. Si ve que este paradigma violó en algún lugar de un paquete distribuido de Web2LDAP, por favor hágamelo saber. · Dado que el usuario inicia sesión y abre una conexión LDAP persistente que almacena o pasa alrededor de las contraseñas no es necesaria. · Mecanismos de seguridad para evitar secuestrar sesiones web. · El número máximo de sesiones web actualmente utilizadas puede ser limitado. · Inicio de sesión inteligente con la finalización automática de enlace DN. · Contraseñas de hashed de cliente (consulte también RFC 2307, esquemas {cript}, {md5}, {sha}, {sha}, {smd5}, {ssha}) Para configurar el atributo UserPassword en los servidores LDAP de UMICH derivados (como OpenLDAP, Netscape / iPlanets servidor, etc.). · Muestra bonita de los certificados X.509 y CRL almacenados en el directorio, incluidas todas las extensiones X.509V3 con enlaces a por ejemplo. Puntos de distribución de CRL, documentos de política, etc. · Ajuste sincronizado de los atributos de la contraseña de UserPassword y Samba. · Atributo SHADOWLASTCHANGE SET SI UNA ENTRADA TIENE LA CLASE DE OBJETIVO SHUPTACTCOUNT. ¿Qué hay de nuevo en este lanzamiento: · Nota: ¡Este es el último lanzamiento garantizado para apoyar a Python 2.3! · Por diversas razones, debe considerar seriamente actualizar su instalación local de Python. · Varios códigos de limpieza con respecto a una distinción más consecuente de los datos UnicodeType y StringType. · Múltiples caracteres de espacio en los valores DNS y Atributos ahora se muestran correctamente. · Se agregó un comportamiento de retroceso para las versiones anteriores de Python al registrar los códecs T.61. · En el formulario de búsqueda de expertos, el atributo HTML MAXLENGH, ahora se establece en los mismos valores, como se especifica para los parámetros de formulario search_filterstr y la búsqueda. · Si no se ingresan valores en el formulario de búsqueda avanzada, no se envía más la solicitud de búsqueda con un filtro no válido al servidor LDAP. En su lugar, se muestra un mensaje de error. · FIJA PARA LA ADMINISTRACIÓN DEL GRUPO: El almacenamiento en caché ahora está desactivado al buscar entradas de grupo La entrada actual es miembro de. · Al generar el filtro de afirmación para detectar cambios intermedios a entradas editadas, todos los caracteres no ASCII se cotizan. P.ej. Con EDIRECTORY, la verificación cruzada con el indicador de atributo binario, evitó que se modifique una entrada. · Si se puede leer el archivo de plantilla para un formulario de inicio de sesión (Excepción IoError), se muestra un mensaje de error al usuario. Mejoras a los módulos / clases de plug-in: · NUEVA CLASE BASE NULLTERMINEDIRTYDIRTORYSTRING Y REGISTRADO EDIRECTORY TIPO TIPO DE EXTENSIONINIFO CON TE. · Nueva clase para el tipo de atributo EDIRECTORY indexDefinition. · Las pestañas en los datos XML ahora se amplían para que se vea mucho mejor. · Registró más tipos de atributos relacionados con DirXML con la clase de plugin XMlValue.


web2ldap Software relacionado

Tiddlyweb

Un Datastore Restaurable extensible opcionalmente sin cabeza, extensible para TiddlyWiki ...

199

Descargar

Django

Django es un marco web de Python de alto nivel que fomenta el desarrollo rápido y el diseño pragmático y limpio. ...

459

Descargar

Svnmanager

Una herramienta basada en la web para administrar un servidor de repositorio de subversión de Subversion APACHAV UNIX ...

156

Descargar