企业微信报警机器人(zabbix)
zabbix报警,企业微信接收,企业微信支持zabbix机器人 github源码地址:git@github.com:getway/qyweixin.git
ansible cmdb 动态变量整合
ansible自动部署非常方便,但是一旦主机多了,inventory和group_vars管理配置略显麻烦,其实各个公司都有自己的cmdb管理主机以及一些资产的管理,如果能将二者结合,就非常完美了。未完。。。
ambari集成工具
ambari配置插件,支持新组件的接入 1 组件集成说明1.1 插件目录:/var/lib/ambari-server/resources/stacks/HDP//services我的版本是HDP2.5,所以插件可以在 /var/lib/ambari-server/resources/stacks/HDP/2.5/services 中定义。 1.2 代码结构12345678910111213141516|_ stacks |_ <stack_name> |_ <stack_version> metainfo.xml |_ hooks |_ repos repoinfo.xml |_ services #插件目录 |_...
zabbix、jenkins、gitblit等web接入LDAP
自己的一些网站比较多,每个都设置密码的话,维护起来比较麻烦,我这里都采用统一的LDAP认证,免去了密码不一致的问题。本文介绍一些常用软件:zabbix、jenkins、gitblit的ldap配置 1. zabbix配置LDAP zabbix对ldap支持比较友好,可以直接在web界面上设置,管理-认证-默认方式(LDAP) 其中绑定DN就是LDAP的管理域,有的会设置为cn=Manager,dc=xxx,dc=com等,我这里根据自身的来。 2. JenKins配置LDAP 接着是Jenkins,jenkins也是支持ldap的,不过需要安装一个插件: 安装好LDAP插件以后,直接在 【系统设置】-》【全局安全配置】-》LDAP 设置基本上没有什么难度,比较友好。 3. gitblit配置LDAP gitblit这个接入稍微麻烦些,需要在配置文件中增加相关配置 1234567891011121314151617realm.authenticationProviders = ldaprealm.ldap.server =...
openldap支持memberof
openldap的memberof属性,有很多应用在接入用户组的时候,会判断memberof这个属性,属于哪个组,例如apache kylin,grafana等,配置了ldap用户组的角色以后,只需要把用户添加到相应的组即可,用户就有应用的权限了 1.配置ldap123456789101112131415161718192021222324252627282930313233343536[dev] [root@dev-bigdata-haproxy memof]# cat memof.ldifdn: cn=module,cn=configcn: moduleobjectClass: olcModuleListolcModuleLoad: memberof.laolcModulePath: /usr/lib64/openldapdn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=configobjectClass: olcConfigobjectClass:...
openldap备份恢复
openldap备份恢复 12345678910111213#在主节点上执行:slapcat -v -l openldap-backup.ldifcat > openldap-backup.synax << EOF/^creatorsName: /d/^modifiersName: /d/^modifyTimestamp: /d/^structuralobjectClass: /d/^createTimestamp: /d/^entryUUID: /d/^entryCSN: /dEOFcat openldap-backup.ldif | sed -f openldap-backup.synax > openldap-complete.ldiftar zcvf schema.tgz schema/ 在另一台机器上恢复: 1234567891011121314yum -y install openldap-servers openldap-clientscp /usr/share/openldap-servers/DB_CONFIG.example...
Grafana接入LDAP
Grafana接入LDAP 1 配置grafana1.1 LDAP增加两个组,一个是Admin,一个是Users,分别是管理员和普通用户,作为权限管理,并给其增加成功 1.2 配置/etc/grafana/ldap.toml123456789101112131415161718192021222324252627282930313233343536373839404142[dev] [root@oneops grafana]# cat /etc/grafana/ldap.toml[[servers]]verbose_logging = truehost = ""port = 389use_ssl = falsestart_tls = falsessl_skip_verify = false#LDAP管理用户和密码bind_dn = "cn=****,dc=oneops,dc=com"bind_password = '*****'search_filter =...
phpldapadmin安装部署
centos7 phpldapadmin安装部署 12345678910111213141516171819202122232425yum install -y php71w-fpm php71w-opcache php71w-cli php71w-gd php71w-imap php71w-mysqlnd php71w-mbstring php71w-mcrypt php71w-pdo php71w-pecl-apcu php71w-pecl-mongodb php71w-pecl-redis php71w-pgsql php71w-xml php71w-xmlrpc php71w-devel mod_php71wyum install phpldapadmin httpd修改phpldapadmin.confvim /etc/httpd/conf.d/phpldapadmin.conf## Web-based tool for managing LDAP servers#Alias /phpldapadmin...
openldap关闭匿名访问
openldap关闭匿名访问 1234567891011121314151617[root@master01 .ldap]# cat disable_anon.ldif dn: cn=configchangetype: modifyadd: olcDisallowsolcDisallows: bind_anon-dn: olcDatabase={-1}frontend,cn=configchangetype: modifyadd: olcRequiresolcRequires: authcldapmodify -Y EXTERNAL -H ldapi:/// -f disable_anon.ldif[root@master01 .ldap]# ldapsearch -x -H ldap://localhost:389 ldap_bind: Inappropriate authentication (48)additional info: anonymous bind disallowed
LDAP双主环境搭建
centos7配置双主openldap 1.安装LDAP12345[root@dlp ~]# yum -y install openldap-servers openldap-clients[root@dlp ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG [root@dlp ~]# chown ldap. /var/lib/ldap/DB_CONFIG [root@dlp ~]# systemctl start slapd [root@dlp ~]# systemctl enable slapd 2.设置OpenLDAP admin密码1234567891011121314151617181920# generate encrypted password[root@dlp ~]# slappasswd New password:Re-enter new...
