Couchbase LDAP Configure

İbrahim Yıldız
3 min readJul 5, 2022

Herkese Merhabalar Bugün Couchbase LDAP Ayarlarına Değineceğim Hemen Başlayalım

LDAP Nedir

Kimlik Doğrulama ve Yetkilendirme Alanıdır. LDAP Grupları Oluşturarak Oluşturduğumuz Kullanıcıyı Gruba Atıyoruz ve Gelen Kullanıcı İsteklerini LDAP Server İle Eşlemesini Sağlıyoruz Böylece LDAP Tarafından Kullanıcının Doğrulanmasını Sağlıyoruz

LDAP Ayarları

LDAP Host = Host İsimleridir LDAP Sunucusuyla Nasıl Bağlantı Kuracağını Belirler 192.178.2.1 , 192.178.2.2 Eğer İki Tane Yazarsanız Birinci Yazdığınız Host Adresine Erişim Doğrulanırsa İkinci Adrese Git Diye

LDAP Port = LDAP Port Numarası İşte :)

LDAP Encryption = Bağlantının Şifrelenmesi ^3 Seçenek Bulunmaktadır

None = İkili Haberleşme İçin Şifreleme Yapma

TLS = Couchbase ile LDAP Sunucusunu İle Haberleşmeyi Asimetrik Olarak Şifreler

StartTLSExtensions = Doğrulmaya İzin Vermek İçin Kök Sertifika İzni

LDAP Certificate = Couchbase Serverın LDAP Sunucusuna Bağlanırken Doğrulama Yapmasına Olanak Sağlayan Yapıdır

None = Sertifika Olmasın

Couchbase = İki Tarafında Root Sertifikasına Sahip Olduğu Varsayılır Ve İki Taraflı Doğrulma Yapılır

Paste Cert = İki Taraflı Sertifikaların Farklı Olduğu Durumlarda Seçilir Ve Sertifika Girilir

Contact LDAP Host

Couchbase LDAP İle Nasıl İletişime Geçeceğini Belirtmeye Yarar

Anonymously = İletişimi Anonim Olarak Gerçekleştirmeye Yarar

Credentials = Kimlik Bilgileri Vererek İletişim Kurmak

Bind DN = Kullanıcı Araması ve Grup Senkronizasyonu Gerçekleştirecek Kullanıcının LDAP Ayırt Edici Adı’nı gerektirir. Bu kullanıcının, Kullanıcıları ve Grupları Arayabilmesi için LDAP Sunucusuna Salt Okunur Erişime Sahip Olması Gerekir.

Örneğin, user1 kullanıcısı, example.com etki alanının altındaki Kullanıcılar kapsayıcısında bulunur. İlgili Bind DN aşağıdaki gibi görünecektir:

uid=john.doe,ou=People,dc=example,dc=com

Password = Ve Kullanıcının Şifresi

Check Network Settings = Bağlantıyı Test Etmek İçin

Client Certificate = Couchbase Server’ın Bir İstemci Sertifikası Aracılığıyla LDAP ile kimlik Doğrulaması Yapmasına İzin veren Bu eçenek, TLS bağlantısı kurulduktan sonra yalnızca bind komutunun gönderilmesini beklemeyen bir LDAP sunucusuyla kullanılmalıdır. Bu nedenle, bu seçeneğin GSuite LDAP sunucusuyla kullanılabileceğini unutmayın.SASL EXTERNAL

Enable LDAP User Authentication

Kullanıcı Eklemeden LDAP Sunucusuna Göre Kimlik Doğrulama

Template = Varsayılan Seçenektir LDAP Sunucusundan İstekte Bulunma İhtiyacını Ortadan Kaldırır Gerekli DN Girildikten Sonra

LDAP Search = LDAP Arama ve Bilgi Almaya Yarar Base , Filter ve Scopeden Oluşur

Advanced Settings

Request Timeout ms = . Bir sorgunun zaman aşımına uğramasından önce geçmesi gereken milisaniye sayısı. Varsayılan değer 5000'dir.

Max Parallel Connections= LDAP sunucusuna sürdürülebilecek maksimum paralel bağlantı sayısı. Varsayılan değer 100'dür.

Max Cache Records= Önbelleğe alınabilecek en fazla istek sayısı. Varsayılan değer 10000'dir.

Cache Time-to-Live ms=Önbellekteki değerlerin milisaniye cinsinden ömrü. Varsayılan değer 300000'dir.

Group Max Nesting Depth= Sunucunun gerçekleştirmesine izin verilen en fazla özyinelemeli grup sorgusu sayısı. Bu seçenek yalnızca iç içe gruplar etkinleştirildiğinde geçerlidir. Değer, 1 ile 100 arasında bir tamsayı olmalıdır: varsayılan değer 10'dur.

Umarım Faydalı Olmuştur Takip Etmeyi ve Beğenmeyi Unutmayın :) Kaynaklar

LDAP DN’leri ve RDN’leri — LDAP.com

LDAP | yapılandırma Couchbase Dokümanlar

--

--

No responses yet