Translation

(itstool) path: sect2/para
We also need group entries. They are as configurable as user entries, but we will use the defaults below:
120/1050
Context English Portuguese (Brazil) State
Some thought might be given to the object class your users will belong to. Most tools by default will use <literal>people</literal>, which is fine if you simply want to provide entries against which to authenticate. However, if you are going to store user information in the LDAP database as well, you will probably want to use <literal>inetOrgPerson</literal>, which has many useful attributes. In either case, the relevant schemas need to be loaded in <filename>slapd.conf</filename>.
Alguma consideração pode ser dada à classe de objeto a que seus usuários pertencerão. A maioria das ferramentas, por padrão, usará <literal>people</literal>, o que é bom se você quiser simplesmente fornecer entradas para autenticar. No entanto, se você for armazenar informações do usuário no banco de dados LDAP, provavelmente usará <literal>inetOrgPerson</literal>, que possui muitos atributos úteis. Em ambos os casos, os esquemas relevantes precisam ser carregados em <filename>slapd.conf</filename>.
For this example we will use the <literal>person</literal> object class. If you are using <literal>inetOrgPerson</literal>, the steps are basically identical, except that the <literal>sn</literal> attribute is required.
Para este exemplo, usaremos a classe de objeto <literal>person</literal>. Se você estiver usando <literal>inetOrgPerson</literal>, as etapas são basicamente idênticas, exceto que o atributo <literal>sn</literal> é necessário.
To add a user <literal>testuser</literal>, the ldif would be:
Para adicionar um usuário <literal>testuser</literal>, o ldif seria:
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
I start my LDAP users' UIDs at 10000 to avoid collisions with system accounts; you can configure whatever number you wish here, as long as it is less than 65536.
Eu inicio os UIDs dos meus usuários LDAP em 10000 para evitar colisões com contas do sistema; você pode configurar o número que desejar aqui, desde que seja menor que 65536.
We also need group entries. They are as configurable as user entries, but we will use the defaults below:
Também precisamos de entradas de grupo. Eles são configuráveis como entradas do usuário, mas usaremos os padrões abaixo:
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
To enter these into your database, you can use <command>slapadd</command> or <command>ldapadd</command> on a file containing these entries. Alternatively, you can use <package>sysutils/ldapvi</package>.
Para inseri-los em seu banco de dados, você pode usar <command>slapadd</command> ou <command>ldapadd</command> em um arquivo contendo essas entradas. Alternativamente, você pode usar o <package>sysutils/ldapvi</package>.
The <command>ldapsearch</command> utility on the client machine should now return these entries. If it does, your database is properly configured to be used as an LDAP authentication server.
O utilitário <command>ldapsearch</command> na máquina cliente deve agora retornar essas entradas. Em caso afirmativo, o banco de dados está configurado corretamente para ser usado como um servidor de autenticação LDAP.
Client Configuration
Configuração do Cliente
The client should already have <application>OpenLDAP</application> libraries from <xref linkend="ldap-connect-client"/>, but if you are installing several client machines you will need to install <package>net/openldap24-client</package> on each of them.
O cliente já deve ter bibliotecas do <application>OpenLDAP</application> do <xref linkend="ldap-connect-client" />, mas se você estiver instalando várias máquinas clientes, precisará instalar o <package>net/openldap24-client</package> em cada um deles.

Loading…

We also need group entries. They are as configurable as user entries, but we will use the defaults below:
Também precisamos de entradas de grupo. Eles são configuráveis ​​como entradas do usuário, mas usaremos os padrões abaixo:
9 months ago
Browse all component changes

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect2/para
Labels
No labels currently set.
Source string location
article.translate.xml:368
Source string age
9 months ago
Translation file
articles/pt_BR/ldap-auth.po, string 65