本文共 1941 字,大约阅读时间需要 6 分钟。
access to filter=(objectClass=sambaSamAccount)
也可以结合使用DN和filter进行记录的匹配,例如: access to dn.subtree=”ou=users,dc=mydomain,dc=org” filter=(objectClass=posixAccount) 2.4 通过attrs选取匹配记录语法: access to attrs=uid,uidNumber,gidNumber 也可以结合使用DN和attrs进行记录的匹配,例如:access to dn.subtree="ou=users,dc=mydomain,dc=org" attrs=uid
3、被用来授权的访问者的指定who 指定被授权的用户范围的方法大致有以下几种: * 所有的访问者,包括匿名的用户 anonymous 非认证的匿名用户 users 认证的用户 self 目标记录的用户自身 dn[.<basic-style>]=<regex> 在指定目录内匹配正则表达式的用户 dn.<scope-style>=<DN> 指定DN内的用户 4、被授予的权限access 当选取好ACL作用的目标记录并选取好用户范围后,就该给这些用户授予他们应该得到的权限了。大致的权限(由低到高)有以下几类: none 无权限,即拒绝访问 auth 访问bind(认证)设置的权限;前提是需要用户提交一个DN形式的用户名并能通过认证 compare 比较属性的权限;(例如:对照查看某用户的telephoneNumber值是不是158 8888 8888),但并不具有搜索的权限 search 利用过虑条件进行搜索的权限,但这并不一定具有可读取搜索结果的权限 read 读取搜索结果的权限 write 更改记录属性值的权限 5、采取什么样的匹配控制动作control 在进行记录的匹配时,如果有多条规则存在,那么在第一次匹配产生后是否还进行后续的匹配或采取其它的动作将取决于此项的设置;控制方式共有以下三种: stop 这个是默认值,这表示在一次匹配产生后将不再进行下一个匹配,所有后续的匹配将会停止。 continue 无论匹配是否已经发生,继续进行直到所有的规则全部进行完匹配检查 break 一个匹配发生后,跳出当前的子句进行后一个子句的检查本文转自西鼠 51CTO博客,原文链接:http://blog.51cto.com/10630401/1983868,如需转载请自行联系原作者