专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

lldap/lldap Docker 镜像 - 轩辕镜像

镜像简介

轻量级LDAP实现,用于身份认证,简化LDAP使用流程。

镜像统计信息

收藏数: 9

下载次数: 1809667

状态: active

发布者: lldap

类型:

lldap
lldap/lldap
轻量级LDAP实现,用于身份认证,简化LDAP使用流程。
9 收藏0 次下载activelldap
🚀专业版镜像服务,面向生产环境设计
版本下载
🚀专业版镜像服务,面向生产环境设计

lldap - 轻量级LDAP认证实现

镜像概述和主要用途

lldap是一个轻量级认证服务器,提供简化的LDAP接口用于身份验证。它并非完整的LDAP服务器,而是一个专注于用户管理的系统,旨在为自托管服务提供简单的LDAP认证源。该项目目标是解决传统LDAP服务器(如OpenLDAP)配置复杂、管理困难的问题,提供开箱即用的身份验证解决方案。

lldap主要作为用户信息的可信源,可与KeyCloak、Authelia等组件集成,为Nextcloud、Airsonic等开源服务提供LDAP认证支持。数据默认存储于SQLite数据库,也可切换至MySQL/MariaDB或PostgreSQL。

核心功能和特性

  • 简单部署:无需配置复杂的slapd服务,开箱即用
  • 直观管理:友好的Web界面,简化用户和组管理
  • 低资源占用:轻量级设计,适合资源受限环境
  • 用户自助服务:支持用户编辑个人信息和通过邮件重置密码
  • Web管理界面:提供直观的用户、组和权限管理功能
  • 灵活的数据存储:默认使用SQLite,可切换至MySQL/MariaDB或PostgreSQL
  • 细粒度权限控制:内置管理员组(lldap_admin)、只读组(lldap_strict_readonly)和密码管理组(lldap_password_manager)
  • LDAP兼容性:支持标准LDAP认证流程和memberOf组 membership查询
  • 安全设计:默认非root运行,提供rootless容器镜像

使用场景和适用范围

lldap主要面向自托管服务器场景,特别适合需要LDAP认证支持的开源服务集成,例如:

  • 个人或小型团队的自托管服务集群
  • 需要集中用户管理的多服务环境
  • 仅支持LDAP认证的应用(如Nextcloud、Airsonic等)
  • 作为KeyCloak、Authelia等认证服务的用户数据源
  • 希望简化LDAP配置的IT环境

不适用于需要完整LDAP功能集的企业级场景,此类需求建议使用OpenLDAP等全功能LDAP服务器。

Docker部署方案

基本Docker Run命令
标准镜像(带权限调整)
bash
docker run -d \
  --name lldap \
  -p 3890:3890 \  # LDAP端口
  -p 8080:8080 \  # Web管理界面端口
  -v ./data:/data \
  -e LLDAP_HTTP_PORT=8080 \
  -e LLDAP_LDAP_PORT=3890 \
  -e LLDAP_BASE_DN=dc=example,dc=com \
  -e LLDAP_ADMIN_PASSWORD=super_secret_password \
  -e LLDAP_USER_UID=1000 \
  -e LLDAP_USER_GID=1000 \
  lldap/lldap:latest
Rootless镜像(直接以指定用户运行)
bash
docker run -d \
  --name lldap \
  -p 3890:3890 \
  -p 8080:8080 \
  -v ./data:/data \
  --user 1000:1000 \
  -e LLDAP_HTTP_PORT=8080 \
  -e LLDAP_LDAP_PORT=3890 \
  -e LLDAP_BASE_DN=dc=example,dc=com \
  -e LLDAP_ADMIN_PASSWORD=super_secret_password \
  lldap/lldap:latest-rootless
Docker Compose配置
yaml
version: '3.8'

services:
  lldap:
    image: lldap/lldap:latest
    container_name: lldap
    ports:
      - "3890:3890"  # LDAP端口
      - "8080:8080"  # Web界面端口
    volumes:
      - ./data:/data  # 数据持久化
    environment:
      - LLDAP_BASE_DN=dc=example,dc=com  # 基础DN
      - LLDAP_ADMIN_PASSWORD=your_secure_password  # 管理员密码
      - LLDAP_HTTP_PORT=8080  # Web服务端口
      - LLDAP_LDAP_PORT=3890  # LDAP服务端口
      - LLDAP_USER_UID=1000  # 运行用户UID(标准镜像)
      - LLDAP_USER_GID=1000  # 运行用户GID(标准镜像)
      - LLDAP_LOG_LEVEL=info  # 日志级别:trace, debug, info, warn, error
      # 数据库配置(默认SQLite,如需MySQL/PostgreSQL取消注释)
      # - LLDAP_DATABASE_URL=mysql://user:pass@mysql:3306/lldap
      # SMTP配置(用于密码重置)
      # - LLDAP_SMTP_FROM=***
      # - LLDAP_SMTP_HOST=smtp.example.com
      # - LLDAP_SMTP_PORT=587
      # - LLDAP_SMTP_USER=smtp_user
      # - LLDAP_SMTP_PASSWORD=smtp_pass
      # - LLDAP_SMTP_TLS=true
    restart: unless-stopped
    networks:
      - lldap-network  # 与其他服务共享的网络

networks:
  lldap-network:
    driver: bridge
环境变量说明
环境变量描述默认值
LLDAP_BASE_DNLDAP基础DN(域名组件)dc=example,dc=com
LLDAP_ADMIN_PASSWORD管理员密码(用于Web界面和LDAP绑定)无(必须设置)
LLDAP_HTTP_PORTWeb管理界面监听端口8080
LLDAP_LDAP_PORTLDAP服务监听端口3890
LLDAP_USER_UID运行用户UID(仅标准镜像需要)1000
LLDAP_USER_GID运行用户GID(仅标准镜像需要)1000
LLDAP_DATABASE_URL数据库连接URL(支持SQLite/MySQL/PostgreSQL)sqlite:///data/lldap.db
LLDAP_LOG_LEVEL日志级别info
LLDAP_SMTP_*SMTP相关配置(FROM、HOST、PORT、USER、PASSWORD、TLS)无(可选,用于密码重置邮件)
LLDAP_DISABLE_EMAIL禁用邮件功能(密码重置等)false

使用方法和配置说明

基本使用流程
  1. 初始化访问:部署完成后,通过http://<ip>:8080访问Web管理界面
  2. 管理员登录:使用默认管理员DN cn=admin,ou=people,dc=example,dc=com 和设置的LLDAP_ADMIN_PASSWORD登录
  3. 用户管理:通过Web界面创建/编辑用户、组及权限
  4. 客户端配置:配置需要LDAP认证的服务连接到lldap
Web界面管理

Web界面提供以下核心功能:

  • 用户管理:创建、编辑、删除用户,设置密码和属性
  • 组管理:创建组、管理组成员、分配权限
  • 属性管理:自定义用户属性(满足特定服务需求)
  • 配置管理:调整基本设置、SMTP配置、数据库连接等
用户自助服务

普通用户可通过Web界面:

  • 查看和编辑个人信息
  • 更改密码
  • 通过邮件请求密码重置(需配置SMTP)
客户端配置指南
通用LDAP连接参数
参数值示例说明
LDAP服务器地址ldap://lldap:3890容器内使用服务名,外部使用IP:端口
绑定DNcn=admin,ou=people,dc=example,dc=com管理员DN(或只读用户DN)
绑定密码your_secure_password对应DN的密码
用户搜索基准ou=people,dc=example,dc=com用户条目所在位置
用户搜索过滤器(uid={{username}}) 或 (mail={{username}})根据用户名或***搜索用户
组搜索基准ou=groups,dc=example,dc=com组条目所在位置
组成员属性memberOf用于检查用户所属组
只读用户配置

为提高安全性,建议为客户端服务创建只读用户:

  1. 在Web界面创建专用用户(如ldap-readonly)
  2. 将用户添加到lldap_strict_readonly组
  3. 使用此用户的DN和密码配置客户端服务
示例:Nextcloud LDAP配置
服务器:ldap://lldap:3890
端口:3890
用户DN:cn=ldap-readonly,ou=people,dc=example,dc=com
密码:readonly_password
基准DN:ou=people,dc=example,dc=com
用户过滤:(uid=%uid)
推荐架构
容器化部署架构
[反向代理 (Nginx/Traefik)] <---> [认证服务 (Authelia/KeyCloak)] <---> [lldap]
                                          ^
                                          |
[其他服务 (Nextcloud, *arr等)] ------------+
网络配置建议
  • 创建专用网络(如lldap-network)连接lldap和依赖服务
  • LDAP端口(3890)仅在内部网络暴露,不直接对外开放
  • Web端口(8080)通过反向代理暴露,并配置HTTPS
  • 使用rootless镜像并正确设置数据目录权限
数据持久化
  • 确保/data目录正确挂载为持久卷
  • 定期备份数据目录(特别是使用SQLite时)
  • 生产环境建议使用MySQL/MariaDB或PostgreSQL作为后端数据库

已知兼容服务

大多数支持LDAP认证的服务均可与lldap配合使用,已验证的包括:

  • Nextcloud
  • Authelia
  • KeyCloak
  • Jellyfin
  • Gitea
  • GitLab
  • Home Assistant
  • Linux PAM(通过nslcd)

详细配置示例可参考lldap官方示例配置库。

不兼容服务

  • Synology DSM:需要直接访问密码哈希,与lldap的安全设计冲突
  • 部分需要修改LDAP schema或高级LDAP功能的企业级应用

常见问题解答

如何迁移数据库后端?
  1. 停止lldap服务
  2. 配置新数据库连接(LLDAP_DATABASE_URL)
  3. 启动服务,系统会自动迁移数据结构(数据需手动迁移)
如何启用LDAPS?

lldap本身不直接支持LDAPS,建议通过反向代理(如Nginx)终止SSL,配置示例:

nginx
server {
  listen 636 ssl;
  ssl_certificate /cert.pem;
  ssl_certificate_key /key.pem;
  location / {
    proxy_pass ldap://lldap:3890;
  }
}
如何实现用户/组的自动化管理?
  • 使用bootstrap.sh脚本从配置文件同步用户/组
  • 使用Terraform Provider进行基础设施即代码管理
  • 通过GraphQL API编写自定义脚本(详见脚本指南)

贡献指南

欢迎通过GitHub提交PR或报告问题。贡献前请确保:

  • 运行cargo fmt格式化代码(针对Rust代码贡献)
  • 修改GraphQL接口后运行./export_schema.sh更新 schema
  • 保持友好和尊重的沟通态度

项目地址:[***]

相关 Docker 镜像推荐

以下是 lldap/lldap 相关的常用 Docker 镜像,适用于 不同场景 等不同场景:

  • bitnami/openldap Docker 镜像说明(OpenLDAP 目录服务,Bitnami 企业级配置,适合用户身份管理和认证)

镜像拉取方式

您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 版本下载页面。

国内拉取方式

docker pull docker.xuanyuan.run/lldap/lldap:<标签>

使用方法:

  • 登录认证方式
  • 免认证方式

官方拉取方式

docker pull lldap/lldap:<标签>

相关镜像推荐

nitnelave/lldap logo
nitnelave/lldap
by nitnelave
轻量级LDAP实现,简化用户管理与认证流程,提供友好Web界面,支持多种后端数据库,适合自托管服务集成外部认证,无需深入理解复杂LDAP配置。
101M+ pulls
上次更新:12 天前
查看更多 lldap 相关镜像

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
lldap/lldap
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.