Содержание

что это такое простыми словами: плюсы, минусы и обзор производителей

На чтение 8 мин. Опубликовано

Что такое ЛДСП: особенности материала, применение и обзор производителей. Преимущества и недостатки, расшифровка аббревиатуры. Основные отличия ЛДСП от МДФ

В последнее время популярным и востребованным стал материал ЛДСП. Благодаря многочисленным преимуществам, он получил всеобщее признание и сегодня применяется в большом количестве сфер. Что это за материал, где используется, какие отличительные особенности имеет, будет рассмотрено в статье.

ЛДСП — что это такое

Говоря простыми словами, ЛДСП представляет собой усовершенствованный вариант стандартных ДСП. Однако в его составе присутствует не только древесно-стружечная плита, но и специальная пленка, наделяющая его высокой прочностью и отличной устойчивостью по отношению к механическим воздействиям. В результате изделие служит долго, не утрачивая своих потребительских характеристик.

Основным достоинством ЛДСП (ламинированных ДСП) является доступная стоимость в сравнении, например, с натуральной древесиной. А характеристики их ничем ей не уступают. Однородность структуры плит позволяет использовать их в возведении и ремонте объектов любого типа и уровня сложности.

Повышенная прочность ЛДСП позволяет широко применять их в процессе декорирования половых и стеновых поверхностей, ведь материал легко противостоит любым внешним влияниям. Несомненным достоинством таких конструкций является привлекательный внешний вид.

В ходе производства материала используется особая технология. Для изготовления берутся отходы деревопереработки, а также неликвидные стволы, прошедшие стадию подготовки. Сам процесс выглядит следующим образом:

  • стружка вместе с опилками просушивается в камере, а затем прогоняется через особую установку, которая «отметает» крупные частицы, чтобы измельчить их повторно;
  • сырье, изготовленное в соответствии со стандартами, смешивается со смолой формальдегидной, а затем отправляется на ленту конвейера, где получает нужную форму;
  • с помощью горячего пресса происходит прочное склеивание слоев между собой, а затем – охлаждение листов, которые затем подвергаются высушиванию и распиливанию на стандартные по размерам плиты.

Дизайнерам такие решения полюбились, в первую очередь, за разнообразие текстур и расцветок.

ЛДСП

Область применения

ЛДСП принято использовать в большом количестве сфер деятельности. Как правило, при строительстве и ремонте, производстве мебельных конструкций. С их помощью обустраивают квартиры, офисы, коттеджи, торгово-развлекательные центры, деловые комплексы. Из них изготавливают перегородки, облицовывают стены. Люди, отдающие предпочтение ЛДСП, понимают, что это оптимальный вариант экономии денег и возможность получения изделий высокого качества.

Преимущества и недостатки

Плюсы данного материала многочисленны и очевидны.

  1. Стоит он меньше, чем натуральное дерево, а по потребительским свойствам ничем ему не уступает.
  2. В процессе производства используется исключительно сырье высокого качества, позволяющее обеспечить однородность структуры.
  3. Высокая прочность позволяет использовать ЛДСП в различных сферах – производстве мебели, декорировании стен, пола.
  4. Материал имеет высокий уровень стойкости по отношению к влаге, повреждениям механического характера, температурным перепадам.
  5. Плиты представлены в широком разнообразии по цветам и фактурам.
  6. Высокая устойчивость к износу позволяет конструкциям из ламинированных древесно-стружечных плит служить на протяжении длительного времени.

Как и любой другой материал, ЛДСП не лишен недостатков.

  1. Хрупкость во время обработки. Это говорит о том, что с его применением вряд ли получится изготовить какие-то фигуры. Нельзя материал и глубоко фрезеровать.
  2. Необходимость обеспечения регулярного ухода. Правила его являются простыми, однако следовать им нужно безоговорочно. Недопустимо постоянно подвергать их влиянию влаги и нагрузки механического характера.
    А очищать изделия от загрязнений нужно путем их протирания с использованием мягкой ткани, предварительно пропитанной раствором из воды и мыла.

Если не повергать материал серьезной обработке и качественно за ним ухаживать, он будет служить долго.

Размеры

Стандартных размеров ЛДСП как таковых не имеется. Зато каждая фирма-производитель разработала свои параметры.

У компании «Swisspan» в каталоге можно найти размеры 2440*1830 мм толщиной 16, 18, 22, 25 мм и 2750*1830 толщиной 10, 16, 18 мм. Плиты, имеющие размеры 16, 18 мм, применяются в ходе производства гардеробных помещений и шкафов-купе. Более толстые материалы (22, 25 мм) необходимы при изготовлении столешниц и прочих элементов мебели с высокими нагрузками.

У фирмы «Egger» не составит труда найти оптимальные размеры. Чаще всего это 2800*2070 мм. Толщина конструкций может быть любой, конкретно в данной компании она разнообразна и составляет так же, как и в «Swisspan», 10, 16, 18, 25 мм. Реже производятся плиты 19 мм.

В «Kronospan Russia» можно выбрать изделия 1830*2070 мм, 2800*2620 мм. А толщина, как и в других случаях, может быть любой – от 8 до 28 мм. Самые тонкие плиты принято использовать в процессе изготовления мебельных элементов, на которые приходятся минимальные нагрузки. Или в ходе производства наполнений МДФ, шкафов-купе раздвижного типа.

Именно такие плиты являются классическими для большинства брендов отечественного и зарубежного производства.

Кромление ЛДСП

Под кромлением ЛДСП принято понимать процедуру, в ходе которой на края материала наносится лист кромки, обеспечивающий должную защиту и приятный внешний вид. Разумеется, сама по себе ламинированная древесно-стружечная плита защищена от всевозможных влияний. Однако при раскройке в области разреза обязательно появляются незащищенные торцы. Облагородить их не составит труда путем этого мероприятия, которое имеет альтернативное название – кромкование.

Кромление ЛДСП имеет массу положительных моментов.

  1. Обеспечение полноценной защиты от влаги. В условиях повышенной влажности кромка, которая уязвима, начинает впитывать воду и разбухать, что приводит к деформации краев и утрате материалом потребительских свойств и внешнего вида. Кромка обеспечит защиту от этого явления и продлит срок службы материала.
  2. Защита от влияния температур. Если ЛДСП находится очень близко от варочной панели, он подвергается чрезмерному перегреву, особенно в областях, расположенных рядом с источниками тепла. Незащищенный срез в итоге становится сухим и быстро разрушается. Кромка способна взять существенную нагрузку на себя.
  3. Повышение свойств эластичности. Кромление делает материал более приятным по внешним характеристикам. А если обратиться за помощью к эксперту в сфере дизайна, можно сделать помещение более оригинальным.
  4. Профилактика вредоносных испарений. Срез ЛДСП лишен какой-либо защиты. Это говорит о том, что он может испарять формальдегид. Качественно проведенная работа по кромлению предотвратит этот процесс, наделив изделие оптимальными экологическими свойствами.
  5. Продление срока служба. Кромкование приводит к более продолжительному эксплуатированию изделия, которое длится десятки лет. Это обусловлено сохранностью внешних характеристик материала и его технических особенностей.

Важную роль кромление ЛДСП играет в процессе создания кухонных гарнитуров и прочих предметов мебели, подверженных механическому влиянию, воздействию влажности, колебанию температур. Все эти факторы приводят к тому, что незащищенные срезы разрушаются.

Основная задача кромления заключается в обеспечении защиты от деструкции.

МДФ

Что лучше: ЛДСП или МДФ

При покупке мебели чаще всего выбор возникает именно между двумя этими материалами. На первый взгляд может показаться, что они одинаковы, хотя на самом деле это не так.

В составе ЛДСП присутствуют стружки и опилки прессованные. Они пропитываются смолами, содержащими формальдегиды. Исходя из конкретного сорта, параметры качества различаются. Ведь материал может быть рыхлым (300 кг на кубометр) или плотным (от 600 единиц). Именно второе изделие применяется в производстве мебельных конструкций.

Прогрессивные технологии производства способствуют снижению негативного влияния связующей смолы и улучшению внешнего вида плиты, которая покрывается пленкой из меламина.

Что касается плит МДФ, они производятся по совершенной схеме, а именно – посредством сушки волокна древесины. В их состав входят исключительно небольшие опилки, которые прессованием достигают однородного состояния, чего нельзя сказать о ДСП.

Кроме того, материал сразу получает гладкую и ровную поверхность, а также отличается высокой плотностью и прочностью. Он устойчив к сверлению и влиянию влаги в отличие от ЛДСП. Также он идеально подходит для проведения работ по глубокой фрезеровке в процессе создания радиусных мебельных фасадов. МДФ имеет наивысшие экологические параметра, ведь для ее пропитки принято использовать исключительно натуральные материалы. В частности – смолы, парафин и лигнин.

ДСП имеет неоднородную структуру, как будто она пропущена через блендер. МДФ, в свою очередь, выглядит так, словно прошел через мясорубку. Плотность его плиты составляет 600-800 килограмм на кубометр. Поэтому в условиях повышенной влажности по своим характеристикам он превосходит даже дерево.

Если выбирать лучший материал, стоит отметить, что они схожи в принципах ухода, устойчивости по отношению к вредителям, особенно грибку.

что это за материал, расшифровка аббревиатуры, какие бывают виды листов, их плотность, толщина, вес и другие габариты, преимущества перед другими плитами

Изобретение стружечных плит дало нам не только качественный универсальный материал, но и выгодный способ утилизации древесно-стружечных отходов.

Ламинированная древесно-стружечная плита (ЛДСП) отличается от обычной древесно-стружечной плиты (ДСП) наличием пленки, защищающей поверхность от повреждений и увеличивающей износостойкость материала.

Процесс нанесения защитной пленки называют ламинированием, из-за чего продавцы называют ЛДСП ламинатом, хотя это не совсем верно.

Далее мы расскажем:

  • что это за материал, и как он выглядит;
  • о видах и характеристиках ламинированных древесно-стружечных плит;
  • чем ЛДСП отличается от ламината, какой материл лучше использовать в разных сферах;
  • кто производит лучшую ламинированную древесно-стружечную плиту;
  • сколько стоит ЛДСП.

Виды и параметры

Основные характеристики, то есть:

  • плотность и вес листа;
  • горючесть;
  • эмиссия формальдегида, то есть вредно ли использовать материал и насколько;
  • водостойкость,

полностью соответствуют исходному материалу ДСП, о котором мы рассказывали в этой статье.

Поэтому ламинированный материал отличается только параметрами, касающимися внешнего вида, то есть:

  • типом кромок;
  • типом лицевой поверхности;
  • цветом или рисунком ламинированных поверхностей;
  • формой и размерами;
  • назначением.

Большинство видов ЛДСП предназначены для использования в сухих помещениях, однако иногда встречаются влагостойкие и даже атмосферостойкие образцы. Поэтому необходимо внимательно смотреть на информацию, указанную в сопроводительных документах и нанесенную в виде штампа на обратную сторону каждой детали.

Тип кромок

На листах ЛДСП бывают 4 типа кромок:

  • ровные без отделки;
  • шпунтованные;
  • ровные с пазом для установки пластикового канта;
  • с тем же цветом/текстурой, что и лицевая сторона, покрытие ламинирующей пленкой.

Первый вид кромок встречается у листов большого размера и любого назначения. Плиты, предназначенные для обшивки стен или покрытия пола и потолков, не нуждаются в отделке кромок, ведь их соединяют впритык, а температурный зазор заполняют подходящим по цвету герметиком.

Шпунтованные ЛДСП предназначены для различных покрытий и обшивок без использования герметика, поэтому гребень шпунта покрыт той же отделкой, что и лицевая сторона. Более подробную информацию об этом типе кромок ищите тут.

Кромки с пазом делают у плит, предназначенных для сбора мебели и обрезанных по размеру в заводских условиях, поэтому встречаются они нечасто. Ведь в любой мебельной мастерской есть ручная фреза или специальный станок, с помощью которого можно самостоятельно нарезать такую кромку.

Материал, предназначенный для изготовления мебели, нередко ламинируют со всех сторон, включая кромки. Это почти не влияет на его стоимость, зато сильно облегчает работу тем, кто будет изготавливать из него столы, шкафы или другую мебель.

Какая бывает лицевая поверхность?

Обычно для изготовления ЛДСП берут древесно-стружечные плиты соответствующих классов водостойкости, поэтому их поверхность ровная и гладкая.

Встречается также материал с фигурной лицевой поверхностью, которая может быть покрыта «апельсиновой коркой» или оснащена фаской по краям.

Также выпускают ЛДСП с имитацией древесных пор и другими видами неровностей. Все типы неровностей формируют с помощью специального покрытия, которое наклеивают на ДСП перед цветной бумагой или декоративной пленкой.

Поэтому неровная лицевая поверхность не обладает высокой прочностью, и ее устанавливают лишь на плиты для мебели, а также обшивки потолков и стен.

Форма и размеры листов

Не существует документа, который бы жестко регламентировал размеры ламинированного ДСП, поэтому каждый производитель придерживается собственных размеров, из-за чего нередки случаи, когда плиты от разных производителей невозможно уложить без подрезки. Также, соответственно, от размеров и плотности зависит, сколько весит тот или иной лист материала.

Обычно длина больших листов составляет 2,5–5 м, а ширина 1–2 м. Длина листов среднего размера составляет 1,5–3 м, а ширина 0,5–1 м. Встречаются и мелкие плиты, длина которых составляет 1–2 м, а ширина 10–50 см.

Вне зависимости от размера форма листов всегда прямоугольная, ведь российские и зарубежные стандарты допускают отклонение длины диагонали не более чем на 0,2% длины плиты.

То есть при длине 3 м максимальное отклонение диагонали не может превышать 6 мм. Прилегающие стороны ламинированной древесно-стружечной плиты, которую выпускают известные производители, всегда расположены под углом 90 градусов, однако возможны отклонения по длине и ширине (±5 мм) при сравнении плит из разных партий.

Цвет и рисунок поверхности

Все ЛДСП перед ламинированием оклеивают бумагой, на которую наносят рисунок или одноцветный колер, поэтому теоретически существует возможность придать этому материалу любой цвет или нанести на него любой рисунок. Производители составляют каталоги категорий, расцветок и рисунков, наиболее популярным из которых является имитация текстуры древесины.

Нередко используют имитацию паркета или мозаичной кладки. Иногда в магазинах встречается ламинированная ДСП с рисунком кирпичной кладки или имитацией шлифованной поверхности гранита, мрамора или другого натурального камня.

Для придания поверхности плиты неровностей, соответствующих рисунку, используют тиснение.

Для этого между декоративной бумагой или пленкой укладывают подкладку, на которой с помощью штамповки и нагрева формируют необходимый узор, после чего наклеивают декоративный слой.

Такой способ обработки позволяет создавать поверхности, визуально и тактильно почти неотличимые от тех материалов, которые они имитируют. Подробную информацию о производстве таких плит можно найти здесь.

Назначение

Нередко производители указывают и назначение готовой продукции:

  • изготовление мебели;
  • чистовая отделка пола;
  • чистовая обшивка стен;
  • чистовая обшивка перегородок;
  • чистовая обшивка потолков.

Теоретически ЛДСП, предназначенное для обшивки стен, можно использовать для пола или потолка, но на практике это приведет лишь к увеличению стоимости работ и снижению качества покрытия.

Ведь плиты, предназначенные для пола, обладают более высокой прочностью на сжатие, а их покрытие меньше подвержено истиранию.

Листы, предназначенные для чистовой обшивки потолков, отличаются среди тех, какие бывают в продаже, минимальной плотностью и толщиной, а для обшивки стен применяют плиты с минимальной прочностью. Все это влияет на стоимость и эксплуатационные свойства ЛДСП.

Листы, предназначенные для изготовления мебели, обладают более высокой прочностью, а их покрытие не рассчитано на высокие нагрузки. При этом толщина мебельного материала обычно выше, чем рекомендованного для чистовой отделки потолков или полов, и сопоставимо по этому параметру размера с листами, предназначенными для обшивки стен и перегородок.

Кроме того, двухстороннее ламинирование применяют только для ЛДСП, предназначенного для обшивки перегородок и изготовления мебели. Более подробно о том, где и как применяется ЛДСП, читайте в данной статье (Применение ЛДСП).

Отличия данного материала от ламината и МДФ

Несмотря на то, что ЛДСП часто называют ламинатом, это не совсем верно, ведь ламинат – это общее название целого класса отделочных плит, изготовленных из различных материалов.

Ламинированную ДСП, предназначенную для чистовой обшивки потолка или чистового покрытия пола, можно заменить ламинированной плитой из МДФ, а вот произвести такую замену в отношении плит для мебели невозможно.

Ведь MDF сопоставима с ЛДСП по стойкости к сдавливанию, но не обладает необходимой прочностью на изгиб и не может удерживать шурупы. Поэтому, выбирая материал для каких-то работ, необходимо помнить – ламин

Что такое ЛДСП

На сегодняшний день ЛДСП является одним из самый популярных материалов для производства корпусной мебели. Посмотрите внимательно на мебель в своей квартире или офисе. Вас окружают шкафы, столы, тумбы, комоды и стеллажи. Может быть, они сделаны из ЛДСП? Давайте разбираться.

ЛДСП — это ламинированная древесностружечная плита.

Основу плиты составляет древесная стружка, в качестве связующего вещества используются формальдегидные смолы. Ламинированная пленка различных цветов и текстур служит верхним декоративным покрытием.

Жесткая структура плиты достигается методом горячего прессования. Под влиянием тепла и давления древесностружечная масса уплотняется, а связующее вещество затвердевает.

По сравнения с другими материалами, представленными на рынке, ЛДСП обладает рядом преимуществ.

Преимущества ЛДСП

1. Доступная цена

Производство ЛДСП не требует закупки дорогого сырья или сложного оборудования. За счет этого достигается низкая цена материала. Мебель из ЛДСП является самой доступной по стоимости.

2. Большое количество цветовых решений

ЛДСП имеет богатую палитру расцветок на любой вкус. Существуют цвета имитирующие дерево — молочный дуб, итальянский орех, дуб ясный и т.д. Однотонные цвета — серый, белый, бежевый и т.д. Покрытие плиты может быть матовым или глянцевым.

3. Долговечность

Благодаря своей жесткой структуре и ламинированному покрытию, ЛДСП является прочным и износостойким материалом. При правильном уходе мебель из ЛДСП прослужит долгие годы.

4. Влагостойкость

Ламинированное покрытие ЛДСП не боится воздействия воды в небольших количествах. Исключение составляют те ситуации, когда поверхность повреждена или вода долгое время попадала в стык между плитой и кромкой.

5. Простота в уходе

Мебель из ЛДСП не требует особого ухода. Достаточно регулярно протирать пыль и использовать средства для ухода за мебелью с ламинированным или лакированным покрытием. Например Pronto, Gallus, Mebelux и другие.

ЛДСП обладает большим количеством плюсов, этим и объясняется ее популярность в мебельном производстве. Но и без недостатков не обошлось. Рассмотрим их ниже.

Недостатки ЛДСП

1. Выделение вредных веществ

Самый большой и общеизвестный недостаток ЛДСП — это вредные испарения формал

преимущества и недостатки выбора материала

Обычные первые плиты ДСП появились еще в 1918 году. Благодаря прогрессу за многие годы материалы стали качественнее, надежнее, в наши дни уже доступны влагостойкие ламинированные доски для производства различной продукции. Существует много видов плит, изготовленных из дерева. К ним относятся МДФ и ЛДСП с разными характеристиками и своими особенностями.

Для того чтобы выбор материала для собственного шкафа или комода был осмысленным, необходимо знать достоинства и недостатки мебельных материалов.

Ламинированные древесностружечные плиты на основе термореактивных полимеров – это основной и часто применяемый материал для производства массовых элементов обстановки в промышленности, также он широко используется в строительстве. Такие плиты достаточно устойчивы к механическим и химическим воздействиям (бензин, ацетон, вода, растворители, спирт, кислота, кофе и другие вещества). Из этого можно сделать вывод, что ЛДСП – отличное сырье для производства медицинской, лабораторной, учебной, бытовой и офисной мебели.

Благодаря своей невысокой стоимости и великолепным строительным свойствам ДСП — самый широко используемый материал для изготовления мебели эконом-класса.

ЛДСП – это представитель старых всем известных древесно-стружечных плит (ДСП) в более шлифованном виде.

ЛДСП – материал, который изготовлен на основе натуральной древесины. Это тот же ДСП, но белее отшлифован, на поверхности которой стойкая меламиновая пленка. То есть главное их отличие – покрытие. Когда она запрессовывается в саму структуру доски – делает ее более влагостойкой и намного прочнее. Это «рыхлое» сырье, его стоимость бюджетная, по дизайну за счет пленки и покрытия можно достичь различных цветовых решений, в том числе и с рисунком натуральной древесины. Он широко используется в производстве корпусных изделий для кухни, офиса, дома, других предметов интерьера дома как основной материал. Из него изготавливают стенды для выставок, мебель для интерьера магазинов, аптек и супермаркетов. С МДФ происходит так же, но при этом такие доски более дорогие.

Большая часть офисной мебели производится именно из ДСП.

Ламинирование плиты ДСП производится различными цветами и разных текстур:

фантазийные векторные декоры;

  • геометрия;
  • орнаменты;
  • однотонные бумаги;
  • рисунки и имитация древесины.

Однако есть у этого материала и свои минусы – это вредные формальдегидные выделения.

Декоративная пленка для облицовки пропитывается смолой, она изготовлена из специальной декоративной бумаги, плотностью 60-90 г/м2.

Ламинирование – процесс нанесения декоративного покрытия под действием давления и воздействия температуры.

Ламинирование происходит в прессе. В процессе прессования бумага становится плотнее, по свойствам она наравне с пластиком. Сверху образовывается плотная глянцевая пленка, снизу такая же, но другой структуры — клеевая. Покрытие ламинированных досок достаточно прочное, образуется за счет растекания смолы по всей поверхности ДСП при давлении 25-28 Мпа и температуре 140-210°С. Для производства их ширина не может быть меньше 10 мм, но и не больше 22 мм. При ламинировании из плиты ДСП не выделяются пары альдегида, которые вредны для окружающей среды.

Ламинирование считается более надежным и дорогим способом изготовления ЛДСП.

Она впрессовывается в структуру плиты, делая её более прочной и влагостойкой.

Виды ЛДСП в мебели

Производители по-разному маркируют структуру ЛДСП, но обычно так:

  • BS – это офисная;
  • SE – дерево с поверхностными порами;
  • SM — гладкая поверхность;
  • МАТ — матовая гладкая поверхность;
  • PR – пористая структура;
  • PE – «апельсиновая корка».

Вне зависимости от способа нанесения такое ДСП называется ДСП с меламиновым покрытием.

Для производства чаще всего используются первые две: BS и SE. PR – также популярна, но используется реже, SM используется в производстве внутренних перегородок. Могут встречаться другие маркировки.

Широко используется для изготовления мебели, заполнения двери типа купе и прочих эдементов декора интерьера.

Преимущества и недостатки ЛДСП в мебели

Чтобы выбрать хорошее сырье для конкретной мебели необходимо знать его особенности в том числе плюсы и минусы. Любой материал из ДСП изготавливают из опилок и древесной стружки, пропитанных формальдегидной смолой как связующее вещество. ДСП выделяет формальдегид, который плохо сказывается на окружающей среде и здоровье человека, но в ЛДСП есть защитная пленка – ламинированный слой, который не позволяет веществу испаряться из досок.

Многообразие цветов и фактур, имитация фактуры натурального дерева.

Это не пластик, не железо, а все та же всем знакомая древесина.

Чтобы изготовить ламинированную пленку используется бумага определенной фактуры и орнамента. Ее пропитывают меламиновой смолой, вследствие чего та становится определенного уровня жесткости и более рыхлой. Потом под прессом поверхность доски соединяют с пленкой – так образовывается ламинированный лист стандартной толщины.

Устойчивость механическим повреждениям.

ЛДСП достаточно устойчивый материал к механическим и термическим воздействиям с большим ассортиментом фактур и расцветок. Его можно разработать в форме ценной породы дерева. Благодаря устойчивости к высоким температурам на столешницы из этого сырья можно ставить горячую посуду.

Устойчивость к термическому воздействию ( к горячим кофейникам и сковородкам).

ЛДСП – это материалы, изготовленные на основе натурального дерева .

К минусам стоит отнести отсутствие возможности тонкой обработки и наличие формальдегидных смол в составе ДСП, а плюсы в высокой механической и химической устойчивости.

ЛДСП – это представитель старых всем известных древесно-стружечных плит (ДСП) в более шлифованном виде.

Мебель из МДФ — что это такое?

МДФ – улучшенная технология производства ДСП материалов. Доска состоит из мелких спрессованных фракций опилок. Благодаря такому способу скрепления материал получается высокопрочным, однородным и безвредным для здоровья. Благодаря этим показателям он может использоваться для производства любой мебели, в том числе и для детской комнаты. Стоимость его немного выше.

Основное отличие ЛДСП от ДСП – это покрытие Она впрессовывается в структуру плиты, делая её более прочной и влагостойкой.

Основными плюсами является высокая прочность плит, однородность, легкость обработки, влагостойкость, антидеформационные способности, широкий ассортимент и красивый дизайн.

МДФ довольно плотный материал – это делает его незаменимым в производстве мебели требующей вытачивания изящных линий, округлостей и пр.

Минусы: высокая цена, доски боятся механических повреждений и ударов, легко воспламеняются.

МДФ является экологичным материалом и не имеет ограничений по применению.

Как правильно выбрать ЛДСП?

На сегодняшний день существует немалое количество ДСП разного назначения. Их отличия заключаются в толщине, составе, износоустойчивости, плотности. Такие особенности связаны с использованием в разных областях производства плит. Существует стереотип о плотности плиты. Считается, чем она плотнее, тем лучше. Но это не совсем так. Плюс этих досок — в бюджетном сырье (низкосортной древесине). К ней относятся «тонкомеры», горбыль, рейки. Главное, чтобы эти материалы отвечали следующим стандартам.

 

  1. Фракции стружки не должны быть мелкими.
  2. Сечение стружки должно быть квадратным, а форма лепестковая. Если нарушить эти требования физико-химические свойства готовой плиты ухудшатся (пострадают изгиб и сопротивление).

ЛДСП имеет широкую цветовую гамму, что широко используется при производстве корпусной мебели.

Часто потребители задаются вопросами: что это за материал такой для кровати — МДФ?  Чем отличается МДФ от ЛДСП для мебели? Рассмотрим эти нюансы подробнее.

Пленка представляет собой бумагу, пропитанную меламиновыми смолами, поэтому часто можно встретить и такой термин, как «меламиновая плита».

Преимущества ДСП:

  • низкая цена;
  • не рассыхается, не расслаивается, не плесневеет;
  • благодаря химическим добавкам в плите не живут жучки;
  • срок эксплуатации более 10 лет.

Плюсы МДФ:

  • приемлемая цена для потребителей со средними доходами;
  • прочность;
  • влагостойкость;
  • включает все вышеперечисленные плюсы ДСП.

ЛДСП можно мыть и чистить — он влагоустойчив.

Выбор материала зависит от того, что планируется изготовить. ЛДСП можно использовать в изготовлении мебели, предназначенной для офиса, дома, магазина, супермаркета. МДФ лучше выбрать для детской мебели.

Высокие температуры ему также не страшны.

Производство древесноволокнистых плит позволяет изготавливать продукцию по доступным ценам для различных интерьеров. Благодаря мебели МДФ и  ЛДСП каждый дом будет наполнен уютом, теплом и комфортом.

Его достоинством, помимо всего вышеперечисленного, считается его великолепная возможность имитировать различные текстуры, чаще всего – имитация фактуры дерева.

Обращайте внимание на нормы содержания формальдегида в корпусной мебели.

ВИДЕО: Мебель из дерева или мебель из ЛДСП.

ЛДСП в мебели: 50 фото-идей

Настройка аутентификации с помощью LDAP и Search Bind

Search Bind аутентификация выполняет ldapsearch против одного или нескольких службы каталогов и связывает с отличительным именем (DN) и паролем. Hue ищет поддерево из базового отличительного имени. Если установлен атрибут имени пользователя LDAP, Hue ищет запись, атрибут которой имеет то же значение, что и краткое имя, указанное при входе в систему.

important

Привязка поиска работает со всеми типами служб каталогов. Это также единственный метод, позволяющий синхронизировать группы при входе в систему (устанавливается с помощью sync_groups_on_login в предохранительном клапане).

Видео: аутентификация оттенка с помощью LDAP и поиска Связать

Рисунок 1. Видео: аутентификация оттенка с LDAP и привязкой поиска
  1. Войдите в Cloudera Manager и нажмите Hue.
  2. Щелкните вкладку Конфигурация и отфильтруйте по scope = Сервисный и категория = Безопасность.
  3. Задайте следующие обязательные свойства:
    Аутентификация Бэкэнд desktop.auth.backend.LdapBackend
    URL-адрес LDAP
    • ldaps: // : 636 при использовании Secure LDAP
    • ldap: // : 389 , если не используется шифрование

    Примечание: Если ldaps: // указан в URL-адресе LDAP, тогда не устанавливайте LDAP TLS.

    Включить LDAP TLS
    • ИСТИНА , если не используется Secure LDAP (LDAPS), но требуется установить безопасное соединение с помощью TLS
    • FALSE при использовании LDAPS или без шифрования
    Сервер CA LDAP Сертификат / путь_к_сертификату / сертификат.pem
    База поиска LDAP DC = моя компания, DC = com
    Выделенный пользователь привязки LDAP Название имя пользователя @ домен
    Пароль привязки LDAP bind_user_password
    Использовать привязку поиска Аутентификация ИСТИНА
    Создание пользователей LDAP на логин ИСТИНА

    note

    Для шифрования с помощью TLS установите LDAP URL на ldap: // : 389 и проверьте Включите LDAP TLS. Для подтверждения концепции без шифрования , используйте ldap: // : 389 , удалите значение для сертификата CA сервера LDAP и снимите флажок Включить LDAP TLS.

  4. При желании вы можете повысить эффективность поиска с помощью атрибутов и фильтры:
    Пользовательский фильтр LDAP objectclass = пользователь (по умолчанию = *)
    Имя пользователя LDAP Атрибут sAMAccountName (по умолчанию AD), uid (LDAP по умолчанию)
    Групповой фильтр LDAP objectclass = group (по умолчанию = *)
    Имя группы LDAP Атрибут cn (по умолчанию)
    Членство в группе LDAP Атрибут элемент (по умолчанию)

    примечание

    С пользовательскими настройками, указанными в таблице выше, LDAP поисковый фильтр имеет вид: (& (objectClass = пользователь) (sAMAccountName = <пользователь введен логин>)) .

  5. Добавьте любого действующего пользователя и / или допустимую группу, чтобы быстро проверить свой LDAP конфигурация:
    Имя пользователя LDAP для тестового LDAP Конфигурация Любой действующий пользователь
    Имя группы LDAP для тестового LDAP Конфигурация Любая действующая группа
  6. Щелкните Сохранить изменения.
  7. Протестируйте конфигурацию LDAP и в случае успеха нажмите «Перезагрузить». Оттенок.

    примечание

    Синтаксис Bind Distinguished Name зависит от привязки метод:
    • Поисковая привязка: имя пользователя @ домен
    • Прямая привязка с доменом NT: имя пользователя
    • Прямая привязка с шаблоном имени пользователя: строка DN (полное DIT путь)

    Не использовать, если поддерживается анонимная привязка.

    Вы можете протестировать ldapsearch из командной строки следующим образом:
      LDAPTLS_CACERT = /  /  ldapsearch -H ldaps: // : 636 \
    -D "" -w  -b  "samaccountname = "  

    note

    Чтобы запустить ldapsearch с сертификатом CA, вы может потребоваться установить ldap_utils на Debian / Ubuntu и openldap-clients на RHEL / CentOS.

LDAP

Доступно в репозитории Nexus OSS и репозитории Nexus Pro

Nexus Repository Manager может использовать протокол облегченного доступа к каталогам (LDAP) для аутентификации через внешние системы, обеспечивающие поддержку LDAP, такие как Microsoft Exchange / Active Directory, OpenLDAP, ApacheDS и другие.

Настроить LDAP можно в несколько простых шагов:

  • Включить область аутентификации LDAP
  • Создать конфигурацию сервера LDAP с подключениями и подробностями сопоставления пользователей / групп
  • Создать внешние сопоставления ролей для адаптации ролей LDAP к конкретному использованию диспетчера репозитория

Помимо обработки аутентификации, диспетчер репозитория можно настроить для сопоставления ролей с группами пользователей LDAP.Если пользователь является членом группы LDAP, которая соответствует идентификатору роли, менеджер репозитория предоставляет этому пользователю соответствующую роль. В дополнение к этой гибко настраиваемой возможности сопоставления пользователей и групп, менеджер репозитория может расширить членство в группе LDAP с помощью сопоставления определенных ролей пользователей.

Диспетчер репозитория может кэшировать информацию аутентификации и поддерживает несколько серверов LDAP и сопоставления пользователей / групп. Детали подключения к серверу LDAP и сопоставления пользователей / групп, а также входы в определенные учетные записи могут быть проверены непосредственно из пользовательского интерфейса.

Все эти функции позволяют вам адаптироваться к любому конкретному сценарию использования LDAP и пользоваться преимуществами централизованной аутентификации, установленной в вашей организации во всех ваших менеджерах репозиториев.

Включение области аутентификации LDAP

Активируйте область LDAP , выполнив следующие действия:

  • Перейдите в раздел администрирования областей
  • Выберите область LDAP и добавьте ее в список активных областей справа
  • Убедитесь, что область LDAP расположена под областью локальной аутентификации в списке
  • Нажмите Сохранить

Лучше всего оставить область локальной аутентификации и область локальной авторизации активирован, чтобы менеджер репозитория мог использовать анонимный , администратор и другие пользователи, настроенные в этой области, даже с аутентификацией LDAP в автономном режиме или недоступной.Любая учетная запись пользователя, не найденная в области локальной аутентификации , будет передана на аутентификацию LDAP.

Соединение и аутентификация LDAP

Представление функций LDAP, отображаемое в Рисунок: «Представление функций LDAP», доступно через элемент LDAP в разделе Security главного меню Administration .

Рисунок: Просмотр функций LDAP

Порядок определяет, в каком порядке менеджер репозитория подключается к серверам LDAP при аутентификации пользователя.Столбцы Name и URL определяют конфигурацию, а щелчок по отдельной строке обеспечивает доступ к разделам конфигурации Connection и User и группе .

Кнопка Create connection может использоваться для создания новой конфигурации сервера LDAP. Можно создать несколько конфигураций, которые доступны в списке.

Кнопка Изменить порядок может использоваться для изменения порядка, в котором менеджер репозитория запрашивает серверы LDAP во всплывающем диалоговом окне.

Успешные проверки подлинности кэшируются, поэтому для последующих входов в систему не требуется каждый раз новый запрос к серверу LDAP. Кнопка Очистить кэш может использоваться для удаления этих кэшированных аутентификаций.

Обратитесь к администратору вашего LDAP-сервера, чтобы выяснить правильные параметры, так как они различаются между разными поставщиками LDAP-серверов, версиями и индивидуальными конфигурациями, выполняемыми администраторами.

Следующие параметры позволяют создать соединение LDAP:

Имя

Введите уникальное имя для новой конфигурации.

Адрес сервера LDAP

Введите Протокол , Имя хоста и Порт вашего LDAP-сервера.

Протокол

Допустимые значения в этом раскрывающемся списке: ldap и ldaps , которые соответствуют упрощенному протоколу доступа к каталогам и упрощенному протоколу доступа к каталогам через SSL.

Имя хоста

Имя хоста или IP-адрес сервера LDAP.

Порт

Порт, который прослушивает сервер LDAP.Порт 389 является портом по умолчанию для протокола ldap , а порт 636 — портом по умолчанию для ldaps

DN базы поиска

Это поле дополнительно определяет подключение к серверу LDAP. Обычно он соответствует доменному имени организации. Например: dc = пример, dc = com .

: Если значения в вашем DN базы поиска содержат пробелы, экранируйте их с помощью «% 20», как в «dc = example% 20corp, dc = com»

Вы можете настроить один из четырех методов аутентификации, которые будут использоваться, когда подключение к серверу LDAP с раскрывающимся списком Метод аутентификации.

Простая аутентификация

Простая аутентификация состоит из имени пользователя и пароля . Простая аутентификация не рекомендуется для производственных развертываний, не использующих безопасный протокол ldaps , поскольку он отправляет пароль в открытом виде по сети.

Анонимная аутентификация

Анонимная аутентификация использует адрес сервера и базу поиска без дополнительной аутентификации.

Digest-MD5

Это улучшение метода аутентификации CRAM-MD5.Для получения дополнительной информации см. RFC-2831.

CRAM-MD5

Метод аутентификации запрос-ответ (CRAM) основан на алгоритме MAC HMAC-MD5. В этом методе аутентификации сервер отправляет клиенту строку запроса. Клиент отвечает именем пользователя, за которым следует шестнадцатеричный дайджест, который сервер сравнивает с ожидаемым значением. Для получения дополнительной информации см. RFC-2195.

Полное обсуждение подходов к аутентификации LDAP см. В RFC-2829 и RFC-2251.

Область SASL

Область простого уровня аутентификации и безопасности (SASL), используемая для подключения к серверу LDAP.Он доступен, только если используется метод аутентификации Digest-MD5 или CRAM-MD5.

Имя пользователя или DN

Имя пользователя или DN (отличительное имя) пользователя LDAP с доступом на чтение для всех необходимых пользователей и групп. Он используется для подключения к серверу LDAP.

Пароль

Пароль для Имя пользователя или DN , настроенное выше.

Чтобы проверить подключение к внешнему серверу LDAP, нажмите Проверить подключение .Успешное соединение подтверждается всплывающим уведомлением.

Детали подключения можно дополнительно уточнить, настроив период ожидания, период повтора и количество попыток подключения в Правила подключения .

Нажмите Далее , чтобы перейти к настройке сопоставлений пользователей и групп для конфигурации LDAP.

Рисунок: «Создание соединения LDAP» показывает конфигурацию соединения LDAP для менеджера репозитория, настроенного для подключения к серверу LDAP, работающему на порту localhost 10389, с использованием базы поиска ou = system .

Сопоставление пользователей и групп

Панель подключения LDAP содержит раздел для управления сопоставлениями пользователей и групп. Эта конфигурация является следующим шагом после настройки и проверки подключения LDAP. Это отдельная панель под названием Выберите пользователей и группы .

На этой панели представлен раскрывающийся список шаблона конфигурации , показанный на рисунке : «Шаблон конфигурации для пользователей и групп» . В зависимости от вашего выбора шаблона остальные поля ввода будут адаптированы к соответствующим требованиям пользователя и группы шаблонов.Эти шаблоны представляют собой предложения для типичных конфигураций, используемых на таких серверах, как Active Directory , Generic Ldap Server , Posix с динамическими группами, и Posix со статическими группами . Значения являются только предположениями и должны быть скорректированы в соответствии с вашими конкретными потребностями в зависимости от конфигурации вашего сервера LDAP.

Рисунок: Шаблон конфигурации для пользователей и групп

Следующие параметры позволяют настраивать элементы пользователя и группы с помощью диспетчера репозитория:

Относительный номер пользователя DN

Соответствует набору используемых отличительных имен в качестве базы для записей пользователей.Этот DN соответствует . Например, если все ваши пользователи содержатся в ou = users, dc = sonatype, dc = com и вы указали dc = sonatype, dc = com , вы используете значение ou = users .

Поддерево пользователя

Установите флажок, если Истина . Снимите флажок, если Ложь . Значения истинны, если под относительным полем пользователя есть дерево, которое может содержать пользовательские записи, и ложно, если все пользователи содержатся в указанном.Например, если все пользователи находятся в ou = users, dc = sonatype, dc = com , это поле должно быть False . Если пользователи могут отображаться в организационных единицах внутри организационных единиц, таких как ou = development, ou = users, dc = sonatype, dc = com , в этом поле должно быть указано

Класс объекта

Это значение является стандартным классом объекта. определено в RFC-2798. Он определяет класс объекта для пользователей. Общие значения: inetOrgPerson , person , user или posixAccount .

Фильтр пользователей

Это позволяет настроить фильтр для ограничения поиска записей пользователей. Его можно использовать для улучшения производительности.

Атрибут идентификатора пользователя

Это атрибут класса объекта, указанного выше, который предоставляет идентификатор для пользователя с сервера LDAP. Диспетчер репозитория использует этот атрибут в качестве значения идентификатора пользователя .

Атрибут реального имени

Это атрибут класса Object, который предоставляет реальное имя пользователя.Диспетчер репозитория использует этот атрибут, когда ему нужно отобразить настоящее имя пользователя, аналогично использованию внутренних атрибутов Имя и Фамилия .

Атрибут электронной почты

Это атрибут класса Object, который предоставляет адрес электронной почты пользователя. Диспетчер репозитория использует этот атрибут для атрибута Электронная почта пользователя. Он используется для электронных уведомлений пользователя.

Атрибут пароля

Его можно использовать для настройки класса Object, который предоставляет пароль («userPassword»).Если это поле не заполнено, пользователь будет аутентифицирован при привязке к серверу LDAP. Атрибут пароля не является обязательным. Если не настроена аутентификация, произойдет привязка к серверу LDAP. В противном случае это атрибут класса Object, который предоставляет пароль пользователя. Менеджер репозитория использует этот атрибут при аутентификации пользователя на сервере LDAP.

Автоматически установленный флажок позволяет отображать группы LDAP как роли. В конфигурации любая группа LDAP, настроенная для определенных пользователей, используется для запроса ролей в диспетчере репозитория.Идентичные имена инициируют предоставление пользователю привилегий ролей.

Группы в системах LDAP настроены как динамические или статические. Динамическая группа — это список групп, к которым принадлежат пользователи. Статическая группа содержит список пользователей. Выберите Динамические группы или Статические группы из раскрывающегося списка Тип группы , чтобы продолжить настройку.

Статические группы, например, как показано в Рисунок: «Сопоставление элементов статической группы» , сконфигурированы со следующими параметрами:

Групповой относительный DN

Это поле аналогично User Relative DN поле, описанное для сопоставления элементов пользователя, но применяется к группам, а не к пользователям.Например, если ваши группы были определены в ou = groups, dc = sonatype, dc = com , это поле будет иметь значение ou = groups .

Поддерево группы

Это поле похоже на поле Поддерево пользователя , описанное для отображения пользовательских элементов, но настраивает группы вместо пользователей. Если все группы определены в записи, определенной в Group relative, установите для этого поля значение false. Если группу можно определить в дереве организационных единиц под элементом, установите для поля значение true.

Групповой класс объекта

Это значение в этом поле является стандартным классом объекта, определенным в RFC-2307. Класс представляет собой просто набор ссылок на уникальные записи в каталоге LDAP и может использоваться для связывания пользовательских записей с группой. Примеры: groupOfUniqueNames , posixGroup или пользовательские значения.

Атрибут идентификатора группы

Определяет атрибут класса объекта, который определяет идентификатор группы.Если значение этого поля соответствует идентификатору роли, члены этой группы будут иметь соответствующие привилегии.

Атрибут члена группы

Задает атрибут класса объекта, который определяет члена группы. Примерное значение — uniqueMember .

Формат члена группы

Это поле фиксирует формат атрибута члена группы и используется менеджером репозитория для извлечения имени пользователя из этого атрибута.Примерные значения:

Если ваша установка не использует статические группы, вы можете настроить соединение LDAP так, чтобы оно ссылалось на атрибут в записи пользователя для определения членства в группе. Для этого выберите Динамические группы в раскрывающемся списке Тип группы .

Рисунок: Отображение элементов динамической группы

Динамические группы настраиваются с помощью параметра Group member of attribute . Менеджер репозитория проверяет этот атрибут записи пользователя, чтобы получить список групп, членом которых является пользователь.В этой конфигурации, показанной на рисунке : «Отображение элементов динамической группы» , запись пользователя будет иметь атрибут, который будет содержать имя группы, например memberOf .

После настройки параметров пользователей и групп в форме Выбор пользователей и групп вы можете проверить правильность сопоставления пользователей, нажав кнопку Проверить сопоставление пользователей . Успешное сопоставление приведет к извлечению списка пользовательских записей, который будет показан в диалоговом окне User Mapping Test Result .

Менеджер репозитория дает вам возможность напрямую проверить вход пользователя. Чтобы проверить вход в систему, перейдите на страницу Выберите пользователей и Группы после того, как будут заполнены все соответствующие поля формы. Прокрутите вниз и нажмите кнопку Проверить логин .

Кнопка Verify login может использоваться для проверки правильности работы аутентификации и сопоставления пользователей / групп для конкретной учетной записи пользователя, помимо глобальной учетной записи, используемой для конфигурации LDAP.

После успешной настройки подключения LDAP и сопоставлений пользователей и групп можно приступить к настройке сопоставлений внешних ролей и назначить их пользователям. Это позволяет вам определять специфическую безопасность менеджера репозитория для группы LDAP. Более подробная информация доступна в разделах «Роли» и «Пользователи».

Active Directory и LDAP

Перейти к основному содержанию
  • Chef.io
  • Learn Chef
  • Blog
  • Community
  • Training
  • Download

×

  • Обзор
    • Обзор платформы
    • Сообщество
      • О сообществе
      • Содействие
      • Руководства
      • Руководство по стилю документов
      • Отправить отзыв
    • Пакеты и платформы
      • Пакеты
      • Платформы
      • Поддерживаемые версии
      • Chef Software Install Script
      • Omnitruck API
      • Лицензирование
        • О лицензировании
        • Принятие лицензии
  • Chef Automate
    • Начало работы
      • Демонстрация быстрого старта
      • Системные требования
      • Руководство по установке
      • Airga Установка
      • Установить Chef Habitat Builder Локально
      • Установить Chef Infra Server с помощью Automate
      • Перенести из Chef Automate 1
      • Резервное копирование
      • Восстановить
    • Настройка Automate
      • Configuration
      • Сбор данных
      • LDAP
      • Управление журналами
      • SAML
      • Телеметрия
    • Приложения
      • Chef EAS
      • Настройка панели приложений
      • Панель инструментов приложений
    • Канал событий
    • Панель инструментов рабочего стола
    • Запуск клиентов
    • Соответствие
      • Отчеты
      • Задания сканирования
      • Профили
      • Узлы
    • Настройки
      • Уведомления
      • Каналы данных
      • Жизненный цикл данных
      • Интеграция узлов
      • Учетные данные узла
      • Пользователи
      • Команды
      • Токены API
      • Политики
      • Роли
      • Проекты
    • Авторизация
      • Обзор IAM
      • Руководство пользователя IAM
      • Действия IAM
    • Устранение неполадок
    • Ссылка
      • Архитектура
      • Chef Automate API
      • chef-automate CLI
      • Monitoring Chef Automate
      • ServiceNow Integration
      • Флаги функций
    • Рабочий процесс (устарел)
      • Обзор рабочего процесса
      • Рабочий процесс обновления
      • Build Cookbook
      • Delivery Truck
      • Depencies Cookbook
      • Publish
      • Runners
      • Secrets
  • Chef Compliance
    • About Chef Compliance
    • Chef Compliance Guide
  • Chef Desktop
  • Chef Desktop Requirements
  • Install Chef Components
  • Chef Desktop Development Среда
  • Шаблон разработки Chef Desktop
  • Zero Touch Deployment для macOS и Windows в Azure
  • Zero Touch Deployment с MicroMDM для macOS
  • Chef Desktop Cookbook Reference
  • Resources
    • All Resources (Single Page)
    • chef_client_launchd
    • macos_admin_control
    • macos_app_management
    • macos_automatic_logout
    • macos_automatic_software_updates
    • macos_desktop_screensaver
    • macos_disk_encryption
    • macos_firewall
    • macos_password_policy
    • macos_power_management
    • rescue_account
    • windows_admin_control
    • windows_app_management
    • windows_automatic_logout
    • windows_defender
    • windows_defender_exclusion
    • windows_desktop_screensaver
    • windows_desktop_winrm_settings
    • windows_disk_encryption
    • windows_firewall
    • windows_password_policy
    • windows_power_management
    • windows_update_settings
    • Chequered
    • Обзор системы
    • Chess
    • Обзор системы nts
    • Chef в Azure Guide
      • Microsoft Azure
      • Chef Workstation в Azure Cloud Shell
      • Microsoft Azure PowerShell
      • Microsoft Azure Chef Extension
      • Knife Azure
      • Knife Azurerm
    • Chef on Windows Guide
      • Chef for Microsoft Windows
      • Руководство по установке Windows
      • Knife Windows
    • Chef and Terraform
    • Глоссарий
    • Удаление
  • Основные понятия
    • Обзор клиента Chef Infra
    • Обзор сервера Chef Infra
    • chef-repo
    • Кулинарные книги
    • Пользовательские ресурсы
    • Узлы
    • Политика
      • О политике
      • О файлах политики
      • Файл политики.rb
      • Пакеты данных
      • Рабочие списки
      • Среда
      • Роли
    • Секреты
    • Аутентификация
    • Авторизация
    • Супермаркет
      • Супермаркет
      • Государственный супермаркет
      • Частный супермаркет
      • Совместное использование Поваренных книг
  • Характеристики
    • Chef Solo
      • О Chef Solo
      • chef-solo (исполняемый)
      • solo.rb
    • Ohai
      • О Ohai
      • ohai (исполняемый)
    • FIPS
    • Handlers
    • Management Консоль
      • О консоли управления
      • Настройка SAML
      • Клиенты
      • Поваренные книги
      • Пакеты данных
      • Среды
      • Узлы
      • Роли
      • Пользователи
      • управляют.rb
      • chef-manage-ctl
    • Push Jobs
    • Search
  • Устранение неполадок
  • Установка
    • Узлы
      • Установка через Bootstrap
      • chef-client (исполняемый)
      • client.rb
      • Обновления
      • Security
    • Chef Infra Server
      • Hosted Chef Server
      • Установить Chef Infra Server
      • Установить автономный
      • Chef Infra Server Предварительные требования
      • Многоуровневая установка
      • Установить высокую доступность
    • Работа с прокси
    • Air- gapped Установка
    • Режим FIPS
    • Интеграции
      • AWS Marketplace
      • Облачная платформа Google
      • VMware
    • Супермаркет
      • Общедоступный супермаркет
      • Установить частный супермаркет
      • Настроить супермаркет
      • супермаркет.rb Settings
      • Backup and Restore
      • Log Files
      • Monitoring
      • knife supermarket
      • supermarket-ctl
      • Supermarket API
    • Push Jobs
  • Справочник рецептов
    • О кулинарных книгах
    • Атрибуты
    • Файлы
    • Библиотеки
    • Рецепты
      • О рецептах
      • Рецепты отладки, запуски клиента
    • Рецепт DSL
      • Обзор DSL
      • Атрибут
      • ?
      • cookbook_name
      • data_bag
      • data_bag_item
      • declare_resource
      • delete_resource
      • delete_resource!
      • edit_resource
      • edit_resource!
      • find_resource
      • find_resource!
      • платформа?
      • platform_family?
      • reboot_pending?
      • recipe_name
      • ресурсы
      • поиск
      • shell_out
      • shell_out!
      • tag, tagged ?, unag
      • value_for_platform
      • value_for_platform_family
      • with_run_context
      • Платформа Windows
      • Registry_data_exists?
      • registry_get_subkeys
      • registry_get_values ​​
      • registry_has_subkeys?
      • registry_key_exists?
      • registry_value_exists?
      • Записи журнала
    • Настраиваемые ресурсы DSL
    • Ресурсы
      • О ресурсах
      • Функции общих ресурсов
      • Переход с определений
      • Настраиваемые ресурсы
      • Руководство по настраиваемым ресурсам
      • Все ресурсы (одна страница)
      • альтернативы
      • apt_package
      • apt_preference
      • apt_repository
      • apt_update
      • archive_file
      • Баш
      • партии
      • bff_package
      • точек останова
      • build_essential
      • cab_package
      • chef_acl
      • chef_client
      • chef_client_config
      • chef_client_cron
      • chef_client_launchd
      • chef_client_scheduled_task
      • chef_client_systemd_timer
      • chef_client_trusted_certificate
      • chef_container
      • chef_data_bag
      • chef_data_bag_item
      • chef_environment
      • chef_gem
      • chef_group
      • chef_handler
      • chef_node
      • chef_organization
      • chef_role
      • chef_sleep
      • chef_user
      • chef_vault_secret
      • chocolatey_config
      • chocolatey_feature
      • chocolatey_package
      • chocolatey_source
      • cookbook_file
      • хрон
      • cron_access
      • cron_d
      • csh
      • каталог
      • dmg_package
      • dnf_package
      • dpkg_package
      • dsc_resource
      • dsc_script
      • выполнить
      • файл
      • freebsd_package
      • gem_package
      • homebrew group
      • git_package
      • git_git17
      • homebrew_update
      • имя хоста
      • http_request
      • ifconfig
      • ips_package
      • kernel_module
      • ksh
      • laun CHD
      • ссылка
      • локаль
      • бревенчатые
      • macos_userdefaults
      • macports_package
      • mdadm
      • крепление
      • msu_package
      • notify_group
      • ohai
      • ohai_hint
      • openbsd_package
      • openssl_dhparam
      • openssl_ec_private_key
      • openssl_ec_public_key
      • openssl_rsa_private_key
      • openssl_rsa_public_key
      • openssl_x509_certificate
      • openssl_x509_crl
      • openssl_x509_request
      • osx_profile
      • пакет
      • pacman_package
      • paludis_package
      • Perl
      • PLIST
      • portage_package
      • powershell_package
      • powershell_package_source
      • powershell_script
      • питона
      • перезагрузки
      • registry_key
      • удаленный_каталог
      • удаленный_файл
      • rhsm_errata
      • rhsm_errata_lev el
      • rhsm_register
      • rhsm_repo
      • rhsm_subscription
      • route
      • rpm_package
      • ruby ​​
      • ruby_block
      • скрипт
      • service
      • smartos_package
      • sent_package16 sent_package
      • sunt_package
      • sent_package16
      • subpackage_sub 16
      • supdose_package
      • sent_package16
      • _support 16_sent_package 16 supdo_16 sent_package_16 _subdoi_16 sent_package 16 subpackage_16 subpackage
      • Sysctl
      • systemd_unit
      • шаблон
      • часовой пояс
      • пользователь
      • user_ulimit
      • windows_ad_join
      • windows_audit_policy
      • windows_auto_run
      • windows_certificate
      • windows_dfs_folder
      • windows_dfs_namespace
      • windows_dfs_server
      • windows_dns_record
      • windows_dns_zone
      • windows_env
      • windows_feature
      • windows_feature_dism
      • windows_feature_powershell
      • windows_firewall_profile
      • окно s_firewall_rule
      • windows_font
      • windows_package
      • windows_pagefile
      • windows_path
      • windows_printer
      • windows_printer_port
      • windows_security_policy
      • windows_service
      • windows_share
      • windows_shortcut
      • windows_task
      • windows_uac
      • windows_user_privilege
      • windows_workgroup
      • yum_package
      • yum_repository
      • zypper_package
      • zypper_repository
    • Шаблоны
    • Репозиторий рецептов
    • метаданных.rb
    • Cookbook Versioning
    • Ruby Guide
  • Managing Chef Infra Server
    • Runbook (одностраничный)
    • Резервное копирование и восстановление
    • Backend Failure Recovery
    • Firewalls & Ports
    • Active Directory & LDAP
    • Log Files
    • Монитор
    • Организации и группы
    • Безопасность
    • Услуги
    • Настройка
    • Обновления
    • Обновить кластер высокой доступности
    • Пользователи
    • chef-server-ctl
    • chef-server.rb Settings
    • Chef Infra Server Дополнительные настройки
    • chef-backend-ctl
    • chef-backend.rb
    • Chef Infra ServerAPI
    • Push Jobs
      • Knight Push Jobs
      • push-jobs-client
      • push-jobs- client.rb
      • push-jobs-server.rb
      • API push-заданий
      • Chef Infra Server Отправленные события
  • API расширения
    • Обработчики
      • Пользовательские обработчики
      • Обработчик DSL
      • Обработчики сообщества
    • Соответствие
    • DSL
    • Knife Plugins
      • Cloud Plugins
      • Написание пользовательских плагинов
    • Ohai Plugins
      • Custom Plugins
      • Community Plugins
  • Deprecations
  • Chef Habitat
    • About Chef Habit Установить Habitat
      • Получить Chef Habitat
      • Настроить Chef Habitat CLI
      • Скачать и установить FAQ
    • Builder
      • Chef Habitat Builder
      • Создать учетную запись
      • Профиль Builder
      • Origins
      • Origin Packages
    • Origins
      • Create an Origin
      • Origin Keys
      • Origin Membership & RBAC
      • Настройки источника
    • Пакеты
      • Сборка пакетов
      • Продвижение пакетов
      • Экспорт пакетов
      • Непрерывная интеграция
      • Привязки времени выполнения
    • Планы
      • Написание плана
      • Быстрый запуск плана
      • Содержание плана
      • Строительные леса
      • Пакеты двоичной оболочки
    • Службы
      • О службах
      • Группы служб
      • Топологии групп служб
      • Конфигурация группы служб
      • Обновления отдельных служб
      • Обновления групп служб
      • Монитор ing Services
    • Супервизоры
      • О супервизорах
      • Запуск супервизоров
      • Запуск Chef Habitat на серверах (Linux и Windows)
      • Дизайн супервизора
      • Выборы лидера
      • Установка кольца
      • Сети супервизоров
      • Криптография супервизора
      • Защита сетей
      • Файл конфигурации супервизора
      • Конфигурация журнала супервизора
      • Конфигурация пакета супервизора
      • Launcher
      • Remote Control
      • Руководство супервизора
    • Справочник
      • hab Справочник CLI
      • API
        • Builder API
        • Supervisor API
      • Хуки жизненного цикла приложения
      • Помощники по сборке
      • Обратные вызовы на этапе сборки
      • Помощники по настройке плана
      • Управление конфигурацией
      • Шаблоны конфигурации
      • Пользовательские сертификаты
      • Переменные среды
      • Ключи
      • Содержимое пакета
      • Идентификаторы пакета
      • Библиотека шаблонов
      • Настройки плана
      • Переменные плана
      • Данные шаблона службы
      • Коды журнала супервизора
    • Контейнеры
      • Chef Habitat and Containers
      • Orchestration
      • Kubernetes
      • Azure Container Services (AKS)
      • Amazon Container Services (ECS)
      • Google Container Registry (GCR)
      • Apache Mesos and DC / OS
      • Running Chef Habitat Linux Containers
      • Running Chef Habitat Windows Containers
    • Диаграммы
      • Обзор архитектуры
      • Поток сборки начального пакета
      • Поток обновления зависимостей
      • Поток восстановления приложения
      • Поток публикации контейнера Docker
      • Поток автоматизированной публикации контейнера Docker
      • Продвижение пакетов через канал nels
      • Привязка группы служб времени выполнения
      • Chef Habitat Builder Architecture
      • Chef Habitat Builder on-prem Flow
  • Chef InSpec
    • Chef InSpec Overview
    • Установка и удаление
    • Chef InSpec for the Cloud
    • Chef InSpec and Friends
    • Chef Глоссарий InSpec
    • Chef Ссылка на InSpec
      • Исполняемый файл InSpec
      • Профили
      • Входные данные
      • Сопоставители
      • Репортеры
      • Конфигурация
      • Chef InSpec DSL
      • Руководство по стилю профиля
      • Пользовательские ресурсы плагинов
      • kitchen-inspec
      • InSpec Shell
      • Chef Habitat Integration
      • Миграция с Serverspec
      • Waivers
    • Chef InSpec Resources
      • InSpec Resources (Single Page)
      • OS Resources
        • aide_conf
        • apache
        • apach e_conf
        • apt
        • audit_policy
        • auditd
        • auditd_conf
        • bash
        • bond
        • bridge
        • bsd_service
        • chocolatey_package
        • command
        • cpan
        • cran
        • crontab16
        • 900ms16 dsv
        • crontab16
        • 900ms16 директория
        • docker
        • docker_container
        • docker_image
        • docker_plugin
        • docker_service
        • elasticsearch
        • etc_fstab
        • etc_group
        • etc_hosts
        • etc_hosts_hosts_allow
        • etc_hosts_deny
        • группа ghost17
        • grub_conf
        • хост
        • http
        • iis_app
        • iis_site
        • inetd_conf
        • ini
        • интерфейс
        • интерфейсы
        • ip6tables
        • iptables
        • 9001 6 json
        • kernel_module
        • kernel_parameter
        • key_rsa
        • launchd_service
        • limits_conf
        • login_defs
        • mount
        • mssql_session
        • mysql_conf
        • mysql_session
        • nginx
        • nginx
        • nginx
        • nginx
        • nginx
        • nginx
        • nginx
        • os
        • os_env
        • пакет
        • пакеты
        • parse_config
        • parse_config_file
        • passwd
        • pip
        • port
        • postfix_conf
        • postgres_conf_
        • postgres_hba_conf_conf
        • postgres_hba_conf
        • postgres_hba_confreshell
        • rabbitmq_config
        • registry_key
        • runit_service
        • security_identifier
        • security_policy
        • service
        • shadow
        • ssh_config
        • s shd_config
        • ssl
        • sys_info
        • systemd_service
        • sysv_service
        • upstart_service
        • пользователь
        • пользователей
        • vbscript
        • виртуализация
        • windows_feature
        • windows_ru_firewall_ru
        • windows_feature
        • windows_firewall16
        • windows_feature
        • windows_firewall_ru16
        • xinetd_conf
        • XML
        • YAML
        • ням
        • zfs_dataset
        • zfs_pool
      • AWS Ресурсы
        • aws_alb
        • aws_albs
        • aws_auto_scaling_group
        • aws_auto_scaling_groups
        • aws_cloudformation_stack
        • aws_cloudtrail_trail
        • aws_cloudtrail_trails
        • aws_cloudwatch_alarm
        • aws_cloudwatch_log_group
        • aws_cloudwatch_log_metric_filter
        • aws_config_delivery_channel
        • aws_config_recorder 9001 7
        • aws_db_subnet_group
        • aws_db_subnet_groups
        • aws_dhcp_options
        • aws_dynamodb_table
        • aws_ebs_volume
        • aws_ebs_volumes
        • aws_ec2_instance
        • aws_ec2_instances
        • aws_ecr
        • aws_ecr_image Ресурс
        • aws_ecr_images
        • aws_ecr_repositories
        • aws_ecr_repository
        • aws_ecs_cluster
        • aws_ecs_clusters
        • aws_efs_file_system
        • aws_efs_file_systems
        • aws_eks_cluster
        • aws_eks_clusters
        • aws_elasticache_cluster
        • aws_elasticache_cluster_node
        • aws_elasticache_clusters
        • aws_elb
        • aws_elbs
        • aws_flow_log
        • aws_hosted_zone
        • aws_hosted_zones
        • aws_iam_access_key
        • aws_iam_access_keys
        • aws_iam_account_alias
        • aws_iam_group
        • aws_iam_groups
        • aws_iam_ inline_policy
        • aws_iam_password_policy
        • aws_iam_policies
        • aws_iam_policy
        • aws_iam_role
        • aws_iam_roles
        • aws_iam_root_user
        • aws_iam_saml_provider
        • aws_iam_saml_providers
        • aws_iam_user
        • aws_iam_users
        • О aws_internet_gateway ресурсов
        • aws_internet_gateways
        • aws_kms_key
        • aws_kms_keys
        • aws_lambda
        • aws_lambdas
        • aws_launch_configuration
        • aws_nat_gateway
        • aws_nat_gateways
        • aws_organizations_member
        • aws_rds_cluster
        • aws_rds_clusters
        • aws_rds_instance
        • aws_rds_instances
        • aws_region
        • aws_regions
        • aws_route_table
        • aws_route_tables
        • aws_s3_bucket
        • aws_s3_bucket_object
        • aws_s3_buckets
        • aws_security_group
        • 9001 6 aws_security_groups
        • aws_sns_subscription
        • aws_sns_topic
        • aws_sns_topics
        • aws_sqs_queue
        • aws_sqs_queues
        • aws_ssm_parameter
        • aws_ssm_parameters
        • aws_sts_caller_identity
        • aws_subnet
        • aws_subnets
        • aws_transit_gateway
        • aws_vpc
        • aws_vpcs
      • Azure Ресурсы
        • azure_generic_resource
        • azure_resource_group azure_virtual_machine
        • azure_virtual_machine_data_disk azurerm_ad_user
        • azurerm_ad_users azurerm_aks_cluster
        • azurerm_aks_clusters azurerm_cosmosdb_database_account
        • azurerm_event_hub_authorization_rule azurerm_event_hub_event_hub
        • azurerm_event_hub_namespace azurerm_iothub
        • azurerm_iothub_event_hub_consumer_group azurerm_iothub_ev ent_hub_consumer_groups
        • azurerm_key_vault
        • azurerm_key_vault_key
        • azurerm_key_vault_keys
        • azurerm_key_vault_secret
        • azurerm_key_vault_secrets
        • azurerm_key_vaults
        • azurerm_load_balancer
        • azurerm_load_balancers
        • azurerm_locks
        • azurerm_management_group
        • azurerm_management_groups
        • azurerm_monitor_activity_log_alert
        • azurerm_monitor_activity_log_alerts
        • azurerm_monitor_log_profile
        • azurerm_monitor_log_profiles
        • azurerm_mysql_database
        • azurerm_mysql_databases
        • azurerm_mysql_server
        • azurerm_mysql_servers
        • azurerm_network_interface
        • azurerm_network_interfaces
        • azurerm_network_security_group
        • azurerm_network_security_group
        • azurerm_security_group
        • azurerm_security_group
        • azurerm_security_group
        • azurerm_group_azurerm_group gresql_database
        • azurerm_postgresql_databases
        • azurerm_postgresql_server
        • azurerm_postgresql_servers
        • azurerm_resource_groups
        • azurerm_role_definition
        • azurerm_role_definitions
        • azurerm_security_center_policies
        • azurerm_security_center_policy
        • azurerm_sql_database
        • azurerm_sql_databases
        • azurerm_sql_server
        • azurerm_sql_servers
        • azurerm_storage_account_blob_container
        • azurerm_storage_account_blob_containers
        • azurerm_subnet
        • azurerm_subnets
        • azurerm_subscription
        • azurerm_virtual_machine
        • azurerm_virtual_machine_disk
        • azurerm_virtual_machine_disks
        • azurerm_virtual_machines
        • azurerm_application_virtual_network
        • azurerm_appbirtual_network azurerm_appp. ев
          • google_access_context_manager_access_policies
          • google_access_context_manager_access_policy
          • google_access_context_manager_service_perimeter
          • google_access_context_manager_service_perimeters
          • google_appengine_standard_app_version
          • google_appengine_standard_app_versions
          • google_bigquery_dataset
          • google_bigquery_datasets
          • google_bigquery_table
          • google_bigquery_tables
          • google_billing_project_billing_info
          • google_cloud_scheduler_job
          • google_cloud_scheduler_jobs
          • google_cloudbuild_trigger
          • google_cloudbuild_triggers
          • google_cloudfunctions_cloud_function
          • google_cloudfunctions_cloud_functions
          • google_compute_address
          • google_compute_addresses
          • google_compute_autoscaler
          • google_compute_autoscaler
          • google_compute_backend_bucket 9001 7
          • google_compute_backend_buckets
          • google_compute_backend_service
          • google_compute_backend_services
          • google_compute_disk
          • google_compute_disks
          • google_compute_firewall
          • google_compute_firewalls
          • google_compute_forwarding_rule
          • google_compute_forwarding_rules
          • google_compute_global_address
          • google_compute_global_addresses
          • google_compute_global_forwarding_rule
          • google_compute_global_forwarding_rules
          • google_compute_health_check
          • google_compute_health_checks
          • google_compute_http_health_check
          • google_compute_http_health_checks
          • google_compute_https_health_check
          • google_compute_https_health_checks
          • google_compute_image
          • google_compute_instance
          • google_compute_instance16_group_
          • _google_compute_instance16_group_ google_compute_instance_group_managers
          • google_compute_instance_groups
          • google_compute_instance_template
          • google_compute_instance_templates
          • google_compute_instances
          • google_compute_network
          • google_compute_network_endpoint_group
          • google_compute_network_endpoint_groups
          • google_compute_networks
          • google_compute_node_group
          • google_compute_node_groups
          • google_compute_node_template
          • google_compute_node_templates
          • google_compute_project_info
          • google_compute_region
          • google_compute_region_backend_service
          • google_compute_region_backend_services
          • google_compute_region_instance_group_manager
          • google_compute_region_instance_group_manager
          • google_compute_regional_disk
          • google_compute_regions
          • google_compute_route
          • google_compute_router 900 17
          • google_compute_router_nat
          • google_compute_router_nats
          • google_compute_routers
          • google_compute_routes
          • google_compute_security_policies
          • google_compute_security_policy
          • google_compute_snapshot
          • google_compute_snapshots
          • google_compute_ssl_certificate
          • google_compute_ssl_certificates
          • google_compute_ssl_policies
          • google_compute_ssl_policy
          • google_compute_subnetwork
          • google_compute_subnetwork_iam_binding
          • google_compute_subnetwork_iam_policy
          • google_compute_subnetworks
          • google_compute_target_http_proxies
          • google_compute_target_http_proxy google_compute_target_https_proxies
          • google_compute_target_https_proxy google_compute_target_pool
          • google_compute_target_pools google_compute_target_tcp_proxies
          • google_c ompute_target_tcp_proxy
          • google_compute_url_map
          • google_compute_url_maps
          • google_compute_vpn_tunnel
          • google_compute_vpn_tunnels
          • google_compute_zone
          • google_compute_zones
          • google_container_cluster
          • google_container_clusters
          • google_container_node_pool
          • google_container_node_pools
          • google_container_regional_cluster
          • google_container_regional_clusters
          • google_container_regional_node_pool
          • google_container_regional_node_pools
          • google_dataproc_cluster
          • google_dataproc_clusters
          • google_dns_managed_zone
          • google_dns_managed_zones
          • google_dns_resource_record_set
          • google_dns_resource_record_sets
          • google_filestore_instance
          • google_filestore_filestore_instance
          • google_filestore_16crole_instances_instances_google_
          • google_filestore_16crole_instances_
          • oogle_iam_organization_custom_role
          • google_iam_organization_custom_roles
          • google_iam_service_account
          • google_iam_service_account_key
          • google_iam_service_account_keys
          • google_iam_service_accounts
          • google_kms_crypto_key
          • google_kms_crypto_key_iam_binding
          • google_kms_crypto_key_iam_bindings
          • google_kms_crypto_key_iam_policy
          • google_kms_crypto_keys
          • google_kms_key_ring
          • google_kms_key_ring_iam_binding
          • google_kms_key_ring_iam_bindings
          • google_kms_key_ring_iam_policy
          • google_kms_key_rings
          • google_logging_folder_exclusion
          • google_logging_folder_exclusions
          • google_logging_folder_log_sink
          • google_logging_folder_log_sinks
          • google_logging_organization_log_sink
          • google_logging_organization_log_sinks
          • google_logging_project1 7
          • google_logging_project_exclusions
          • google_logging_project_sink
          • google_logging_project_sinks
          • google_ml_engine_model
          • google_ml_engine_models
          • google_organization
          • google_organization_iam_binding
          • google_organization_iam_policy
          • google_organization_policy
          • google_organizations
          • google_project
          • google_project_alert_policies
          • google_project_alert_policy
          • google_project_alert_policy_condition
          • google_project_iam_binding
          • google_project_iam_bindings
          • google_project_iam_custom_role
          • google_project_iam_custom_roles
          • google_project_iam_policy
          • google_project_logging_audit_config
          • google_project_metric
          • google_project_metrics
          • Google_project_metrics
          • Google_project_metrics
          • google_project_metrics
          • Google 6 google_pubsub_subscription
          • google_pubsub_subscription_iam_binding
          • google_pubsub_subscription_iam_policy
          • google_pubsub_subscriptions
          • google_pubsub_topic
          • google_pubsub_topic_iam_binding
          • google_pubsub_topic_iam_policy
          • google_pubsub_topics
          • google_redis_instance
          • google_redis_instances
          • google_resourcemanager_folder
          • google_resourcemanager_folder_iam_binding
          • google_resourcemanager_folder_iam_policy
          • google_resourcemanager_folders
          • google_resourcemanager_organization_policy
          • google_resourcemanager_project_iam_binding
          • google_resourcemanager_project_iam_policy
          • google_runtime_config_config
          • google_runtime_config_config_iam_binding
          • google_runtime_config_config_iam_policy
          • google_runtime_config_configs
          • google_runtime_able 9 0017
          • google_runtime_config_variables
          • google_service_account
          • google_service_account_key
          • google_service_account_keys
          • google_service_accounts
          • google_sourcerepo_repositories
          • google_sourcerepo_repository
          • google_spanner_database
          • google_spanner_databases
          • google_spanner_instance
          • google_spanner_instance_iam_binding
          • google_spanner_instance_iam_policy
          • google_spanner_instances
          • google_sql_database_instance
          • google_sql_database_instances
          • google_sql_user
          • google_sql_users
          • google_storage_bucket
          • google_storage_bucket_acl
          • google_storage_bucket_iam_binding
          • google_storage_bucket_iam_bindings
          • _storage_bucket_iam_bindings _storage_bucket_iam_bindings _storage_bucket_iam_bindings _storage_bucket_iam_bindings _storage_google_storage_bucket_
          • ge_buckets
          • google_storage_default_object_acl
          • google_storage_object_acl
          • google_user
          • google_users
        • Ресурсы Habitat
          • Habitat Resources
          • HabitatStation
          • ChemStation
          • Habitat_packages CheatService Habitat_packages Habitservice Habitat_packages Habitat_packages Habitservice Habitservice Habitservice Habitservice Habitservice Habitservice Habitservice Habitat_packages Habitservice Habitas Телеметрия
          • Установить рабочую станцию ​​Chef
          • Обновить лабораторию
          • Инструменты рабочей станции Chef
            • Berkshelf
            • chef (исполняемый файл)
              • исполняемый файл chef (полная страница)
              • chef capture
              • chef env
              • chef exec
              • chef gem
              • шеф-повар создать атрибут
              • шеф-повар сгенерировать поваренную книгу
              • шеф-повар сгенерировать файл
              • шеф-повар сгенерирует рецепт
              • шеф-повар сгенерирует репо
              • шеф-повар сгенерирует ресурс
              • шеф-повар сгенерирует шаблон
              • шеф f report cookbooks
              • chef report nodes
              • chef shell-init
            • chef-apply (исполняемый файл)
            • chef-run (исполняемый файл)
            • chef-shell (исполняемый файл)
            • chef-vault (исполняемый файл)
            • ChefSpec
            • Chef Workstation App
            • config.rb (Knife.rb)
            • Дополнительные настройки config.rb
            • Cookstyle
            • CLI доставки
            • Foodcritic
            • Test Kitchen
              • О Test Kitchen
              • kitchen (исполняемый файл)
              • kitchen.yml
              • kitchen-vagrant
            • Нож
              • О ноже
              • Настройка ножа
              • Общие параметры ножа
              • config.rb (Knife.rb)
              • knife azure
              • knife azurerm
              • ножевой ремень
              • нож клиент
              • конфигурация ножа
              • нож поваренная книга
              • нож сайт поваренной книги
              • пакет данных ножа
              • удаление ножа
              • углубление ножа
              • дифференциал ножа
              • загрузка ножа
              • редактирование ножа
              • среда ножа
              • руководство ножом
              • список ножей
              • узел ножа
              • нож opc
              • нож сырой
              • список рецептов ножа
              • роль ножа
              • кн ife search
              • Knife serve
              • Knife Show
              • Knife ssh
              • knife ssl_check
              • knife ssl_fetch
              • ножевой статус
              • Knife супермаркет
              • ножевой ярлык
              • выгрузка ножа
              • нож пользователя
              • ножевые окна
              • нож xargs
            • push-jobs-client (исполняемый файл)
          • Начало работы
          • Настройка рабочей станции Chef
          • Устранение неполадок
        • Легкий шаблон
          • Легкий обзор
          • Быстрый запуск
          • Легкий аудит
          • Легкая конфигурация
          • Переменные и конфигурация
          • What is Scaffolding
        • Примечания к выпуску
          • Chef Automate
          • Chef InSpec
          • Chef Workstation
          • Chef Infra Client
          • Chef Infra Server
          • Chef Manage
          • Chef Push Jobs
        • Legacy 9003 8
        • Рабочий процесс
          • Основы рабочего процесса
            • Обзор рабочего процесса
            • Настроить конвейер
            • Настроить проект
            • Настроить сбор данных
            • Сбор данных с Chef HA
            • Сбор данных без Chef Infra Server
            • Поваренная книга аудита
          • Управление Рабочий процесс
            • build-cookbook (поваренная книга)
            • delivery-truck (cookbook)
            • Управление зависимостями
            • Управление секретами
            • Публикация на нескольких серверах Chef Infra
            • Runners
            • Рабочий процесс с Bitbucket
            • Рабочий процесс с электронной почтой (SMTP) )
            • Рабочий процесс с GitHub
            • Рабочий процесс со Slack
            • Пользователи и роли
            • Аутентификация с LDAP
            • Аутентификация с SAML
            • Elasticsearch и Kibana Auth
            • Резервное копирование сервера доставки
            • Доставка аварийного восстановления
            • Настройка
          • Артикул
            • CLI доставки 9 0017
            • доставка.rb
            • delivery.rb Дополнительные настройки
            • Workflow DSL
          • Chef Automate CTL (устарело)
          • AWS OpsWorks для Chef Automate
          • Chef Automate для Microsoft Azure
      • Доступно на GitHub
      • Загрузки
      • Отправить отзыв
      • Поддержка
      • Архив
      • Chef.io
      • Learn Chef
      • Блог
      • Сообщество
      • Обучение
      • Скачать
      • Обзор
        • Обзор платформы
        • Сообщество
          • О сообществе
          • Содействие
          • Рекомендации
          • Руководство по стилю документов
          • Отправить отзыв
        • Пакеты и платформы
          • Пакеты
          • Платформы
          • Поддерживаемые версии
          • Сценарий установки программного обеспечения Chef
          • Omnitruck API
          • Лицензирование
            • О лицензировании
            • Принятие лицензии
      • Chef Automate
        • Приступая к работе
          • Демонстрация быстрого старта
          • Системные требования
          • Руководство по установке
          • Установка с воздушной заслонкой
          • Установка Chef Habitat Builder On-prem Automate
          • Перенос из Chef Automate 1
          • Backup
          • Restore
        • Configuring Automate
          • Configuration
          • Data Collection
          • LDAP
          • Log Management
          • SAML
          • Telemetry
        • Applications
          • Chef EAS
          • Настройка панели приложений
          • Панель мониторинга приложений
        • Канал событий
        • Панель мониторинга рабочего стола
        • Клиентские запуски
        • Соответствие
          • Отчеты
          • Задания сканирования
          • Профили
          • Узлы
        • 9 0016 Настройки
          • Уведомления
          • Каналы данных
          • Жизненный цикл данных
          • Интеграция узлов
          • Учетные данные узла
          • Пользователи
          • Команды
          • Токены API
          • Политики
          • Роли
          • Проекты
        • Авторизация
        • Обзор IAM
        • IAM Руководство пользователя
        • Действия IAM
      • Устранение неполадок
      • Ссылка
        • Архитектура
        • Chef Automate API
        • chef-automate CLI
        • Мониторинг Chef Automate
        • Интеграция ServiceNow
        • Флаги функций
      • Рабочий процесс (устарело) )
        • Обзор рабочего процесса
        • Рабочий процесс обновления
        • Сборка рецептов
        • Delivery Truck
        • Зависимости
        • Публикация поваренных книг
        • Бегуны
        • Секреты
    • Соответствие шеф-повару
      • О шеф-поваре Соответствие
      • Chef Руководство по соответствию
    • Chef Desktop
      • О Chef Desktop
      • Требования к рабочему столу Chef
      • Установка компонентов Chef
      • Среда разработки Chef Desktop
      • Шаблон разработки Chef Desktop
      • Развертывание без касания для macOS и Windows на Azure
      • Zero Touch Deployment с MicroMDM для macOS
      • Chef Desktop Cookbook Справочник
      • Ресурсы
        • Все ресурсы (одна страница)
        • chef_client_launchd
        • macos_admin_control
        • macos_app_management
        • macos_updates_automatic_logout
        • macosware
        • macos_automatic_logout
        • macos macos_firewall
        • macos_password_policy
        • macos_power_management
        • rescue_account
        • windows_admin_control
        • windows_app_management
        • wind ows_automatic_logout
        • windows_defender
        • windows_defender_exclusion
        • windows_desktop_screensaver
        • windows_desktop_winrm_settings
        • windows_disk_encryption
        • windows_firewall
        • windows_password_policy
        • windows_power_management
        • windows_update_settings
    • Chef Инфра
      • Начало работы
        • Chef Инфра Обзор

    Администратор LDAP: Введение

    Администратор LDAP: Введение Нет необходимости в установке, Ldap Admin запускается из коробки на компьютерах NT4, Windows 2000, Windows 2003 или Windows XP.Просто скачайте исполняемый файл и запустите его. Откройте окно подключений и щелкните правой кнопкой мыши, чтобы вызвать всплывающее меню. Создайте новое соединение, и вы готовы к работе.

    Ldap Admin сохраняет профили подключения, включая учетные данные для входа в реестр Windows. Обратите внимание, что учетные данные для подключения не будут зашифрованы (извините, это тоже произойдет). Однако Ldap Admin сохранит свойства подключения в вашем разделе реестра пользователя, таким образом они будут защищены через конфиденциальность вашей учетной записи Windows.

    Ведение счетов

    Если вы намереваетесь использовать Ldap Admin для управления учетными записями Posix или Samba, вы должны отметить, что Ldap Admin создает учетные записи Posix на основе класса объекта inetOrgPerson, в отличие от класса учетной записи, используемого некоторыми другими инструментами. Это дает преимущество в том, что к учетной записи можно прикрепить больше основных данных, таких как фамилия или отображаемое имя, а также большинство полей на бизнес- и личных вкладках в диалоговом окне свойств пользователя. Но это также означает, что Ldap Admin может или не может управлять учетными записями, созданными другими способами, и наоборот, учетные записи, созданные с помощью Ldap Admin, могут или не могут быть редактируемыми с помощью других инструментов.Преобразование одной из этих «простых» учетных записей в учетную запись администратора Ldap должно быть довольно простым и может быть рассмотрено в будущих выпусках как автоматическая функция (в основном нам просто нужно заменить класс учетной записи на класс inetOrgPerson).

    Чтобы упростить создание учетной записи, Ldap Admin позволяет вам указать некоторые настройки учетной записи по умолчанию, поэтому после подключения вы должны установить настройки для подключения. Вы можете установить предпочтительные параметры, такие как имя пользователя по умолчанию, сервер, домашний ресурс и т. Д. После создания нового пользователя эти значения по умолчанию будут использоваться для автоматического заполнения соответствующих свойств учетной записи.Ldap Admin поддерживает некоторые параметры, которые полезны для лучшей настройки полей по умолчанию. Например, если вы определили имя сервера NETBIOS, вы можете использовать параметр% n в качестве заполнителя для имени сервера NETBIOS в других полях. Один параметр всегда соответствует одному полю в диалоговом окне свойств:

      % f — Имя
      % F — Начальная буква имени
      % l — Фамилия
      % L — Начальная буква последнего имя
      % u — Имя пользователя
      % n — Имя сервера NETBIOS

    Например, если вы хотите создать учетную запись для пользователя John Doe и определили имя пользователя по умолчанию как % f.% l , Имя сервера NETBIOS должно быть MYSERV , а домашняя папка — \\% n \ homes \% u , затем, после того, как вы заполнили соответствующие поля в диалоговом окне свойств пользователя, в полях имени пользователя и общего ресурса сервера автоматически будет установлено значение john.doe и \\ MYSERV \ homes \ john.doe соответственно.

    Вот некоторые настройки, которые я считаю полезными:

      Имя пользователя: % f.% L
      Отображаемое имя: % f,% l или% l,% f , если вы в Европе
      Домашний каталог: / home /% u
      Оболочка входа: / bin / false , если вы используете только SAMBA
      Группа: установите это значение DN группы пользователей по умолчанию
      Netbios name: установите это имя вашего сервера NETBIOS
      Имя домена: Установите это имя домена Samba по умолчанию
      Домашняя папка: \\% n \ homes
      Домашний диск: H:
      Скрипт: % u.cmd , если у каждого пользователя должен быть свой сценарий запуска
      Путь к профилю: \\% n \ profiles \% u
      Почтовый адрес по умолчанию: %[email protected]
      Maildrop по умолчанию: %[email protected]
    Еще лучше, просто используйте мастер профилей, который можно вызвать с помощью кнопки Create default … в диалоговом окне настроек!

    Примечание о кодировке LDAP

    Согласно RFC 4514 некоторые символы должны быть экранированы при использовании в строковом представлении DN.LdapAdmin автоматически декодирует строки, возвращаемые сервером, предоставляя вам удобную строку. Это также требует от вас экранирования требуемых символов путем автоматического кодирования строк при вводе. Это можно безопасно сделать всякий раз, когда вам необходимо ввести части DN, такие как имя пользователя или значение атрибута именования при перемещении или переименовании записей. Однако, когда вы вводите DN целиком, не всегда может быть ясно, какие символы следует экранировать, если (что очень маловероятно) имена DN содержат символы равенства или запятые.По этой причине рекомендуется использовать кнопки просмотра, когда они доступны. Тем не менее, иногда вы можете захотеть ввести DN самостоятельно. В этом случае LdapAdmin предполагает, что каждый символ справа от знака равенства и все последовательные запятые, кроме последней запятой перед следующим знаком равенства, являются частью значения. Вы можете переопределить автоматическое кодирование, добавив к строке префикс @, и в этом случае вам придется кодировать строку самостоятельно. Кроме того, если вы жесткий администратор и предпочитаете работать с необработанными строками LDAP, вы можете полностью отключить автоматическое кодирование / декодирование в параметрах программы, и в этом случае LdapAdmin не выполняет дополнительной обработки и отображает закодированные строки по мере их передачи сервером LDAP. .Ldap Admin автоматически определяет наличие доменов Samba v3 в каталоге и обеспечивает поддержку учетных записей Samba 3v, если таковые были обнаружены. Это делается путем поиска в каталоге LDAP записей домена Samba, определенных классом объектов sambaDomain. Он использует эти записи для чтения параметров конфигурации, таких как доменное имя, SID домена и алгоритмическая база RID.

    Вы должны убедиться, что эти записи существуют и правильно инициализированы. Обратите внимание, что, по моему опыту, сервер Samba 3 не создает эти записи при первом запуске, как можно было бы ожидать, а сразу после первого обращения к нему (достаточно простого smbclient -L )!

    Кроме того, кажется, что Samba после того, как она создала эти записи, не заботится о том, чтобы поддерживать их в актуальном состоянии — например, изменение базового параметра алгоритмической очистки в файле конфигурации Samba не отражается в каталоге LDAP после перезапуска сервера.Если вы измените этот параметр, вам придется настроить его атрибут LDAP вручную (надеюсь, разработчики Samba скоро это исправят).

    Вы можете использовать LDAP Admin как есть, из коробки. Однако, чтобы иметь возможность использовать LDAP Admin в полной мере, вам необходимо расширить схему каталога LDAP.

    Постфикс

    Насколько мне известно, общей схемы Postfix не существует. Все, что у вас есть, это атрибуты по умолчанию, используемые некоторыми опциями Postfix, такими как maildrop или почтовый адрес, но они напрямую не совместимы с каким-либо известным мне почтовым клиентом.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *