在工作中(约有30人的小型企业),我们正在运行带有DSM 6.1的Synology Disk Station DS1513 +。 像通常一样,每个用户在NAS上都有自己的目录,可以使用特定于用户的凭据进行访问。 此外,每个用户都可以使用DS1513 +本身提供的用户特定服务和应用程序,例如login到webGUI或使用Synology Chat。 背景:目前我正在为文档和知识pipe理开发一个基于networking的服务,并希望在自己的虚拟机或单个容器上实现所需的组件(数据库,Web服务等)。 由于我不想为此服务提供任何其他凭据(仅在内部使用),因此我考虑使用人员用于login到DS1513的相同凭据。 是否可以使用DS1513内部的用户帐户数据库作为外部authentication提供者,例如基于OAuth的服务? 除了使用为我正在使用的NAS和Web服务提供证书的附加/外部LDAP服务器之外,还有其他解决上述任务的方法吗?
我正在尝试将apache2与ldap服务器进行身份validation。 基本上我想实现,通过我的phpldapadmin GUI在LDAP中创build的用户应该能够loginApache。 现在我得到“auth_basic:error] [pid 29367] [client 122.15.156.72:26588] AH01618:用户pipe理员没有find:/”当试图从Apache与ldap用户login。 我正在使用apache 2.4.18和新版本的ldap。 我跟随了互联网上可用的许多文档进行configuration设置。 apache2.conf : <Directory /var/www/html> AuthName "Test User Authentication" AuthType basic AllowOverRide None AuthBasicProvider ldap AuthLDAPURL "ldap://<ipaddress>/CN=admin,DC=test,DC=com?sAMAccountName?sub?(ObjectClass=*)" #AuthLDAPURL "ldap://localhost:389/dc=comcast,dc=com?sub?" #AuthLDAPBindDN "cn=admin,dc=test,dc=com" #AuthLDAPBindDN "cn=test,cn=myGroup,ou=testGroup,dc=test,dc=com" AuthLDAPBindDN "[email protected]" #AuthLDAPBindPassword "v0QDRz34sQPuT4b1Ox7YqAL8uQ05jARn" AuthLDAPBindPassword admin123 Require valid-user #require ldap-user admin test #LDAPVerifyServerCert off #AuthzLDAPAuthoritative off </Directory> ldap.conf : # # […]
我们已经build立了一个工作的SSSD + Samba + Krb5捆绑包,用于授权Linux机器上的域用户。 授权可以正常工作,但getent group EXAMPLE不会返回组中的完整用户列表。 id命令显示用户所属的特定组 id mshepelev命令示例( pam_nas_admins组存在): ~$ id mshepelev uid=1019815042(mshepelev) gid=1019817477(linuxadm) группы=128(vboxusers),132(libvirtd), 1019817706(exchange_terminal),1019800512(domain admins),1019800513(domain users),1019817356(it dept base),1019817232(printer_it), 1019817477(linuxadm),1019801141(buh),1019817834(pam_nas_admins)…. getent group pam_nas_admins sample(这里没有mshepelev): ~$ getent group pam_nas_admins pam_nas_admins:*:1019817834:nhramchihin,apyataev, vshuykov,isaidashev,admin,nrosnovskiy,itugunov, malfereva,mdimitraki,izinoviev,gkulakov,mcherenkov,kfomchenko,mkotov,aromanovskiy 更新 同样的情况出现在另一台PC上,反之亦然,用户isaidashev。 Id命令返回一个完整列表和getent组 pam_nas_admins返回每个人,但用户本身(输出有mshepelev用户,但没有isaidashev用户) 这里是configuration文件: /etc/krb5.conf cat /etc/krb5.conf [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm […]
使用Apache Directory Studiologin到AD服务器时出现以下错误: [LDAP: error code 49 – 80090308: LdapErr: DSID-0c0904DB, comment: AcceptSecurityContext error, data 57,v1db1] 我一直在寻找,但我还没有find任何关于Ldapwiki或任何其他地方的hex代码57的任何参考。
我创build了一个php脚本(使用XAMPP服务器和php_ldap.dll库)来更改AD用户密码(我正在使用Admin帐户进行身份validation): $server = "ldaps://xx.xx.xx.xx"; $dn = "dc=domainname,dc=com"; $port = 636; ldap_set_option(NULL, LDAP_OPT_DEBUG_LEVEL, 7); $con = ldap_connect($server, $port); ldap_set_option($con, LDAP_OPT_REFERRALS, 0); ldap_set_option($con, LDAP_OPT_PROTOCOL_VERSION, 3); $bind = ldap_bind($con, 'CN=Admin,CN=Users,DC=DOMIAN,DC=COM', 'password'); $user_search = ldap_search($con,$dn,'(sAMAccountName='.$user.')'); $user_get = ldap_get_entries($con, $user_search); $user_entry = ldap_first_entry($con, $user_search); $user_dn = ldap_get_dn($con, $user_entry); $user = 'validuser'; $oldPassword = 'oldpass'; $newPassword = 'newpass'; $encoded_newPassword = "{SHA}" […]
我试图根据RedHat 当前的build议 ,使用SSSD访问Active Directory,以KRB5身份validation来configurationNFSv4。 在这种情况下,NFS服务器是一个NAS设备,它处理用户@域帐户和从AD / LDS提取的UID / GID之间的用户映射。 我已经禁用SSSD中的ID映射,因为NAS没有相同的可用于计算“自制”ID的散列+模数方法。 在当前状态下,NAS识别文件权限的用户和组所有权,并按预期执行它们。 但是,从客户端输出的ls在域用户拥有的任何文件/文件夹上不显示nobody nobody 。 [root@nfsclient ~]# ls -al /mnt/nfs4test/ total 0 drwxr-xr-x. 1 nobody nobody 0 Jul 17 10:46 . drwxr-xr-x. 3 root root 22 Jul 17 10:47 .. 对于idmapd和sssd,日志logging的详细程度最高,我看到的唯一事件表明任何问题是: Jul 17 11:48:23 nfsclient nfsidmap[10601]: nss_getpwnam: name 'nfsadmin' not found in domain 'testdomain.local' 我还通过数据包捕获证实了查找答复中所有者和组(不是ID)的预期用户/组名称string: fattr4_owner: […]
尝试更改ldap客户端密码,但给出以下error.help我,如果我们可以更改任何从389控制台,如果可能的话。 -bash-4.2 $ passwd更改用户devid的密码。 当前密码:新密码:重新input新密码:passwd:validation令牌操作错误
我正在尝试使用自签名证书configurationexim和slapd之间的安全连接。 ldap_require_cert = hard需要validationLDAP服务器提供的TLS证书,但在客户端validation时validation失败: 2017-07-20 15:51:26 login authenticator failed for (client) [10.0.5.2]: 435 Unable to authenticate at present (set_id=user1): lookup of "user=uid=user1,ou=accounts,dc=domain,dc=local pass=123 ldap:///uid=user1,ou=accounts,dc=domain,dc=local?uid?sub?(&(uid=user1)(objectClass=VirtualMailAccount)(accountActive=TRUE))" gave DEFER: failed to initiate TLS processing on an LDAP session to server mail.domain.local:389 – ldap_start_tls_s() returned -1: Can't contact LDAP server 一切工作正常与ldap_require_cert = never ,但我需要validation服务器证书。 这是一个eximconfiguration文件: … ldap_default_servers = mail.domain.local […]
我正在尝试设置一个Kerberos + LDAP堆栈,并将其拖至kinit步骤。 这是在Debian拉伸每当我尝试使用klist它的结果 klist:未find凭证caching文件'/ tmp / krb5cc_0' 我试图kinit,但结果在一个空白行,我可以键入(就像猫> / dev / null)。 kinit -R不工作不说 kinit:在更新凭证时未find凭证caching文件“/ tmp / krb5cc_0” 谢谢你的帮助 !
我的客户端代码已经使用LDAP协议针对embedded式ApacheDS 1.5.5进行了成功testing。 在使用Apache DS 2.0.0-M23的端到端testing中,我成功地使用OpenLDAPbuild立了LDAPS连接。 但是,我在使用基于Java的spring-ldapbuild立LDAPS连接时遇到了问题。 我的代码基于spring-ldap。 深入挖掘TLS或LDAPS的任何提示将真正赞赏。 版本 Oracle JDK:Java版本“1.8.0_92”和JCE Unlimited Strength Jurisdiction策略文件。 Spring-Ldap版本:2.3.1.RELEASE Spring版本:4.3.2.RELEASE 部署在Docker容器中的Apache DS版本:2.0.0-M23。 创build公共证书和私钥 基于: ApacheDS启用SSL 导出在LDAP服务器上使用的证书: [jlee@iel-jlee-lt1 security]$ keytool -genkey -keyalg "RSA" -dname "cn=tangotelecom.com, ou=dev, o=tangotelecom, c=IE" -alias tangotelecom -keystore tangotelecom.ks -storepass secret -validity 730 Enter key password for <tangotelecom> (RETURN if same as keystore password): [jlee@iel-jlee-lt1 security]$ keytool […]