我无法向LDAP添加多个logging。 我有一个新的DN入口之前的空白行,但似乎它不适用于某个季节。 ldapadd -x -D cn = Manager,dc = hadoop,dc = local -w -f ldap.ldif ldapadd:attributeDescription“dn”:(可能缺less第10行之后的换行符,entry“uid = impala,ou = Users,dc = hadoop,dc = local“?)添加新条目”uid = impala,ou = Users,dc = hadoop,dc = local“ldap_add:types或值存在(20)附加信息:cn:value#0提供多次 $vi ldap.ldif dn: uid=impala,ou=Users,dc=hadoop,dc=local objectClass: inetOrgPerson uid: impala sn: impala givenName: impala cn: impala displayName: impala dn: cn=impala,ou=Groups,dc=hadoop,dc=local objectClass: top objectClass: groupOfNames cn: […]
大多数人将PAM和NSS ldap模块configuration为指向处理pam_ldap.conf或libnss-ldap.conf中定义的单个search库的ldap服务器。 手册页没有描述任何指定多个基地的选项。 是否可以将Linux系统configuration为使用不同的ldap服务器处理的多个基础,以便如果在第一个域中找不到用户,则系统将在下一个域中search用户,并不断尝试不同的基地,直到它find用户或直到用尽了所有的基地? 我正在处理的情况是,我有一个本地的LDAP服务器,我设置了服务base dc=yyyy ,我有一个单独的ldap目录,我使用base ou=Users,o=<orgid>,dc=jumpcloud,dc=com 。 这个目录与第一个用户不同。 当用户login时,我希望系统首先search本地ldap目录; 如果它没有在那里find用户,我想它对jumpcloud目录进行身份validation。
我试图将鱿鱼作为我的用户在活动目录中的Web代理。 我在这里跟着鱿鱼网站的教程。 当我运行命令: msktutil -c -b "CN=Administrator" -s HTTP/proxy.example.com -k /etc/squid3/PROXY.keytab \ –computer-name SQUIDPROXY-K –upn HTTP/proxy.example.com –server acdc.example.com –enctypes 28 –verbose 我得到了错误: SASL / GSSAPI身份validation已启动 错误:ldap_sasl_interactive_bind_s失败(本地错误) 附加信息:SASL(-1):通用失败:GSSAPI错误:未指定的GSS失败。 次要代码可能提供更多信息(在Kerberos数据库中找不到服务器) 错误:ldap_connect失败。 文件/etc/squid3/PROXY.tab也没有被填充。 我在互联网上search,但我无法find任何有关这个问题。 这是我的configuration文件: 的/etc/krb5.conf [logging] default = FILE kdc = FILE admin_server = FILE [libdefaults] default_realm = DOMAIN.COM dns_lookup_kdc = no dns_lookup_realm = no ticket_lifetime = […]
我的设置 Mac OS X Server(El Capitan)作为OpenDirectory服务器 RHEL 6.5通过LDAP连接进行身份validation 我已经将RHEL服务器上的/ etc / sysconfig / authconfig设置为“FORCELEGACY = yes”来testingLDAP连接。 但是,现在我需要通过TLS实现LDAP。 我需要使用自签名证书,但不幸的是,我对SSL的了解有限。 我已经阅读了数十篇指南和文档,都指向我做一些不同的事情来在RHEL上的可信数据库中添加证书。 到目前为止没有任何工作。 我需要完成什么 从OS X下载相应的证书(格式正确) 将证书放在RHEL上的正确位置 将证书添加到RHEL的可信证书数据库 我一直在我的头撞墙,所以任何input赞赏。 由于我对SSL的知识有限,以及在线信息数量众多,请在您的回复中提供尽可能详细的信息! 谢谢 :) 以供参考 我按照以下步骤尝试导入SSL证书: openssl s_client -connect server:443 <<<'' | openssl x509 -out /root/ca.pem cp /root/ca.pem /etc/pki/ca-trust/source/anchors/ update-ca-trust enable; update-ca-trust extract 这没有做什么。 命令执行得很好,但是我仍然在/var/log/messages发现错误,说TLS由于不可信证书而无法启动。 然后我尝试手动添加证书: cp /root/ca.pem /etc/pki/tls/certs cd […]
我们有一个ActiveDirectory,我们从中获得用户。 所以Linux机器上的身份validation在pam上起作用。 我们pipe理这部分工作到目前为止, 但我们需要所有用户成为本地组“用户”的一部分 。 就我所了解的组映射而言,这是有效的。 我的SID是: SID for local machine MYSERVER is: S-1-5-21-1487948860-3705201071-3703638889 SID for domain MYDOMAIN is: S-1-5-21-1960408961-115176313-682003330 我创build了组映射: myserver:~# net groupmap add ntgroup="Domain Users" rid=513 unixgroup=users 组映像看起来像这样: myserver:~# net groupmap list -v Domain Users SID : S-1-5-21-1487948860-3705201071-3703638889-513 Unix gid : 100 Unix group: users Group type: Domain Group Comment : Domain Unix […]
我试图在Debian Jessie上设置一个邮件服务器,并遇到了一个问题, 尝试通过命令通过saslauthd访问OpenLDAP时 testsaslauthd -u user1 -p user1pw -f /var/spool/postfix/var/run/saslauthd/mux 我在auth.log中得到以下错误 Apr 17 10:36:50 debmailserv saslauthd[1661]: user ldap_search_st() failed: Bad search filter Apr 17 10:36:50 debmailserv saslauthd[1661]: Retrying authentication Apr 17 10:36:50 debmailserv saslauthd[1661]: user ldap_search_st() failed: Bad search filter Apr 17 10:36:50 debmailserv saslauthd[1661]: Authentication failed for user1: Retry condition (ldap server connection reset […]
我正在尝试通过我的Java代码在OpenLDAP中创build一个用户(它适用于迄今为止我尝试过的所有LDAP环境)。 当我尝试OpenLDAP时,我得到了以下错误: LDAP: error code 50 – no write access to parent 我正在尝试在testldap子域中创build用户。 我的控制ACL的LDIF文件如下: dn: olcDatabase={1}bdb,cn=config changetype: modify replace: olcAccess olcAccess: {0}to dn.subtree="dc=testldap,dc=mydomain,dc=com" by self write by dn="cn=Manager,ou=People,dc=testldap,dc=mydomain,dc=com" write by dn="cn=Manager,ou=People,dc=testldap,dc=mydomain,dc=com" write by dn="cn=Manager,ou=People,dc=testldap,dc=mydomain,dc=com" read by dn="cn=Manager,ou=People,dc=testldap,dc=mydomain,dc=com" search by anonymous auth olcAccess: {1}to * by self write by dn="cn=admin,cn=config" write by dn.children="ou=People,dc=mydomain,dc=com" read by dn.children="ou=People,dc=mydomain,dc=com" […]
我有一个configurationSVN服务器的CentOS 7服务器,我有另一台带有LDAP的Windows服务器2012R2,用于域控制器。 我可以使用ldapsearch与Windows服务器通信。 那么我现在的问题是,当我尝试通过浏览器login到svn服务器,无论我input什么,它出现一个内部错误(500)。 这是我在/etc/httpd/conf.moudules.d/10-subversion.conf ldapconfiguration: Alias /svn /var/www <Location /> DAV svn SVNParentPath /var/www AuthType Basic LDAPReferrals Off AuthBasicAuthoritative on AuthBasicProvider ldap AuthName "SVN Server Login" AuthLDAPURL ldap://172.20.2.3:389/,dc=syd,dc=domain,dc=com?sAMAccountName?sub?(ObjectClass=*) NONE AuthLDAPBindDN syd\admin AuthLDAPBindPassword adminpassword Require valid-user </Location> 我得到了这样的错误信息: [Thu May 12 09:55:02.382284 2016] [authnz_ldap:info] [pid 9720] [client 172.19.12.2:61673] AH01695: auth_ldap authenticate: user a.b1 authentication failed; […]
我已经在Windows Server 2012 R2中configuration了AD DS,DNS和AD CS。 我已configuration完成后重新启动机器。 我可以使用ldp.exe在端口389上连接到ldap。 当试图连接636端口,我得到exception。 0x0 = ldap_unbind(ld); ld = ldap_sslinit("machine1", 636, 1); Error 0 = ldap_set_option(hLdap, LDAP_OPT_PROTOCOL_VERSION, 3); Error 81 = ldap_connect(hLdap, NULL); Server error: <empty> Error <0x51>: Fail to connect to machine1. 请帮我解决这个问题。 提前致谢。
我正在尝试将AD域复制到托pipeAD轻型目录服务(AD LDS)的服务器。 在实例设置向导中,我select了“现有实例的副本”。 input任何域控制器和端口389的FQDN后,立即失败: AD LDS无法连接到服务器上的端口389.FQDN。 validation服务器名称和端口是否正确,然后重试。 来自AD LDS设置向导的错误消息的图片 我可以在端口389上成功地远程login到任何域控制器。我已经尝试了域中的win2k8r2服务器和同一子网域外的win2012r2服务器(我在主机文件中添加了DC的FQDN)。 两者都performance出同样的错误。