我首先在debian上重新安装openldap 2.4.28。 他们是debian软件包的一些问题,并与gnuTLS,所以我编译与opennSSL库的版本。 官方文档很难理解如何使用openLDAP的新的cn = configpipe理从头开始安装。 所以,我使用以下命令首次启动openLDAP时,从slapd.conf转换为cn = config: /usr/local/libexec/slapd -u openldap -g openldap -f slapd.conf.seb -F /usr/local/etc/openldap/slapd.d/ -d -1 我的slapd.conf.seb等于: include /usr/local/etc/openldap/schema/cosine.schema include /usr/local/etc/openldap/schema/nis.schema include /usr/local/etc/openldap/schema/inetorgperson.schema include /usr/local/etc/openldap/schema/openldap.schema include /usr/local/etc/openldap/schema/misc.schema include /usr/local/etc/openldap/schema/ppolicy.schema include /usr/local/etc/openldap/schema/gosa/samba3.schema include /usr/local/etc/openldap/schema/gosa/trust.schema include /usr/local/etc/openldap/schema/gosa/gofax.schema include /usr/local/etc/openldap/schema/gosa/gofon.schema include /usr/local/etc/openldap/schema/gosa/gosystem.schema include /usr/local/etc/openldap/schema/gosa/goto-mime.schema include /usr/local/etc/openldap/schema/gosa/goto.schema include /usr/local/etc/openldap/schema/gosa/goserver.schema include /usr/local/etc/openldap/schema/gosa/gosa-samba3.schema include /usr/local/etc/openldap/schema/gosa/openssh-lpk.schema include /usr/local/etc/openldap/schema/gosa/dnszone.schema […]
我已经使用LDAP了很多年了,我工作的大多数公司都使用了与生产和QA(分段)模式相同的开发LDAP模式。 示例后缀是: "dc=firm,dc=com" 几个月前我刚刚开始在一家新公司工作,系统pipe理员告诉我说我做错了。 他说,在开发中,后缀应该是"dc=firm,dc=dev" 。 我觉得在编程和移动testing数据等方面,这会引发很多问题。 我想对此有一些看法。 我这样看待情况: 即使在开发和分期环境中,数据也应该看起来像生产数据。
问题:在文件夹或文件上使用ACL时,CentOS似乎没有考虑辅助组 场景: CentOS 6基本安装,使用LDAP帐户来validation用户。 我正在尝试在某些文件夹上设置相当复杂的权限。 我已经确保文件系统通过ACL支持进行挂载,并确定LDAP用户能够正确login。 重现步骤:作为testing,我有一个简单的文件夹结构。 文件夹test1由root拥有,拥有770个权限,我已经将另一个组添加到该文件夹setfacl -mg:testgroup:rwx test1/文件夹的getfacl输出如下所示: getfacl: Removing leading '/' from absolute path names # file: share/test1/ # owner: root # group: root user::rwx group::rwx group:testgroup:rwx mask::rwx other::— 用户andrew属于域组和testing组,如groups andrew所示。 组域是用户主组。 如果用户安德鲁尝试读取位于test1中的任何内容,则会显示权限被拒绝的错误。 但是,如果用户主要组更改为testing组,则用户可以与该文件夹的内容进行交互。 有人可以告诉我这里发生了什么,如果有办法获得预期的行为? 编辑这似乎是与LDAP有关的问题。 我只是testing使用本地用户帐户,一切都按预期工作。
我有两个Kerberos领域,我可以进行身份validation。 其中一个是我可以控制的,另外一个是我的观点。 我在LDAP中也有一个内部用户数据库。 比方说,领域是INTERNAL.COM和EXTERNAL.COM。 在ldap中我有这样的用户条目: 1054 uid=testuser,ou=People,dc=tml,dc=hut,dc=fi shadowFlag: 0 shadowMin: -1 loginShell: /bin/bash shadowInactive: -1 displayName: User Test objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson uidNumber: 1059 shadowWarning: 14 uid: testuser shadowMax: 99999 gidNumber: 1024 gecos: User Test sn: Test homeDirectory: /home/testuser mail: [email protected] givenName: User shadowLastChange: 15504 […]
我正在尝试为SLAPDconfigurationTLS,但是它仍然因“TLS init def ctx failed”错误而失败。 我能够追踪到守护程序试图打开CA证书文件的系统调用( open("/etc/ssl/certs/ca.crt", O_RDONLY) = -1 EACCES )的错误。 它用O_RDONLY标志打开CRT文件并获取EACCES作为响应。 但是,文件本身是世界可读的。 另外,我运行了sudo -u openldap cat /etc/ssl/certs/ca.crt ,文件输出正常(openldap确实是守护进程的用户和组)。 有什么build议? 编辑: 文件权限是root:root所拥有的644,并且所有父目录的权限是root:root拥有的755。 我试着改变所有者/组到OpenIDap,也尝试将权限更改为777.还试图将文件移动到/,所有没有运气。 也尝试以root身份运行,即运行没有-u和-g选项,但仍然失败。 strace输出的最后一行: http : //paste.ubuntu.com/1147299/
我试图通过openLDAP从CentOS 6.2机器上更改Active Directory(在Windows 2008服务器上)。 我已经尝试passwd,ldappasswd,并试图看看我是否可以使用Samba而不使用TSL / SSL / SASL。 这可能吗?
我正在尝试使用Django-Auth来设置我的Django应用程序的LDAP身份validation 我想要做的基本想法是任何在描述中都有“IT – 帮助台”的LDAP用户将映射到某个Django组,具有描述中的“Admin”的用户将转到另一个Django组,其他任何人都不会不得进入。 (有遗留的原因,我必须使用说明字段,所以这不是一个选项来改变) 更新:后续对话的一些部分移到这里 。
我需要添加一些属性到Active Directory中的用户类。 我发现要做到这一点,可以将属性直接添加到用户类,或创build一个包含我的属性的辅助类,然后将辅助类附加到用户。 这两种方法的优缺点是什么? 我读了一些build议使用辅助类的地方,但我找不到原因。
我们如何在openldap中为属性设置默认值,就像我们在mysql模式中所做的那样? MYSQL create table test (str varchar(32), ts TIMESTAMP DEFAULT CURRENT_TIMESTAMP);
我已经在dba.stackexchange.com上发布了这个问题,但它被认为是脱离主题,人们build议我应该把它发布在这里,所以我张贴在这里。 我有一个openldap服务器在ubuntu 14.10上运行,我已经成功地使用下面的ldif添加一个DIT到它: dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: hdb olcDbDirectory: /var/lib/ldap olcSuffix: dc=example,dc=com olcRootDN: cn=Manager,dc=example,dc=com olcRootPW: secret olcDbIndex: objectClass eq 为了testing多个DITs我尝试使用另一个ldif添加另一个数据库: dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: hdb olcDbDirectory: /var/lib/ldap olcSuffix: dc=example1,dc=com olcRootDN: cn=Manager,dc=example1,dc=com olcRootPW: secret olcDbIndex: objectClass eq 首先,似乎一切顺利,但当我试图search我的第一个数据库时,我得到一个错误,说: result: 80 Other (eg, implementation specific) error text: internal error 对这个错误感到困惑,我跑了slapd -d […]