Articles of ldap

系统现在无法login,因为域不可用

我使用两台virtualbox机器,一台运行XUbuntu 12.4 LT,另一台运行Windows XP作为实现基于Samba的域的testing台。 Linux机器是我的PDC,XP机器是客户机。 Samba使用LDAP作为后端。 安装几乎成功,我设法join我的XP机器的域名。 不过,当我尝试使用现有用户login时,我收到以下错误: The system cannot log you on now because the domain is not available 如前所述,服务器和客户端都在两台virtualbox机器上运行。 在我的服务器安装完毕并joinnetworking后,我将两台机器都设置为内部networking模式,我可以从另一台机器上ping每台机器。 Samba版本是3.6.3 有没有人有任何想法可能是什么问题? 我需要一个网关或DNS地址吗? 我完全没有想法:(((

我不能在旧版本的CentOS上用LDAP做sudo su

我configuration了许多服务器的选项,使用ldap用户“sudo su”,并正常工作。 但在2台服务器(CentOS 5.7和5.5)中,这个选项给我一个错误: [user] is not in the sudoers file. This incident will be reported. 我不明白为什么configuration不起作用。 所有的服务器都有相同的configuration,我只添加这一行 sudoers_base ou=SUDOers,dc=dominio,dc=root 我的感觉是服务器不能要求SUDOers LDAP。 有人可以给我一个想法? 谢谢!

Kerberos + Ldap安装程序不能使用ssh

我在同一台服务器上有一个Kerberos 5 + LDAPconfiguration。 他们都很好(我假设)。 Kerberos在请求TGT时工作正常。 当我尝试从client1通过无密码的SSHlogin到client2时,问题来了…即使我有一个有效的TGT,它一直要求我input密码。 我发布一些日志和configuration。 client1 ssh_config: 主机* GSSAPIAuthentication是的 GSSAPIDelegateCredentials是 GSSAPIKeyExchange是的 client2 sshd_config: GSSAPI选项 GSSAPIAuthentication是的 GSSAPICleanupCredentials是的 Kerberos选项 KerberosAuthentication是 试图从客户端1获得TGT: kinitpipe理员 [email protected]的密码: klist的 票据caching:FILE:/ tmp / krb5cc_0 默认主体:[email protected] 有效起始时间到期服务主体 23/05/13 15:35:45 24/05/13 01:35:45 krbtgt / [email protected] 续订至24/05/13 03:35:45 尝试从客户端1到客户端2的SSH: Client1 shell输出: ssh [email protected] [email protected]的密码: Client2 / var / log / auth: 5月23日15:39:42 CLIENT2 […]

LDAP URL示例:是否可以/仅使用没有主机名的域?

我们有一个使用LDAP协议连接到Active Directory(MS)的应用程序。 我们通常给出以下参数: ldapUrl = ldap://myserver.mydomain.ext:389 ldapBaseDn = OU=DPT,DC=mydomain,DC=org ldapBindDn = CN=ldapuser,OU=Service Account,DC=mydomain,DC=org ldapBindPwd = thepassword 我们组织中的一些人说,主机名(myserver)不再是强制性的,url可以像这样定义: ldapUrl = ldap://mydomain.ext/ …并且域控制器将自动查找使用哪个LDAP(AD)服务器(它位于群集环境中) 我知道端口不是强制性的,因为389是LDAP协议的默认端口,但是我从来没有听说过服务器也是可选的。 有人可以证实这是正确与否,如果是的话,指向我的文章(因为是的,我试图谷歌它,但没有发现任何有用的东西)。 我猜如果支持这种表示法,所有(LDAP)客户端并不总是这样,也许它只是一个微软的捷径。

ldap.conf中的多个绑定和基本DN

我有多个LDAP服务器和不同的用户组。 我想使用两个具有不同基准DN的LDAP服务器进行身份validation。 是否有可能在ldap.conf中放入多个绑定和基本DN值?

Windows Server 2008 R2 Active Directory Web服务将不会以SSL启动

我正在运行一个Windows 2008 R2服务器作为一个PDC。 我已经安装了ADWS,我试图让SSL支持运行,但我遇到了以下错误: 来源:ADWS EventID:1400 Active Directory Web服务找不到具有指定证书名称的服务器证书。 证书需要使用SSL / TLS连接。 要使用SSL / TLS连接,请validation计算机上是否安装了来自受信任的证书颁发机构(CA)的有效服务器身份validation证书。 证书名称:HEIDI.mkdb.local 当然,我已经在同一台机器上安装了CA服务器,以便我可以获得有效的证书。 我已经在我的服务器证书中导入了证书,并且给出了以下屏幕截图所示的友好名称HEIDI.mkdb.local(但我仍然无法发布屏幕截图..),但仍然出现此错误。 我错过了什么?

在LDAP中设置JDBC DataSource

如何在OpenLDAP服务器中创buildJDBC数据源? 问题是jdbc/something不是有效的DN或RDN。 但是这是您应该用于JDBC DataSources的名称的格式。 这是为Oracle数据库,但我也想为Postgresql和其他RDBMS做。

在Red Hat上从nslcd移到sssd来解决NSS MD5问题

我有一个最新版本的红帽的问题,nss / nscd不接受MD5证书。 由于build议,我用sssdreplacenscd这个howto http://www.couyon.net/1/post/2012/04/enabling-ldap-usergroup-support-and-authentication-in-centos-6.html 我已经运行这个命令来激活sssd: authconfig –enablesssd –enablesssdauth –enablelocauthorize –update 我已经确保/etc/nsswitch.conf中的引用全部设置为“files sss”: passwd: files sss shadow: files sss group: files sss 我已经增加了debug_level到5来提供更多的信息: [root@tst-02 sssd]# cat sssd_default.log (Mon Jul 29 14:53:38 2013) [sssd[be[default]]] [recreate_ares_channel] (0x0100): Initializing new c-ares channel (Mon Jul 29 14:53:38 2013) [sssd[be[default]]] [sysdb_domain_init_internal] (0x0200): DB File for default: /var/lib/sss/db/cache_default.ldb (Mon Jul 29 […]

replace证书后,Centos上的Apache服务器不能使用authentication

我运行了一堆服务器,一些运行Ubuntu 12.04,一些运行Centos 6.3。 最近,我的ldap服务器上的自签名SSL证书过期了,于是我生成了一个新证书,并将其分发到所有需要连接到ldap服务器以运行身份validation的Apache2服务器。 在Ubuntu上运行的所有Apache 2服务器都正常工作,放入新的证书,一切都很开心。 然而,在Centos上,新的证书仍然没有成功。 如果我切换到使用未encryption的LDAP,他们再次工作。 我已经做了大量的研究,并且发现了这些描述我的情况的东西: https://issues.apache.org/bugzilla/show_bug.cgi?id=50630 无法弄清楚为什么apache LDAPauthentication失败 不幸的是,我已经尝试添加“LDAPVerifyServerCertclosures”我的configuration,这并没有帮助。 任何其他build议,将不胜感激。 编辑1:我已经做了一些更多的挖掘,我发现了很多谈论最近的Centos ldap包正在build立反对NSS而不是OpenSSL,和套pipe问题。 一个例子: http : //www.openldap.org/lists/openldap-technical/201303/msg00162.html 那么,meta-question有没有人跑过这条路来解决SSL相关的问题呢? 它成功了吗?

用户在RHEL上看到所有其他LDAP用户的默认行为?

我们在Solaris和RHEL服务器上使用LDAP服务器,并计划将更多服务器迁移到RHEL。 但是,我们在所有红帽服务器上都有LDAP问题。 当我们键入“getent passwd”时,将显示整个LDAP服务器上的所有用户,而不是仅显示有权访问此服务器的用户。 正常情况下,大约有10到50人可以访问服务器,所以Solaris会打印出这个用户列表,而红帽公司则打印出LDAP中存在的所有用户(大约650)列表。 我们在RHEL 6.2上使用nscd / nslcd。 迁移到sssd不是一个短期的解决scheme,虽然我们正在考虑在未来这样做。 我已经发现,通过使用compat作为/etc/nsswitch.conf的源代码可以改变这种情况,因为它只能看到/ etc / passwd中访问+ netgroup的用户。 Red Hat Linux服务器上的正常行为是什么? 用户能够看到所有其他用户是否存在安全风险? 你build议在/etc/nsswitch.conf中使用compat作为解决scheme吗?