我试图按照这个( https://www.server-world.info/en/note?os=Ubuntu_16.04&p=openldap&f=5 )教程build立一个LDAP复制服务器。 在步骤“[3]configurationLDAP消费者”我有ldapadd错误消息“ldapass:无效foramt(第6行)条目:”olcDatabase = {1} mdb,cn = config“ 我的configuration文件与ldapadd命令 我究竟做错了什么? 更新: 我有2个虚拟机与Ubuntu服务器16.04 LTS。 第一台服务器是一个可用的LDAP服务器。 在第二个我build立了一个“空”LDAP服务器使用它作为复制。 我已经按照给定的教程成功,直到第3步。在这一步出现(在上面的图片)给errorMessage通过添加ldifconfiguration。
在从Samba 4pipe理的Active Directory中,我必须绑定某个应用程序才能使用它并从Active Directory中select用户和组。 为此,我通常使用属于Domain Admins组的专用用户。 但是…我不想为此创build一个如此强大的用户! 有什么办法可以创build一个非特权用户: 可以浏览Active Directory以进行应用程序绑定 不属于域pipe理员组 不能login任何客户端 只能从运行应用程序的服务器使用 ?
我正在尝试使用这篇文章为我的ldap启用成员覆盖。 唯一的区别是,我正在使用一个自定义模式,我正在使用这个模式的一个objectClass 。 所以我的ldif看起来像这样 dn: cn=module,cn=config cn: module objectClass: olcModuleList olcModuleLoad: memberof olcModulePath: /usr/lib/ldap dn: olcOverlay={0}memberof,olcDatabase={1}hdb,cn=config objectClass: olcConfig objectClass: olcMemberOf objectClass: olcOverlayConfig objectClass: top olcOverlay: memberof olcMemberOfDangling: ignore olcMemberOfRefInt: TRUE olcMemberOfGroupOC: customGroup olcMemberOfMemberAD: member olcMemberOfMemberOfAD: memberOf 当我用这些命令添加ldif文件(第二和第三篇文章) sudo ldapadd -Q -Y EXTERNAL -H ldapi:/// -f memberof_config.ldif sudo ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f /tmp/refint1.ldif […]
假设我正在运行两个独立用于身份validation的OpenLDAP服务器:ldap.example.com(生产站点)和ldap.example.io(testing站点)。 是否可以configurationldap.example.io,以便如果找不到用户,而不是失败的身份validation,尝试使用ldap.example.com? 这样,使用OpenLDAP服务器进行authentication的应用程序只需要知道一个LDAP资源。 我想有一些复杂的问题需要考虑(比如重复的用户名,新用户添加到哪里,嫁接树应该是只读的),但现在我只想知道这种机制是否存在。
我有由ldapsearch命令返回的objectSid属性,我怎样才能以它可读的格式生成SID ? ldapsearch命令: ldapsearch -LLL -H ldap://dc.example.com:389 -b dc=example,dc=lk -D example\administrator -w adminPassword "(sAMAccountName=bob)" | grep -i "objectSid::" | cut -d ":" -f3 | xargs 该命令返回AD用户“bob”的objectSid。 假设它将objectSid返回为: AQUAAAAAAAUVAAAAPWW1S5rojK4mDAiG5BAAAA == 我想用以下格式生成它的SID: S-1-5-21-1270179133-2928470170-2248674342-4324 有没有可能在Linux中做到这一点? 参考: 使用ldapsearch通过objectGUID获取对象
我试图做一个ldap查询,我可以运行在活动目录工具,所以我可以有一个所有用户与他们的组的概述。 我需要添加到这个脚本才能看到这些用户的组? &(objectCategory = person)(objectClass = user)(givenName = )(sn = )) 谢谢,
我在Active Directory中有一组用户。 他们是技术用户,即不与真人相关。 我需要将它们与一些与他们已有的密码不同的密码关联起来。 事实上,与他们的完整权利相比,这个密码只能赋予他们有限的权利。 我知道一个合适的方法是创build具有相似名称的新用户(例如,如果我有一个帐户用户名 ,我将创buildrestricted-username )。 这样我可以给受限制的用户名和使用这个用户的受限制的权利。 但是这样做,我将最终有两次用户pipe理。 有没有办法链接两个用户? 例如,如果我删除用户名 ,那么restricted-username也会被删除? 或者链接两个用户的属性( 限制用户名的一些属性将指向用户名 )? 在此先感谢您的帮助!
有没有人在虚拟机中运行Fedora DS? 有没有性能问题? 我想象I / O可能会有问题。 我们正在考虑将Fedora DS部署到ESX3虚拟机上。 虽然我们计划在开始生产之前使用SLAMD进行负载testing,但我想我会问是否有其他人有任何经验。 我们目前的LDAP基础设施(Sun)相当繁忙,每分钟500-1000个连接,每天运作量超过650万次。
继续我的最后一个问题 ,一旦我有正确的域控制器,我想获取给定用户的交换服务器。 我能够使用ldapsearch得到这个: ldapsearch -LLL -h dc.example.com -D [email protected] -W -b "DC=example,DC=com"-s sub -x '(sAMAccountName=someuser)' msExchHomeServerName homeMTA homeMDB dn: CN=someuser,OU=Employees,OU=Users,DC=example,DC=com homeMTA: CN=Microsoft MTA,CN=EXCHANGESERVER,CN=Servers,CN=First Administrative Gr oup,CN=Administrative Groups,CN=My Company,CN=Microsoft Exchange,CN=Servic es,CN=Configuration,DC=example,DC=com homeMDB: CN=Database 1,CN=Storage Group 1,CN=InformationStore,CN=EXCHANGESERVER,C N=Servers,CN=First Administrative Group,CN=Administrative Groups,CN=My Company, CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=example,DC=com msExchHomeServerName: /o=My Company/ou=First Administrative Group/cn=Config uration/cn=Servers/cn=EXCHANGESERVER 我想将上面的DN(两种完全不同的格式)转换成DNS名称。 在这种情况下,他们都应该被翻译成exchangeserver.example.com。 或者,有没有更简单的方法来获取这些信息? 在我最常见的情况下,查询的用户是我们感兴趣的用户,所以我的理想是unix用户可以问“我的交换服务器的FQDN是什么? 而不需要将unix机器join到AD域中。 编辑:我以为我find了一个解决scheme,但实际上并没有工作: ldapsearch […]
我试图通过在Debian5上使用openssl来configuration我的openldap以获得安全的连接。 顺便说一下,我在下面的命令中遇到了麻烦。 ldap:/ etc / ldap#slapd -h'ldap:// ldaps://'-d1 >>> slap_listener(ldaps://) connection_get(15): got connid=7 connection_read(15): checking for input on id=7 connection_get(15): got connid=7 connection_read(15): checking for input on id=7 connection_get(15): got connid=7 connection_read(15): checking for input on id=7 connection_get(15): got connid=7 connection_read(15): checking for input on id=7 connection_read(15): unable to get TLS client DN, error=49 id=7 […]