我有一个自定义身份validation方法的RADIUS服务器。 我有一个Django CMS的密码在PBKDF2_SHA256散列的MySQL数据库,所以我不得不写一个自定义的身份validation脚本。 我的RADIUS身份validation部分如下所示: authorize { update control { Auth-Type := `/usr/bin/php -f /usr/djangologin/cpauth.php %{User-Name} %{User-Password}` } } 脚本使用python passlib检查密码,返回true或false,以便RADIUS返回Access-Accept或Accept-Reject。 现在我必须build立一个LDAP服务器,因为我们的一个新软件(Ulteo)不支持RADIUSauthentication。 我以前从来没有使用过LDAP。 在我尝试达到不可能之前,这是我的主要问题: 我没有发现,密码是如何存储的。 他们如何encryption? 我知道他们存储在/ etc / shadow中。 它们是以MD5还是SHA256 / 512encryption? 2.是否可以使用RADIUS作为LDAP服务器的authentication方法? 例如用户想要对LDAP服务器进行authentication。 LDAP服务器查找用户名并通过RADIUS传递。 RADIUS成功时返回Access-Accept,LDAP服务器确认login成功。 3.如果2.不可能:有没有办法像我为RADIUS创build自定义身份validation方法? 有没有更好的方法来实现我的目标? 谢谢!
嘿大家我有一个问题,试图让bugzilla身份validation再次工作。 我看了所有,似乎无法find这个地方。 我在一个centOS服务器上运行bugzilla,并在周末改变了我的networkingpipe理员密码导致LDAP破坏bugzilla。 我能够在服务器上进行LDAPsearch。 我只是无法find任何可能存储旧密码的文件,或者如果我需要做一些其他的事情来使authentication再次工作,我已经失去了接下来我一直在寻找的日子。 任何build议将不胜感激! TL; DR – 更新networkingpipe理员密码,LDAPvalidation错误bugzilla,有何build议? 谢谢!
我已经将openldap-2.4.39-8.el6.x86_64安装到我的CentOS发行版6.4(Final)机器中。 我有另一台机器,我安装了dovecot,我想为我的dovecot邮件用户执行ldap身份validation。 这是我的ldapsearch结果目前的样子: dn: dc=mailtest,dc=example,dc=net objectClass: top objectClass: dcObject objectClass: organization o: Test-Dovecot Lab, Inc. dc: mailtest dn: ou=People,dc=mailtest,dc=example,dc=net objectClass: organizationalUnit ou: People 这就是我configuration我的dovecot-ldap.conf.ext文件的方法: user_attrs = \ =user=%{ldap:mailRoutingAddress}, \ =quota_rule=*:storage=%{ldap:messageQuotaHard}k user_filter = (mailRoutingAddress=%u) pass_attrs = \ =user=%{ldap:mailRoutingAddress}, \ =password=%{ldap:userPassword}, \ =userdb_quota_rule=*:storage=%{ldap:messageQuotaHard}k pass_filter = (mailRoutingAddress=%u) iterate_attrs = mailRoutingAddress=user iterate_filter = (objectClass=messageStoreRecipient) 我想添加用户到ldap目录中,如果可能的话包括下列属性: mailRoutingAddress userPassword mailRoutingHost or […]
我已经在我的服务器configuration了openldap,也安装和configuration了mod_ldap但是如果我介绍正确或者不正确的用户,服务器会抛出500 Internal Server Error 。 我不知道这是否是一个错误的OpenLDAP,mod_ldap,SSL证书/configuration,虚拟主机,或其他configuration的configuration。 我的mod_ldapconfiguration到VirtualHost中: <Directory /var/www/html/test> #SSLRequireSSL AuthName "LDAP Authentication" AuthType basic AuthBasicProvider ldap AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?sub?(objectClass=*) Require ldap-filter objectClass=posixAccount </Directory> 我尝试在VirtualHosts外部添加LDAPVerifyServerCert Off ,但不起作用。 每次更改后我都会service httpd restart 。 我已经在当地testing,没有问题。 你知道这个问题吗? 重要编辑: 我已经检查了我的openldapconfiguration,并在testing时抛出一个错误: ldapsearch -x -b 'dc=mycompany,dc=com' 'objectclass=*' ldap_result: Can't contact LDAP server (-1) 只适用于: ldapsearch -H ldapi:/// -x -b 'dc=mycompany,dc=com' 编辑添加: 失败: ldapsearch […]
我有一个openldap服务器configuration和设置为基于主机的身份validation的Linux客户端login。 一切都很好,除了我想要TLS,并发现它不能工作到一个错误https://www.gc3.uzh.ch/blog/Fixing_LDAP_Authentication_over_TLS/ 我读了,我应该使用这个http://arthurdejong.org/nss-pam-ldapd/setup来代替。 我被困在如何设置基于主机的身份validation,我已经用旧的方式:在ldap.conf中: ubuntu LDAPClientAuthentication, the 3rd way nss_based nss_base_passwd ou=users,dc=valami,dc=valami?one?|(host=client23)(host=*) nss_base_shadow ou=users,dc=valami,dc=valami?one?|(host=client23)(host=*) nss_base_group ou=group,dc=valami,dc=valami?one sudoers_base ou=SUDOers,dc=valami,dc=valami 现在用nslcd.conf 。 我不知道怎么做? 你能推荐一种方式,或有人做过吗?
我们在Zimbra 7.1.4服务器上发生了一场灾难。 服务器运行在CentOS 6上,最后一个星期五失败。 经过很多的努力,使机器再次启动Zimbra无法启动大量的错误。 第一个是有关LDAP服务的错误: Unable to determine enabled services. Cache is out of date or doesn't exist. Unable to determine enabled services from ldap. 做一个Googlesearch就指出问题应该是过期的证书。 首先看起来是正确的答案,但事实并非如此。 编辑zmcontrol文件我可以看到这个函数在做什么: sub getEnabledServices { unless (open (ZMPROV, "/opt/zimbra/bin/zmprov -l gs $localHostName 2>/dev/null |")) { warn "Unable to determine enabled services from ldap.\n"; … } 所以运行zmprov程序时,Zimbra启动脚本失败。 试图手动运行它会返回一个权限错误: /opt/zimbra/bin/zmprov […]
我一直在为此奋战3天,这让我有点疯狂。 我可以通过使用Ldap的用户使用以下searchfilter进行身份validation:sAMAccountName =%s 我似乎无法完成这个组,但是…我已经尝试了以下searchfilter: (&(=的memberOf CN = ProxyAccess,OU = pfsense,DC = MYDOMAIN,DC =本地)(sAMAccountName赋=%S)) (&(objectCategory =用户)(=的memberOf CN = ProxyAccess,OU = pfsense,DC = MYDOMAIN,DC =本地)(sAMAccountName赋=%S)) 在尝试进行身份validation时,我运行tail -f cache.log,但看不到任何错误 任何人都可以请帮助我吗? 有没有办法获得更详细的日志logging,所以我可以试着弄清楚发生了什么事情? 我假设它是searchfilter,因为我可以使用用户searchfilter进行身份validation 非常感谢您的帮助
我有一个Web应用程序需要能够在LDAP上创build用户。 我创build了一个cn=intranet,dc=example,dc=com ,我需要它可以添加用户unside ou=People,dc=example,dc=com 。 所以我试图添加用户作为cn=intranet使用属性如: dn = "uid=something,ou=People,dc=telecom-etude,dc=com" attrs = { cn: 'something', givenName: 'something', sn: 'something', uid: 'something', displayName: 'something', objectClass: ["inetOrgPerson", 'top', 'Person' ], } ldap = Devise::LDAP::Connection.admin # returns a Net::LDAP binding with `cn=intranet` ldap.add(dn: dn, attributes: attrs) 无论我做什么,我似乎都被困住了 (Net::LDAP) LDAP Creation ERROR : #<OpenStruct code=50, error_message="no write access to parent", […]
我在Ubuntu 14.04机器集群上configurationLDAP。 我使用这些说明成功设置了LDAP主机。 现在我正试图让LDAP客户端使用这些指令来工作。 ldapsearch从客户端工作(即我可以做的ldapsearch -x -LLL -h REDACTED -D REDACTED -w REDACTED -b REDACTED从客户机ldapsearch -x -LLL -h REDACTED -D REDACTED -w REDACTED -b REDACTED ,并得到完全我期望的结果)。 但是,客户机根本没有看到LDAP用户(即, getent passwd没有显示任何LDAP用户,客户端机器上的sudo su – LDAP_USERNAME返回No passwd entry for user错误的No passwd entry for user , ssh LDAP_USERNAME@LDAP_CLIENT获取Permission denied错误)。 相关文件: /etc/nsswitch.conf中 passwd: ldap compat group: ldap compat shadow: ldap compat […]
我有几个Linux服务器(Ubuntu的12.04)设置来validation外部(到我的分支机构)LDAP(Novell Edirectory专门)的用户login。 这是行之有效的,但是我正在尝试通过LDAP组中的成员来过滤用户login。 Edir中的用户帐户如下所示: dn: cn=mmcloud,ou=eng,o=lsi loginShell: /bin/bash homeDirectory: /home/mmcloud gidNumber: 2001 uidNumber: 9418 mail: xxxxxx@xxxxxxxxx uid: mmcloud initials: Q givenName: Moran sn: McCloud objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: ndsLoginProperties objectClass: Person objectClass: Top objectClass: posixAccount eMailAddress: 7#xxxxx@xxxxxxxxxxxx cn: mmcloud 在Edir中有一个小组条目: dn: cn=shellacct,ou=groups,ou=eng,o=lsi memberUid: jbarlin memberUid: mmccloud memberUid: ssemryn memberUid: cdesmon gidNumber: 2009 objectClass: groupOfNames […]