Articles of ldap

ACL – 子树pipe理员应该能够修改密码以及用户自己

dn: olcDatabase={1}hdb,cn=config objectclass: olcDatabaseConfig objectclass: olcHdbConfig olcaccess: {0}to dn.subtree="ou=subtree,dc=domain,dc=tld" by self write by dn="cn=subadmin,dc=domain,dc=tld" write by users read by anonymous none olcaccess: {1}to attrs=userPassword,shadowLastChange by self write by anonymous auth by dn="cn=admin,dc=mpbteam,dc=de" write by * none olcaccess: {2}to dn.base="" by * read olcaccess: {3}to * by self write by dn="cn=admin,dc=domain,dc=tld" write by * read 我陷入了理解ACL顺序。 […]

以真正的桥接模式(转发802.1xauthentication)使用机场极端作为AP,

所以这是我的设置。 我有一台路由器(Fortigate)4机场Extreme,以及远程服务器上的radius / ldap服务器。 我希望我的用户使用radius或LDAP服务器进行身份validation,并且能够为fortigate上的每个人创build特定的策略。 我试图通过方圆(WPA2企业)来validation机场的用户。但是机场并没有要求半径会计,所以我不能确定谁是在fortigate级别连接。 我试图在fortigate上设置802.1xauthentication,机场极端处于桥接模式,但由于他们在连接到湾端口的Fortigate时仍然要求IP地址,因此fortigate无法authentication机场,连接也不是build立。 因此,我想要做的就是find一种方法将机场置于真正的桥接模式(所以机场不需要IP地址,因此不需要在Fortigate上进行身份validation,只有最终的客户端需要身份validation) 或者找机场向半径发送会计请求的方法。 任何想法做这些解决scheme之一? 或任何其他解决scheme,我的问题? 非常感谢 !!!

如何将新的自定义属性types添加到LDAP中的现有对象类

我们如何添加新的属性到现有的对象? 例如,我有一个自定义的LDAP对象类: m-oid=1.1.1.1.1.1… m-must: uid m-may: role m-may: cn m-may: sn 然后,我添加了上述对象的一些logging到服务器…然后我决定添加2个新的属性到现有的对象类… m-oid=1.1.1.1.1.1… m-must: uid m-may: role m-may: cn m-may: sn m-may: newone m-may: newtwo 出于某种奇怪的原因,它让我添加newone但它不会让我添加新的newtwo ,但他们都只是octet string与自己的独特m-oid 。 什么是向现有对象添加新属性的正确方法? 以及现有logging发生了什么? 我正在使用Apache Directory Studio。 没有ldapmodify或类似的东西。

Openvas ldapauthenticationconfiguration

我被困在Openvas ldapauthenticationconfiguration的过程中。 我从上游使用以下的openvas组件版本: openvas libraries – 8.0.3 openvas manager – 6.0.3 (都是从自制的ppa repo openvas8安装的) Distro – Ubuntu 14.04.2 LTS 我在库源代码tarball中find了example.auth.conf 。 在strace的帮助下,我find了openvasmd期望find的authconfiguration的目录: PREFIX/var/lib/openvas/openvasmd/auth.conf 由于PREFIXvariables为空,path如下: /var/lib/openvas/openvasmd/auth.conf 然后我提出了日志级别127 => 128为openvasmd(runnig在详细模式-v ,因为没有标志有趣的信息不能在日志中find) 下面的邮件列表中find的信息存档( 例如,是相当过时= \)我添加到configuration: [method:ldap] order=2 enable=false ldaphost=my_ldap_server_hostname authdn=uid=%s,my_dn allow-plaintext=false 我也评论了method:file部分的testing目的。 但是,在服务重启和login尝试(使用GSAD Web界面)后,我发现在openvasmd.log: lib auth:WARNING:2015-06-23 12h04.38 utc:15352: Unsupported authentication method: method:ldap. login的明显结果也是: md omp: DEBUG:2015-06-23 14h33.05 utc:17775: […]

FreeIPA删除读取和search权限

我想要禁用默认授予所有用户帐户的读取和search权限。 我不希望用户能够显示其他用户的信息。 这可能吗? 如果我这样做,是否还有其他的行动呢?

LDAP构build脚本在openLDAP-2.4.31上失败(ldapmodify -Y EXTERNAL -H ldapi:///)

原文问题: 我想将密码设置为后端pipe理员,以便我可以将LDAP ACL更改为我需要的内容…不用说,我不希望将我的configuration发布到所有地方,再加上.ldif文件是正确的。 我只是无法连接到ldapi:///服务器。 (只是…) 直到最后一次更新,我的LDAP构build脚本一直没有问题(不包括一点儿摆弄),这个版本的openLDAP我已经看到了很多关于错误报告的问题,在这里,但没有解决这个问题(我找不到一个工作…)。 我正在运行最新的Ubuntu MATE。 防火墙已closures。 尝试访问服务器,因此: ldapi://localhost:389 ldapi:/// ldapi:///:389 ldapi://:389` tried `ldapadd … 这是对数据库的调用,当服务器是ldapi://localhost:389时,错误消息是ldapi://localhost:389 : sudo ldapmodify -Y EXTERNAL -H ldapi://localhost:389 -f ./mcUser/management/LDAP/LDIFs/RPW.ldif MODIFICATION attempt of ROOTPWD: ./mcUser/management/LDAP/LDIFs/RPW.ldif stdout: stderr: ldap_url_parse_ext(ldapi://localhost:389) ldap_initialize( ldapi://localhost:389/??base ) ldap_create ldap_url_parse_ext(ldapi://localhost:389/??base) ldap_sasl_interactive_bind: user selected: EXTERNAL ldap_int_sasl_bind: EXTERNAL ldap_new_connection 1 1 0 ldap_int_open_connection ldap_connect_to_path ldap_new_socket: 5 ldap_connect_to_path: […]

哪些文件被authconfig修改?

我正在尝试使用以下命令来识别哪些文件被编辑,但找不到。 authconfig –enablemd5 –enableshadow –enablecache –enablelocauthorize –enableldap –enableldapauth –ldapserver = ldap: //test-01.com –ldapbasedn = "dc = teste, dc = com, dc = us" – -enablemkhomedir -update 我只能将ldapconfiguration为authconfig命令。 我需要手动编辑文件。

通过LDAP填充“实验室”域

我有一个实验室环境,我需要在工作中拥有Active Directory服务/ DNS / DHCP /等。 在这个实验中,我有一个伪“生产”环境,从vCenters到Jenkins到VDItesting。 使用这个“实验室”域,我可以创build用户,一切按预期工作。 目前我遇到的挑战是这个testing环境对于团队越来越有用,用户维护开始变得麻烦。 该公司有一个主要的域名“主”,大家在这个testing环境之外使用。 我们的许多传统工具都将LDAP绑定到“主”域,因此凭证通过公司IT处理。 我正在寻找关于如何完成类似于LDAP的绑定到“主”域,填充“实验室”域没有信任的指针。 没有信任是允许的(可以理解)。 我只是想让我的服务器转发到“实验室”域(lab \ user1),这个域剥去了“lab”,并且对“main”(main \ user1)进行了证书检查。 如果有替代工具可以让我们控制将项目添加到域/处理内部权限,但通过LDAP绑定向上传递所有validation,则可以轻松调整设置环境的方式。 PS请原谅任何术语的混淆……软件开发人员只是在这个空间里弄湿了他的脚。

无法将Cert加载到OpenLDAP userCertificate属性中

我在CentOS7上运行的openldap-servers-2.4.39-3.el7.x86_64的标准scheme中添加了特定的证书到userCertificate属性(DER编码证书) Slapd使用: include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema 我使用Apache Dir Studio(最新版本:2.0.0.v20130628,于2015.07.30) 然后,我将Load cert加载到userCertificate属性中,它显示了所有的证书字段,但是我按下了OK LDAP返回错误: #!ERROR [LDAP: error code 21 – userCertificate;binary: value #0 normalization failed] 命令: openssl x509 -in ./shit_cert.cer -inform DER -text 工作好,没有错误。 来自此CA的其他证书可以加载到这个salpd userCertificate属性中。 顺便说一句,这是俄罗斯Crypto-Pro CA( http://www.cryptopro.ru/products/ca )证书,我想这个特定的有一些X509扩展。 来自此CA的其他证书正确加载。 可以帮助你如何解决这个问题 PS 如果我使用命令行加载证书获得类似的错误 cat ./cer.ldif dn: cn=anisimov,o=000,dc=aaa,dc=bbb changetype: modify add: userCertificate;binary userCertificate;binary:< file:///root/wrong_certs/shit_cert.cer # […]

乌龟SVN:初始连接超时

将Tortoise SVN连接到我的SVN服务器时出现问题。 第一个连接似乎进入超时(SVN挂起约20秒),第二个(自动)尝试立即工作。 即每更新,提交,日志需要一个looong时间,并驱使每个人疯狂… 来自Linux命令行客户端的相同的SVN操作即刻起作用。 通过networking浏览器访问工作也没有任何延迟。 SVN设置如下:SVN服务器运行CentOS 7,Apache 2.4.6和mod_dav_svn 1.7.14。 通过SSL访问已configuration。 身份validation通过Windows Server 2012 R2上的LDAP完成。 客户端(Windows 7 x64)运行Tortoise 1.7.15(x64)。 这是相关的Apacheconfiguration(混淆…): # Reduce LDAP cache to 30 seconds LDAPCacheTTL 30 LDAPOpCacheTTL 30 <Location /svn> DAV svn SVNParentPath /var/svnrepo SVNListParentPath on AuthName "My Repository" AuthType basic AuthBasicProvider ldap AuthLDAPURL "ldap://dc.mydomain.local/OU=Group of Users,OU=MyOU,DC=MyDomain,DC=local?sAMAccountName?sub?(objectClass=*)" NONE AuthLDAPBindDN "CN=ServiceUser,OU=Group of Users,OU=MyOU,DC=MyDomain,DC=local" […]