我有一些特殊的自定义属性与我的LDAP设置。 我有一个名为GroupCode的自定义属性。 我有一堆具有这个特殊属性的条目,我可以写入到ldap数据库。 比方说,我有一个GroupCode属性值为xyz对象,另一个GroupCode属性值为wasd对象。 我用filter(GroupCode=xyz)和(GroupCode=wasd)search这些search都没有返回任何东西。 但是,如果将filter更改为(GroupCode=*) ,则会返回具有GroupCode属性的所有条目。 我已经检查了属性的属性,它看起来很正常,Apache的目录工作室显示它的String值,我不知道为什么它不是用我提供的filtersearch。 我对ldap结构的知识是相当有限的,因为它相当复杂。 任何人有任何想法,请让我知道。 非常感激。 谢谢。
我的老板要求我们在野蛮应用服务器上准备一个我们的应用程序集群。 我已经devise了两个haproxy(用于负载平衡),两个Apache服务器(ldap身份validation)和两个萤火虫服务器(托pipe应用程序)的架构。 我很困惑我是否可以在haproxy和wildfly之间跳过apache。 是否可以使用证书颁发机构(SSL / TLSconfiguration)和ldap身份validation来configurationHAproxy。如果可以在HAProxy级别实现这些身份validation,那么在它们之间放置apache将无用而浪费计算资源。 另一个困惑是LDAP身份validation可以在apache和wildfly上处理,我应该select哪个选项? 在这方面,你们宝贵的build议将会在改善集群架构方面受到赞赏。
我有一个需要连接到AD的OpsCenter。 相关configuration如下: [authentication] enabled = True authentication_method = LDAP audit_pattern = ldaplog [ldap] server_host = ldap.very.chill.domain server_port = 389 uri_scheme = ldap search_dn = CN=DSE OpsCenter LDAP,OU=Service Accounts,DC=very,DC=chill,DC=domain search_password = duhsecure user_search_base = OU=employees,DC=very,DC=chill,DC=domain user_search_filter = (sAMAccountName={0}) group_search_base = OU=employees,DC=very,DC=chill,DC=domain group_search_filter_with_dn = (member=cn={0},OU=employees,DC=very,DC=chill,DC=domain) group_name_attribute = cn group_search_type = directory_search admin_group_name = superemployees, superemployees2 protocol_version = […]
我一直在用一种似乎是一个简单概念的东西把我的头撞在墙上。 我有两个RHEL 6.5服务器。 一个将充当OpenLDAP服务器,一个将通过LDAP进行客户端身份validation。 它需要通过使用自签名证书的TLS。 我遵循本指南设置服务器: http : //linuxgyd.blogspot.com/2014/07/set-up-openldap-server-on-centos-65.html 我按照这个指南设置客户端: http : //www.server-world.info/en/note?os=CentOS_6&p=ldap&f=3 那些是我坚持的两个向导,但是在网上浏览了几十页。 我没有运气。 当试图连接我的客户说,证书不被信任。 我发现文章说不同的地方在哪里放置各种证书文件,但我似乎无法find一个简明的指南去做我所需要做的。 我不幸的是没有太多的SSL / OpenSSL的经验(但我正在努力学习)。 作为一个说明,我似乎无法得到这个没有TLS的工作 – 我似乎回想起在线阅读一篇文章,指出RHEL 6.5需要OpenLDAP的TLS才能工作(不确定是否真的如此)。 我在虚拟机上工作,所以如果我需要把所有东西都吹走,这不是问题。 任何input/build议将不胜感激!
我正在尝试在Centos 7机器上安装GOsa和OpenLDAP,并遇到一些问题。 主要当我访问/ gosa网页时,我得到以下错误: Fatal error: Class 'session' not found in /usr/share/gosa/include/php_setup.inc on line 91 安装步骤: 增加http://oss.gonicus.de/pub/gosa/redhat yum版本库 yum模块的安装(最新版本): OpenLDAP的 OpenLDAP的客户机 OpenLDAP的-服务器 GOSA-schema.noarch GOSA-插件,systems.noarch GOSA-插件,sudo.noarch GOSA-插件,squid.noarch GOSA-插件,samba.noarch GOSA-插件,rolemanagement.noarch GOSA-插件,pureftpd.noarch GOSA-插件,mail.noarch GOSA-插件,log.noarch GOSA-插件,ldapmanager.noarch GOSA-插件,dns.noarch GOSA-插件,dhcp.noarch GOSA-插件,connectivity.noarch GOSA-插件,addressbook.noarch gosa.noarch 在php文件中切换expose_php off和magic_quotes_gpc 如下设置/etc/openldap/ldap.conf(稍后) 将/usr/share/gosa/plugins/pureftpd/contrib/pureftpd.schema复制到/etc/openldap/schema/gosa/pureftpd.schema 将/usr/share/gosa/plugins/dns/contrib/dnszone.schema复制到/etc/openldap/schema/gosa/dnszone.schema 将gosa_custom.schema添加到/etc/openldap/schema/gosa_custom.schema(稍后) 打开apache访问权限,通过设置Require all在目录/ 将/usr/share/openldap-servers/DB_CONFIG.example复制到/ var / lib / ldap / DB_CONFIG 运行/ usr […]
我有一个颠覆服务器(svnserve)在我的Ubuntu上安装。 在我的svnserve.conf我设置了SASLauthentication: …. [sasl] ### This option specifies whether you want to use the Cyrus SASL ### library for authentication. Default is false. ### This section will be ignored if svnserve is not built with Cyrus ### SASL support; to check, run 'svnserve –version' and look for a line ### reading 'Cyrus SASL authentication is […]
我有一个在OpenLDAP中存储联系人的应用程序。 它使用c属性来存储描述国家名称的string。 c的语法只允许两个字母的国家代码,但应用程序使用完整的国家名称。 因此,它应该使用的属性是co或friendlyCountryName 。 不幸的是我不能改变这个应用程序。 (这是Mozilla)。 我正在寻找一种方法来使这项工作。 当然,我可以将c的模式定义更改为co的模式定义,但这似乎是不好的做法。 我也可以禁用模式检查,但更糟的是。 我也尝试使用rwm覆盖来将c映射到co ,它工作(如:客户端保存c ,数据库包含co ),但是c的语法仍然是强制的,所以这是行不通的。 所以,我现在最好的select是改变核心模式中c的语法。 但我很好奇:有没有更好的方法来解决这个问题?
如果我不在LDAP中创build用户search库时定义OU,它将使用整个域而不是特定的OU?
我用C写了一个LDAP客户端程序。我正在尝试使用Active Directory进行身份validation。 我在Active Directory中创build了一些用户,并尝试使用我的LDAP客户端进行身份validation。 它的工作正常。 但问题是当我在AD中创build用户时, user must change password at next login选项,LDAP绑定function失败。 如果没有绑定,更改密码不起作用。 那么我怎么才能使它工作?
我在Apache和LDAP方面取得了一些成功。 首先,它正在工作,但不完全。 所以,一个基本的LDAPconfiguration,看起来像这样: AuthLDAPBindDN "omitting this" AuthLDAPBindPassword "passwordyeah!" AuthLDAPURL "ldap://DOMAIN.COM/ou=stuff,dc=domain,dc=com?userPrincipalName?sub?(objectClass=user)" LDAPReferrals Off AuthType Basic AuthName "Use your email address to connect." AuthBasicProvider ldap AuthUserFile /dev/null 这其实很好。 这里是奇怪的地方。 如果我把这个: Require user [email protected] 我可以authentication。 我可以使用多个用户,这很好。 如果我放 Require valid-user 身份validation不起作用。 如果我尝试域用户,我会遇到失败。 (所有用户都是其中一员) Require ldap-group CN=Domain Users,CN=Users,DC=DOMAIN,DC=COM 但是,如果我指的是一个较小的团体,那么它是有效的。 所以,当我只需要用户[email protected]进行身份validation时,我看到: AH01697: auth_ldap authenticate: accepting [email protected] 当我把“要求有效的用户”我得到完全相同的消息。 但是,validation对话框反复出现。 每次authentication成功(根据日志) 为了日志的目的。 当我需要LDAP“域用户”我在日志中得到这个: […]