我正在学习如何设置和使用安装在Ubuntu服务器上的OpenLDAP。 我执行sudo apt-get install slapd ldap-utils -y并将我的ldap域设置为test.mydomain.com 。 我可以成功执行ldapadd以通过该域添加人员。 所以,我试图使用Ldapadmin来检查示例LDAP服务器中的示例数据。 我的LDAP主机是必需的,我提供以下,使用端口# 389 : ldap://*.*.*.*/test.mydomain.com ( 星号代表我的IP地址 ) 当主机被testing时,我得到一个LADP错误:服务器closures! 信息。 让它在Ldapadmin上工作是在我的Drupal网站上使用相同configuration来启用单点login的第一步。 任何人都可以帮忙吗? UPDATE @Brian Showalter: 在/etc/phpldapadmin/config.php我重新设置以下内容: $服务器 – >的setValue( '服务器', '主机', ''); $服务器 – >的setValue( '服务器', '基础',arrays( 'DC = ldaptest,DC = COM')); 所以,现在是ldaptest.com而不是test.mydomain.com 。 我也执行dpkg-reconfigure slapd来修改域名。 不过,我对你的陈述“ … use ldap://<server IP or hostname> as the LDAP […]
好吧,我一整天都在殴打我的头顶,而我却无处可去。 我试图在脚本中针对OpenLDAP运行ldapmodify,以更新一系列主机的几个属性。 无论我做什么,我都会得到“服务器不愿意执行……没有全球优越的知识”。 这是我的代码,插入了虚拟值。 任何人都可以看到我做错了什么? for sys in <system names>; do ldapmodify -x -c -h localhost -D uid=name,dc=example,dc=com -w ${password} <<EOF dn: hostname=${sys},ou=computers,location=code,dc=example,dc=com changetype: modify replace: ip ip: new.host.ip.address – replace: printer printer: new.printer.ip.address EOF done DN与ldapsearch提供的DN完全匹配,所以我不明白这是怎么回事。 就像我说的,我只是没有看到问题,所以任何build议,欢迎。 此外,slapd.conf中的后缀是dc = example,dc = com。
LDAPconfiguration: MemberOf Overlay is enabled 用户是名为People的organizationUnit的一部分。 每个用户都是“memberOf”angular色。 例如,在公司担任angular色的用户是“高级开发人员”或“主pipe”或“QAAnalyst”。 这些angular色是objectClass“groupOfNames”。 每个angular色都是一个“memberOf”function组。 例如,有一个名为“productionServers”的“groupOfNames”,它有其他的“groupOfNames”作为成员。 “高级开发者”和“QAAnalyst”组是“生产服务器”组的一部分。 我需要一个查询,说,获取所有的用户是“productionServers”组的一部分。 此筛选器将返回“productionServers”成员的组: (& (memberOf=cn=prodServersSudo,ou=Function,dc=example,dc=com) )
我有一个庞大的用户基础(>> 1000)应该能够共同使用一些共享服务。 用户群正在缓慢但不断变化。 ESP。 我们对特权分离(所有用户都是平等的)并不感兴趣,所以从特权angular度他们可以共享一个帐户。 但是,出于安全原因,我们不能使用共享凭据。 幸运的是,所有用户都有自己的用户名/密码可通过LDAP。 所以我们已经实现了一个login服务器(Debian上的ssh),通过PAM和OpenLDAP进行身份validation。 现在LDAP服务器不提供很多信息,只有用户名和身份validation的能力。 特别是,它缺less一个objectClass: posixAccount和伴随的属性 uidNumber gidNumber loginShell homeDirectory 我对LDAP服务器的访问非常有限(尤其是我不能要求添加这些或任何其他属性),基本上它只允许我对用户进行身份validation。 现在好消息是,如果所有用户对这些属性具有相同的值,我并不在乎。 所以我最终实现了一个使用translucent叠加的代理ldap服务器来添加缺less的属性。 覆盖数据通过脚本生成,该脚本从上游LDAP数据创build剥离的LDIF文件,然后用于填充半透明数据库。 这工作正常,但我不喜欢它的可维护性POV:因为用户基础正在改变,我需要定期更新数据库手动(它几乎没有变化 – 每隔几个月 – 所以它没有太多的工作,但它也很容易忘记)。 因为覆盖数据是如此微不足道(它是所有对象的相同属性/值),我认为必须有更好的方法。 理想情况下,我想有一个覆盖,将这些属性添加到所有对象(匹配给定的searchterm)。 使事情变得复杂一点,我们还通过另一个提供posixAccount -data的LDAP服务器validation另一个用户基础; 这个群体的用户当然不应该受到其他群体所需要的叠加魔法的影响; 我认为这排除了在PAM方面所做的任何魔法。
我有很多运行各种Linux的服务器,都通过SSSD设置为OpenLDAP客户端。 我添加了一个LDAP组(sysadmins)。 我还在我的所有服务器上添加了一个系统pipe理员组。 系统pipe理员组的成员将随着时间而改变。 如何让LDAP组中的所有用户在login时添加到本地组?
我不明白如何在OpenLDAP服务器上configuration用户和密码。 我在这个问题中描述的是基于CentOS 7上的OpenLDAP 2.4的干净安装(通过yum)。 启动slapd我执行命令 [root@papp ~]# slapcat -n0 | grep olcRootDN olcRootDN: cn=Manager,dc=my-domain,dc=com 这告诉我,我们已经拥有了一个拥有dn cn=Manager,dc=my-domain,dc=com的root用户。 该用户没有设置密码。 [root@papp ~]# slapcat -n0 | grep olcRootPW 接下来我尝试手动设置密码: [root@papp ~]# ldappasswd -H ldap://localhost -x -D "dn=Manager,dc=my- domain,dc=com" -W -A -S Old password: (empty) Re-enter old password: (empty) New password: password Re-enter new password: password Enter LDAP Password: (what […]
tl; dr这个错误是否意味着我需要find我公司的ldap服务器的公共证书并安装它,或者我公司的ldap服务器需要安装我的公共证书? 如果前者,我如何获得证书并安装它? 我试图将应用程序与我公司的LDAP集成在一起。 我对LDAP和SSL很陌生,所以我提前道歉。 我可以在非ssl上成功完成这项工作,但是当我试图通过SSL来做这件事时,我遇到了这个问题。 我正在使用openldap 2.4版本的Rhel 6.4。 使用ldapsearch ldapsearch -v -h myhost.com -b 'DC=myhost,DC=com, -D 'CN=me,DC=myhost,DC=com' -x -W -Z 或Python import ldap con = ldap.initialize('ldaps://myhost.com') dn = 'CN=me,DC=myhost,DC=com' pw = 'password' con.simple_bind_s(dn, pw) 结果是: ldap_start_tls: Connect error (-11) additional info: TLS error -8179:Peer's Certificate issuer is not recognized. 这是否意味着我需要find我公司的ldap服务器的公共证书并将其安装在某处,例如/ etc / openldap / […]
我只是通过运行以下内容将ppolicy.ldif架构添加到ldap: ldapadd -T EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif 然后我尝试ldapadd我下面看到的change.ldif文件 #changes.ldif file dn: cn=Standard,ou:Policies,dc=domain,dc=com objectClass: device objectClass: pwdPolicy objectClass: pwdPolicyChecker cn: Standard pwdAttribute: userPassword 使用命令: ldapadd -x -w ldappass -D cn=Manager,dc=domain,dc=com -f changes.ldif 我得到以下错误: ldap_add: invalid syntax (21) additional info: pwdAttribute: value #0 invalid per syntax 有人可以告诉我可能是什么原因造成的? 我不确定什么语法是不正确的。 我正在使用slapd.d而不是slap.conf。 也正在使用RHEL7。 谢谢!
由于苹果一直在对OSX附带的LDAP进行“改进”(即在每次更新时不断改进),所以我不得不自己安装openldap,在Maverick和Yosemite(openldap 2.4.39)上运行良好。 然而,当我今天试图再次启动(稍后升级到El Capitan 10.11.5)时,它不想再次启动。 Googlesearchbuild议升级brew并重新安装: %> brew update && brew upgrade %> brew reinstall homebrew/dupes/openldap –with-berkeley-db 在此之后,我有一个新的OpenLDAP 2.4.43安装。 不幸的是,没有做到这一点。 现在openldap在启动后立即停止: 575fdffe /usr/local/etc/openldap/slapd.conf: line 53 (database bdb) Unrecognized database type (bdb) 575fdffe /usr/local/etc/openldap/slapd.conf: line 53: <database> failed init (bdb) 575fdffe slapd destroy: freeing system resources. 575fdffe slapd stopped. 谷歌search这显示提示,需要取消注释configuration中的一些行。 在slapd.conf中,我可以看到下面的configuration: # Load dynamic backend modules: […]
我有一个OpenLDAP服务器版本openldap-2.4.40 ,在CentOS 7上运行良好。 我通过发布testing: ldapwhoami -H ldap://provider.med.cornell.edu -x \ -D "cn=Manager,dc=provider,dc=med,dc=cornell,dc=edu" -W 但是,如果我使用ldaps://…..它失败: ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1) 我已经尝试configuration这个文件/etc/sysconfig/slapd无济于事。 SLAPD_URLS="ldapi:/// ldap:///" 这个被注释掉了 # SLAPD_URLS="ldapi:/// ldaps:///" # Any custom options # SLAPD_OPTIONS="-g ldap" 如果我取消注释 #SLAPD_URLS="ldapi:/// ldaps:///" 并重新启动slapd ,那么ldap:///也不会起作用。 可能是什么问题?