我有一个OpenLDAP服务器和许多客户端绑定到服务器的用户名/密码,以validation用户的密码。 我想定期更改服务器的密码,但在我看来,需要手动加载每个客户端,并重新configuration每个客户端的绑定密码。 是否有任何人用来更新80+客户端的更简单/更快速/更高效的方式? 谢谢。
有这个错误报告“无法使用authconfigselect多个LDAP服务器”Red Hat Bugzilla – 错误1142830; https://bugzilla.redhat.com/show_bug.cgi?id=1142830 这是假设在版本authconfig-6.2.8-9.el7上解决的。 我使用的是authconfig版本:6.2.8-10.el7.x86_64这是更高的。 这个版本应该有它的修复。 但我仍然有这个问题,只有第一个ldap服务器我声明成为服务器,如果我把它关掉消费者不会踢,除非它是首先声明。 authconfig –ldapserver=ldaps://provider.example.com,ldaps://consumer.example.com –update 。 我正在使用centos 7,这是红帽子,但应该有fixe。 任何人对此有任何想法或意见。 谢谢。
testsaslauthd只在第一次编辑文件/etc/saslauthd.conf并重新启动openLDAP时,我第二次运行它,它显示身份validation失败。 当我重新编辑文件并重新启动openLDAP时,它会重复下面的结果。 #testsaslauthd -u testuser -p testPassword 0: OK "Success." # testsaslauthd -u testuser -p testPassword 0: NO "authentication failed" 我的configuration如下 /etc/saslauthd.conf ldap_servers: ldap://10.10.88.103 ldap_search_base: cn=users,dc=ldapcentos,dc=com ldap_filter: (uid=%u) 的/ etc / SYSCONFIG / saslauthd # Directory in which to place saslauthd's listening socket, pid file, and so # on. This directory must already exist. SOCKETDIR=/var/run/saslauthd […]
OpenLdap 2.4。*正在使用,与ppolicy插件 我注意到,pwdFailureTime多值属性被添加到LDAP数据库,但看起来像它永远不会被删除。 有没有简单的方法来使该属性的旧值自动删除? 看到数据库保存越来越多的这些logging,我感到不高兴。 我可以从虚假的值过滤LDAP备份,并使用slapadd重新添加整个数据库,但更简单的解决scheme将不胜感激。
我想将一些模式导入到LDAP中。 但是我得到这个错误: ldapadd: invalid format (line 21) entry: "" 这是模式的文件: # ****-Schema-Datei. # # OID prefix: 1.3.6.1.4.1.29508 # Attributes: 1.3.6.1.4.1.29508.1.1 # # Depends on: nis.schema, which depends on cosine.schema attributetype: ( 1.3.6.1.4.1.29508.1.1.1 NAME 'domain' DESC 'A mail domain' EQUALITY caseIgnoreIA5Match SUBSTR caseIgnoreIA5SubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) attributetype: ( 1.3.6.1.4.1.29508.1.1.2 NAME 'forward' DESC 'Forward to mail […]
我想将属性键添加到ldap中的所有用户。 add: keyPair keyPair: 0000000000 但它给了我: ldap_modify: Undefined attribute type (17) additional info: keyPair: attribute type undefined 我如何添加属性keyPair?
我正在尝试configuration一个OpenLDAP服务器,并需要closures别名解引用。 有没有人有任何经验closures,知道在哪里指向我? 我试图更改ldap.conf文件,但是仅由LDAP客户端使用,而不是服务器使用。
我想在我的CentOS 7.2 Samba服务器上启用Secure LDAP身份validation…但是我在LDAP服务器上设置了TLS。 编辑:[我从默认存储库安装openldap ] 我目前正在按照这里的教程,而不是手动input设置到configuration文件中,我试图做到“正确”的方式,并使用ldapmodify。 我花了一段时间才明白如何使用这个工具,但是我终于掌握了这个部分。 但是我遇到以下问题。 命令: ldapmodify -Y EXTERNAL -H ldapi:/// -f TLS.conifg -v 使用上面的命令来安装下面的LDIF文件我得到下面的错误。 TLS.config: dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcTLSCipherSuite olcTLSCipherSuite: HIGH – add: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/file.server.org.pem – add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/file.server.org.key.pem 错误: Entry (olcDatabase={2}hdb,cn=config), attribute 'olcTLSCipherSuite' not allowed EDIT2:[我同时安装了openSSL和gnuTLS,所以我满足了在这里find的openLDAP文档指定的TLS要求] 编辑3:[我有我的证书在正确的文件夹与我只能猜测是正确的权限,如下所示。 ] 编辑4:分辨率 如以下84104所述,olcTLSconfiguration指令在cn=config文件中寻址,而不在数据库定义本身中寻址。 我成功地configuration了TLS指令,并开始创build我的条目。 感谢您的帮助!
想知道OpenLDAP是否能够为特定组分配密码策略? 谢谢
我目前正在debian机器上运行一个openldap服务器 Distributor ID: Debian Description: Debian GNU/Linux 8.7 (jessie) Release: 8.7 Codename: jessie Slapd版本 @(#) $OpenLDAP: slapd (Jan 16 2016 23:00:08) $ root@chimera:/tmp/buildd/openldap-2.4.40+dfsg/debian/build/servers/slapd 我已经将官方模式转换为一个ldif,下面的教程在这里 完美地工作了我的kerberos ldifs,但是当我尝试应用apple.ldif时,我遇到了一个 SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=apple,cn=schema,cn=config" ldap_add: Other (eg, implementation specific) error (80) additional info: olcObjectClasses: AttributeType not found: "acctFlags" 到目前为止,有些博客认为这不是关键属性,可以直接删除。 我想知道如果直接从官方模式中删除某些属性(我可以直接从基础架构中的某些iMacs获得相同的模式),这是否是“正常的”?