Articles of openldap

如何在OpenLDAP Linux中设置最大密码到期时间

我试图find如何更改OpenLDAP中的一些密码策略设置(在系统级而不是在每个用户级别),使所有 LDAP帐户用户(即现有用户和新用户)的密码在90天。 我知道控制这个主参数是maxPasswdAge参数,但我不知道如何设置。 我已经尝试了不同的ldapmodify选项,但是失败了: ldapmodify -W -x -D "cn=Manager,dc=mydomain,dc=local" -f test.ldif dn: cn=pwdpolicyentry,cn=common,cn=products,cn=OracleContext,o=my_company,dc=com changetype: modify replace: pwdMaxAge pwdMaxAge: 7776000 错误消息是.. modifying entry "cn=pwdpoilicyentry,cn=common,cn=products,cn=Oraclecontext,dc=mydomain,dc=com" ldapmodify :no such object(32) matched DN: dc=mydomain,dc=com 我的问题是 有没有其他办法可以做到这一点,例如:只需在某个configuration文件的某处手动更改设置,然后重新启动LDAP服务器。 一旦完成,是否有任何服务需要反弹?

在混合环境中使用OpenLDAP身份validation

我准备build立一个具有单点login能力的小型networking,并在OpenBSD 5.3上运行OpenLDAP服务器。 目前,我能够对服务器validationUbuntu 13.04客户端,但由于某种原因,我在我的OS X客户端上进行身份validation时遇到了问题。 我用目录实用程序来连接到我的服务器,似乎我能够成功地与服务器通信,但不validation。 我知道这可能看起来很大,但我是新的pipe理OS X.帮助表示赞赏。

在LDAP后端的Samba服务器上validation失败

我试图configuration一个Samba服务器来简单地使用LDAP后端进行身份validation用户。 就这样,我不在乎PDC / BDC等等。 samba模式存在于LDAP和用户configuration文件中。 而这个服务器已经被另一个可能是PDC的Samba服务器使用了。 但是,我没有对LDAP或samba服务器的写入权限。 我只能读取LDAP条目。 我可以使用LDAP帐户通过SSH在我的samba服务器上login,所以我认为NSS / PAM的东西是好的。 事情是,当我尝试这个命令: smbclient -d 2 //sandbox-samba.mydomain.com/MyShare -U user.ldap 我得到这个: rlimit_max:将rlimit_max(1024)增加到最小Windows限制 (16384)增加接口eth0 ip = 10.XX19 bcast = 10.XX255 netmask = 255.255.255.0inputuser.ldap的密码:session setup 失败:NT_STATUS_LOGON_FAILURE 而在Samba服务器端,我在samba日志中有这个: [2015/03/24 14:55:19.913036,2] lib / smbldap.c:1018(smbldap_open_connection) smbldap_open_connection:连接已打开 [2015/03/24 14:55:19.916244,3] lib / smbldap.c:1240(smbldap_connect_system) ldap_connect_system:成功连接到LDAP服务器 [2015/03/24 14:55:19.918237,3] auth / auth.c:219(check_ntlm_password) check_ntlm_password:使用新密码界面检查未映射用户[MYGROUP] [user.ldap] @ [CLIENT_WS]的密码 [2015/03/24 […]

授予对authzTo属性的访问权限

我试图授予某些帐户授权访问authzTo属性,以允许代理授权 。 我试着添加这个ldif: dn: olcDatabase={-1}frontend,cn=config changetype: modify add: olcAccess olcAccess: {1}to authzTo by dn.children="ou=Special Accounts,dc=example,dc=com" auth – 使用命令ldapadd -f perm.ldif -D "cn=admin,cn=config" -W 但得到这个错误: modifying entry "olcDatabase={-1}frontend,cn=config" ldap_modify: Other (eg, implementation specific) error (80) additional info: <olcAccess> handler exited with 1 使用详细输出和debugging级别没有给我任何线索。 任何人都可以看到我做错了什么?

openldap 2.4.11 – bdb_dn2id:失败:DB_NOTFOUND:找不到匹配的键/数据对(-30989)

我现在挣扎了好一阵子,search了很多,我还没能把这个 – 希望 – 简单的问题搞清楚。 我是ldap的初学者,所以我可能会错过一些非常明显的东西…我有一个非常简单的slapd.conf: include /private/etc/openldap/schema/core.schema pidfile /private/var/db/openldap/run/slapd.pid argsfile /private/var/db/openldap/run/slapd.args database bdb suffix "dc=ronr,dc=nl" rootdn "cn=manager,dc=ronr,dc=nl" rootpw zz directory /private/var/db/openldap/openldap-data index objectClass eq 和一个ldap.conf: URI ldap://localhost 并开始slapd。 当试图连接到rootdn使用 ldapadd -x -D "cn=manager,dc=ronr,dc=nl" -w zz -f add_base.ldif -h localhost -d255 我得到:ldap_bind:凭据无效(49) 在debugging级别250的slapd跟踪中,我得到: slapd startup: initiated. backend_startup_one: starting "cn=config" config_back_db_open config_build_entry: "cn=config" config_build_entry: "cn=schema" config_build_entry: […]

创buildLDAP用户时创buildCVS用户

我正在运行的ubuntu LDAP server ,也CVS安装在服务器上。 我必须将我的ldap服务器迁移到新的ubuntu版本并迁移。 我将使用webminpipe理一些事情。 在webmin中有一个选项可供select,以便无论何时创build一个LDAP用户,还将创build一个具有相同名称和密码的ldap用户的CVS用户。 在新的Ubuntu服务器中,不会为从旧的ldap用户导入而创buildcvs用户。 如果我从webmin工具创buildldap用户,则为该ldap用户创buildcvs用户,这很好,但问题是不会为导入的ldap用户创buildcvs用户。 有谁知道如何为现有的ldap用户导入/创buildcvs用户(导入)还是有办法在导入ldap用户时自动创build? 任何帮助是极大的赞赏! 谢谢!

Postgresql与端口636上的ldaps:/// url

是否可以将postgres的LDAPauthentication连接到LDAP服务器的SSL(ldaps://)端口636(例如,openldap)? 它似乎可以在常规的389端口上使用StartTLS,但可以使用ldaps(SSL)吗?

在RHEL5上使用automount时,为什么auto.master中的variables不能扩展?

我正在从NISPLUS迁移到LDAP(openldap),并从RHEL4迁移到RHEL5。 LDAP服务器与客户端一样正在RHEL5u4上运行。 在RHEL5variables扩展在auto.master永远不会工作,无论是在文件或LDAP。 NISPLUS / RHEL4(作品) 我以前在nisplus中有一大堆表格,其中包含auto_opt_Linux_2-6-18_x86_64,这些表格包含特定的arch / os组合的程序份额。 例如。 在NISPLUS的auto_opt_Linux_2-6-18_x86_64中: vim-7.3 nfs:/export/apps/Linux/2.6.18/opt-i386/& boost-1.4.0 nfs:/export/apps/Linux/2.6.18/opt-x86_64/& etc 然后,我在NISPLUS的auto_master中: /opt auto_opt_${OSNAME}_${OSREL}_${ARCH} /home auto_home /workgrp auto_workgrp 在客户端/ etc中的auto.master中: +auto_master 然后我在/ etc / sysconfig / autofs中有UNDERSCORETODOT =“1”,并且automount会很高兴地把所有东西都从NISPLUS中抽出来。 LDAP / RHEL5(几乎可行) 我试图在LDAP中做同样的事情,家庭和workgrp共享工作正常,但/ opt,而不是: dn: ou=auto.master,dc=example,dc=com objectClass: automountMap objectClass: top ou: auto.master dn: cn=/opt,ou=auto.master,dc=example,dc=com objectClass: automount cn: /opt automountInformation: auto.opt.$OSNAME.$OSREL.$ARCH dc: […]

在openldap禁止匿名绑定

伙计们, 我已经按照http://tuxnetworks.blogspot.com/2010/06/howto-ldap-server-on-1004-lucid-lynx.html的说明来设置我的OpenLdap,它的工作很好,除了匿名用户可以绑定到我的服务器,并看到整个用户/组结构。 LDAP正在通过SSL运行。 我已经在线阅读,我可以添加disallow bind_anon and require authc在slapd.conf文件disallow bind_anon and require authc ,它将被禁用,但没有slapd.conf文件开始,因为这不使用slapd.conf作为我的configuration理解OpenLdap已经转移到一个cn = config的设置,所以即使我创build一个也不会读取该文件。 我在网上看了没有任何运气。 我相信我需要在这里改变一些东西 olcAccess: to attrs=userPassword by dn="cn=admin,dc=tuxnetworks,dc=com" write by anonymous auth by self write by * none olcAccess: to attrs=shadowLastChange by self write by * read olcAccess: to dn.base="" by * read olcAccess: to * by dn="cn=admin,dc=tuxnetworks,dc=com" write by * […]

LDAP部分validation。 密码被replace

经过一个星期的努力,找出为什么我们的一些机器正在authentication我们的LDAP服务器,有些不是我注意到,PAM绑定后,看看是否存在它,然后发送用户密码。 在数据包级别,我可以看到,当我在正在运行的计算机上进行身份validation时,我发现密码已经通过。 当我在不是自动化的机器上进行身份validation时,我在服务器上看到密码为“错误”的数据包。 有什么可能改变呢? 我已经search了pam_ldap,nss_ldap和pam源,但无济于事。 任何build议将不胜感激。 谢谢。