Articles of openldap

无法从自定义架构中看到objectClass

我添加了新的架构到我的ldap服务器,但是当我试图用自定义objectClass创build一个自定义属性的条目时,它没有看到我的自定义的东西。 这只是实验性的,所以OID并不重要。 我的custom.schema.ldif文件 dn: cn=deployment,cn=schema,cn=config objectClass: olcSchemaConfig cn: deployment olcAttributeTypes: ( 1000.1.1.1 NAME ( 'user' ) DESC 'Username of the deployer' EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) olcAttributeTypes: ( 1000.1.1.2 NAME ( 'app' ) DESC 'Application name' EQUALITY caseExactMatch SUBSTR caseExactSubstringsMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) olcAttributeTypes: ( 1000.1.1.3 NAME ( 'port' ) DESC 'Port of […]

如何configurationOpenLDAP服务器并使用Apache HTTPD进行testing

我正在使用CentOS 6.我发现了一篇很好的关于如何在CentOS 6上安装和configurationOpenLDAP的文章 ,并且我在这里find了一些关于如何configurationLDAP来处理Apache HTTPD的很好的文档(我正在使用2.2,CentOS 6)。 不幸的是,这两篇文章不一定要指出的是如何将两者连接在一起。 我提到的第二篇文章非常适合Apache的使用,假设您已经对LDAP语法有了很好的理解,而且我提到的第一篇文章是非常棒的,假设您已经想到了一种testing方法。 看来你必须成为专家才能完成设置。 所以我们假设我根据CentOS OpenLDAP的walk-through文章configuration了我的LDAP凭证。 我已经添加了以下人员: acme.ldif dn: dc=acme,dc=com objectClass: dcObject objectClass: organization dc: acme o : acme users.ldif dn: ou=Users,dc=acme,dc=com objectClass: organizationalUnit ou: Users bob.ldif dn: cn=Bob Jones,ou=Users,dc=acme,dc=com cn: Bob Jones sn: Jones objectClass: inetOrgPerson userPassword: p@ssw0rd uid: bjones engineering.ldif dn: cn=Engineering,ou=Users,dc=acme,dc=com cn: Engineering objectClass: groupOfNames member: cn=Bob […]

在LDAP ACL中是“dc = nomain”a吗?

我试图build立我的第一个LDAP服务器。 即使一切似乎都在工作,我也无法让客户使用它进行身份validation。 我怀疑ACL可能是问题,因为我不能使用官方Ubuntu指南给出的命令看到ACL: ldapsearch -xLLL -b cn=config -D cn=admin,cn=config -W olcDatabase=hdb olcAccess 我可以看到他们使用这个命令,虽然: sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config '(olcDatabase={1}hdb)' olcAccess 第二个命令显示ACL中的第一个条目使用dc=nodomain : dn: olcDatabase={1}hdb,cn=config olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymous auth by dn="cn=admin,dc=nodomain" write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by self […]

如何cachingOpenLDAP元数据库(用于Websphere Application Server)?

我已经在OpenLDAP服务器上为两个不同的Active Diretoriesconfiguration了Meta数据库目录,这是工作。 但是现在我想为这个OpenLDAP设置caching,但我不知道如何。 从我的slapd.conf database meta suffix "dc=openldap,dc=domain,dc=com" rootdn "cn=Manager,dc=openldap,dc=domain,dc=com" rootpw pass chase-referrals no nretries 100 bind-timeout 1000000 在这两行之后是AD的configuration。 我发现下面的代码,但是当我使用这个或类似的configuration,我发现在Web上,并重新启动服务器与WAS在LDAPconfiguration为联邦存储库,然后WAS未启动(networking服务器是)。 但是,当我通过Softerra LDAP浏览器检查LDAP时,则可以访问LDAP。 overlay proxycache proxyCache bdb 100000 1 1000 1 proxyAttrset 0 mail telephonenumber proxyTemplate (sn=) 0 3600 proxyTemplate (&(sn=)(givenName=)) 0 3600 cachesize 20 directory /var/lib/ldap/meta index objectClass eq index cn,sn,uid,mail pres,eq,sub OpenLDAPcaching是如何工作的? 谢谢

错误19(0x13)使用Syncrepl复制OpenLDAP

我试图让OpenLDAP主服务器使用LDAP后端作为代理对远程OpenLDAP使用者执行只推复制。 主人将能够到达奴隶,但奴隶不能到达主人。 我的问题是,我在复制过程中遇到LDAP约束错误 Dec 12 11:51:27 rhel7 slapd[1417]: syncprov_search_response: cookie=rid=100,csn=20141211222736.923231Z#000000#000#000000 Dec 12 11:51:27 rhel7 slapd[1417]: do_syncrep2: rid=100 LDAP_RES_INTERMEDIATE – SYNC_ID_SET Dec 12 11:51:27 rhel7 slapd[1417]: syncrepl_message_to_entry: rid=100 DN: dc=example,dc=com, UUID: 56f70834-13d3-1034-9c4b-b9373d9331cc Dec 12 11:51:27 rhel7 slapd[1417]: syncrepl_entry: rid=100 LDAP_RES_SEARCH_ENTRY(LDAP_SYNC_ADD) Dec 12 11:51:27 rhel7 slapd[1417]: syncrepl_entry: rid=100 be_search (0) Dec 12 11:51:27 rhel7 slapd[1417]: syncrepl_entry: rid=100 […]

Bugzilla LDAP身份validation在admin pw更改后破坏 – CentOS

嘿大家我有一个问题,试图让bugzilla身份validation再次工作。 我看了所有,似乎无法find这个地方。 我在一个centOS服务器上运行bugzilla,并在周末改变了我的networkingpipe理员密码导致LDAP破坏bugzilla。 我能够在服务器上进行LDAPsearch。 我只是无法find任何可能存储旧密码的文件,或者如果我需要做一些其他的事情来使authentication再次工作,我已经失去了接下来我一直在寻找的日子。 任何build议将不胜感激! TL; DR – 更新networkingpipe理员密码,LDAPvalidation错误bugzilla,有何build议? 谢谢!

500内部服务器错误:这是什么问题?

我已经在我的服务器configuration了openldap,也安装和configuration了mod_ldap但是如果我介绍正确或者不正确的用户,服务器会抛出500 Internal Server Error 。 我不知道这是否是一个错误的OpenLDAP,mod_ldap,SSL证书/configuration,虚拟主机,或其他configuration的configuration。 我的mod_ldapconfiguration到VirtualHost中: <Directory /var/www/html/test> #SSLRequireSSL AuthName "LDAP Authentication" AuthType basic AuthBasicProvider ldap AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?sub?(objectClass=*) Require ldap-filter objectClass=posixAccount </Directory> 我尝试在VirtualHosts外部添加LDAPVerifyServerCert Off ,但不起作用。 每次更改后我都会service httpd restart 。 我已经在当地testing,没有问题。 你知道这个问题吗? 重要编辑: 我已经检查了我的openldapconfiguration,并在testing时抛出一个错误: ldapsearch -x -b 'dc=mycompany,dc=com' 'objectclass=*' ldap_result: Can't contact LDAP server (-1) 只适用于: ldapsearch -H ldapi:/// -x -b 'dc=mycompany,dc=com' 编辑添加: 失败: ldapsearch […]

如何覆盖来自LDAP目录的用户的UID?

我正在尝试在LDAP目录中为用户设置Linuxlogin。 该目录包含UID低于1000的用户,我相信这会导致login到这些帐户时出现问题,因为在Linux上为UID保留1000以供系统使用。 LDAPpipe理员不希望更改所有这些人的UID,因为他说会打破许多Windows文件。 有没有办法来覆盖(或重新映射)来自LDAP的特定用户的UID? 在/etc/ldap.conf使用类似nss_override_attribute_value或其他方式的条目?

我如何才能在工作组中使用LDAP身份validation设置Samba服务器?

https://serverfault.com/questions/ask?title=samba%20ldap%20workgroup%20only 我们有相当多的Linux机器运行SAMBA作为独立的服务器,目前只是从一台机器上复制了一个smbpasswd文件,在这台机器上我们设置了所有的账户。 这台机器也是所有linux用户帐户的NIS主机,所有samba服务器主机也都使用NIS。 我们已经build立了一个LDAP服务器(OpenLDAP),主要用于对各种内部网站进行身份validation,并使用LDAP Account Manager进行pipe理。 我想用这个replaceNIS(testing和工作)以及smbpasswd文件,但是我对这个SAMBA部分感到困惑。 (SAMBA版本3) samba.org手册/维基似乎承担域和PDB,所以你可以login到Windows个人电脑等文件服务器上的共享(和其他资源)。 我们不需要这个。 最好我想在工作组中使用一堆文件服务器,使用来自LDAP的用户帐户(并且最好不必设置单独的密码,但据我所知,Windows / Samba使用的是完全不同的哈希,所以不是可能)。 换句话说:我希望我们的smbd守护进程,而不是像今天这样在/ etc / sbmpasswd中查找一行,以查找存储在LDAP中的条目。 这可能吗?

LDAP客户端可以连接到LDAP主机,但不能看到LDAP用户

我在Ubuntu 14.04机器集群上configurationLDAP。 我使用这些说明成功设置了LDAP主机。 现在我正试图让LDAP客户端使用这些指令来工作。 ldapsearch从客户端工作(即我可以做的ldapsearch -x -LLL -h REDACTED -D REDACTED -w REDACTED -b REDACTED从客户机ldapsearch -x -LLL -h REDACTED -D REDACTED -w REDACTED -b REDACTED ,并得到完全我期望的结果)。 但是,客户机根本没有看到LDAP用户(即, getent passwd没有显示任何LDAP用户,客户端机器上的sudo su – LDAP_USERNAME返回No passwd entry for user错误的No passwd entry for user , ssh LDAP_USERNAME@LDAP_CLIENT获取Permission denied错误)。 相关文件: /etc/nsswitch.conf中 passwd: ldap compat group: ldap compat shadow: ldap compat […]