Articles of openldap

Ubuntu OpenLDAP TLS协商失败

我一直在遵循Ubuntu服务器指南OpenLDAP,并遇到了我怀疑是复制的问题。 如果我在访问服务器的客户端上运行以下命令: ldapsearch -ZZ ldapi:/// -D "cn=admin,dc=auth,dc=<us>,dc=com" -W 在哪里被消毒。 客户端输出如下: <Listing of users and groups> # search result search: 3 result: 0 Success 服务器上/ var / syslog的输出是: Feb 20 14:59:42 LDAP slapd[875]: conn=1448 fd=30 ACCEPT from IP=192.168.1.1:46870 (IP=0.0.0.0:389) Feb 20 14:59:42 LDAP slapd[875]: conn=1448 op=0 EXT oid=1.3.6.1.4.1.1466.20037 Feb 20 14:59:42 LDAP slapd[875]: conn=1448 op=0 STARTTLS […]

CentOS 6.6 LDAPconfiguration失败

我试图用这个db.ldifconfiguration在CentOS 6.6上configurationOpenLDAP: dn: olcDatabase={0}config,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}UCCQrNoadIFC2lN0Y6YxzCfu9hT/jZni – replace: olcRootDN olcRootDN: cn=admin,cn=config dn: olcDatabase={2}bdb,cn=config changetype: modify replace: olcRootPW olcRootPW: {SSHA}UCCQrNoadIFC2lN0Y6YxzCfu9hT/jZni – replace: olcSuffix olcSuffix: dc=genetics,dc=wustl,dc=edu – replace: olcRootDN olcRootDN: cn=manager,dc=genetics,dc=wustl,dc=edu dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base=”gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth” read by dn.base=”cn=manager,dc=genetics,dc=wustl,dc=edu” read by * none 比我运行命令: ldapadd -Y EXTERNAL […]

在使用ldap服务器集成cloudera色调时出错?

我已经在centos machine上configuration了ldap服务器。我能够成功执行ldapadd和ldapsearch。 但是,当整合ldap与cloudera色相获得跟随错误 RuntimeError:无法以用户身份绑定到LDAP服务器cn = Manager [02 / Mar / 2015 09:11:22 -0800]中间件INFO处理exception:无法以用户身份绑定到LDAP服务器cn = Manager:Traceback ):文件“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/build/env/lib/python2.6/site-packages/Django-1.4.5 -py2.6.egg / django / core / handlers / base.py“,第111行,在get_response response = callback(request,* callback_args,** callback_kwargs)文件中”/opt/cloudera/parcels/CDH-5.2.1 -1 /dh5.2.1.p0.12 / lib / hue / apps / useradmin / src / useradmin / views.py“,行408,在sync_ldap_users_groups连接= ldap_access.get_connection_from_server(服务器)文件”/ opt / cloudera / parcels / CDH-5.2.1-1.cdh5.2.1.p0.12 / […]

ACL for openldap一个组移动一个特定的DN b / w不同的组织单位(OU)

我似乎无法得到这个权利。 我有一组用户, cn=noc,ou=groups,dc=company,dc=com ,他们应该能够在ou=internalLists,ou=mail,ou=service,dc=company,dc=com之间移动一个列表ou=internalLists,ou=mail,ou=service,dc=company,dc=com到ou=externalLists,ou=mail,ou=service,dc=company,dc=com 。 该列表的DN是: cn=mylist,ou=internalLists,ou=mail,ou=service,dc=company,dc=com 这是我对ou=mail,ou=service,dc=company,dc=com子树的ACL: access to dn.subtree="ou=externalLists,ou=mail,ou=service,dc=company,dc=com" by group/groupOfUniqueNames/uniqueMember="cn=noc,ou=Groups,dc=company,dc=com" write by * break access to dn.subtree="ou=internalLists,ou=mail,ou=service,dc=company,dc=com" by group/groupOfUniqueNames/uniqueMember="cn=noc,ou=Groups,dc=company,dc=com" write by * break access to dn.subtree="ou=mail,ou=service,dc=company,dc=com" by group/groupOfUniqueNames/uniqueMember="cn=ops,ou=Groups,dc=company,dc=com" write by * read 上面的ACL工作,但他们也给组的'noc'访问移动其他列表以及。 我只是想限制为只有一个列表(cn = mylist)。 所以,我尝试了以下几点: access to dn.subtree="ou=externalLists,ou=mail,ou=service,dc=company,dc=com" filter="(cn=mylist)" by group/groupOfUniqueNames/uniqueMember="cn=noc,ou=Groups,dc=company,dc=com" write by * break access to dn.subtree="ou=internalLists,ou=mail,ou=service,dc=company,dc=com" filter="(cn=mylist)" by […]

添加TLS / SSL时基于vlock / pam_ldap的身份validation失败

我正在使用OpenLDAP(2.4.31),pam_ldap(184-8)和libnss-ldap(264-2)在基于Debian Wheezy的服务器上进行集中authenticationconfiguration设置。 我已经成功configuration了SSL和TLS方法来encryptionnetworking上的LDAPstream量,除了在特定情况下,它似乎能够完美地工作。 使用vlock(2.2.2)时,如果没有TLS / SSLencryptionLDAPstream量,vlock将locking控制台并正确解锁。 如果我打开TLS或SSL,vlock只会在input的第一个用户密码正确的情况下解锁(正确的密码重试或root密码不会解锁,用户被困在vlock中)。 当使用TLS或SSL打开时,第一次之后的任何身份validation尝试都会导致以下消息的某种组合: testuser的密码: 警告:gnome-keyring :: C_Initialize为相同的进程调用两次 警告:使用不安全的内存! vlock:authentication失败 我有一个/etc/pam.d/vlock文件,其中包含: # The standard Unix authentication modules @include common-auth @include common-account @include common-session 有什么build议么?

FreeNAS中的SAMBA / LDAPauthentication失败

我有一个FreeNAS服务器,我正在尝试使用SAMBA共享文件夹。 我的用户在OpenLDAP服务器中。 OpenLDAP加载了samba.schema。 我检查了我的FreeNAS中的sambaSID,这和我在LDAP中的一样。 但是,当我连接客户端时,我得到NT_STATUS_ACCESS_DENIED错误(我使用debuglevel = 3将其logging在一个文件中): Maximum core file size limits now -1(soft) -1(hard) smbd version 4.1.17 started. Copyright Andrew Tridgell and the Samba Team 1992-2013 uid=0 gid=0 euid=0 egid=0 lp_load_ex: refreshing parameters Initialising global parameters params.c:pm_process() – Processing configuration file "/usr/local/etc/smb4.conf" Processing section "[global]" Registered MSG_REQ_POOL_USAGE Registered MSG_REQ_DMALLOC_MARK and LOG_CHANGED lp_load_ex: refreshing parameters […]

OpenLDAP&Asterisk – 没有全球性的高级知识

我正在努力设置OpenLDAP以允许Asterisk存储有关用户的信息。 我试图遵循几个如何,但不幸的是我无法正确设置它。 似乎大多数步骤都很好,直到我想导入一个用户。 安装OpenLDAP: yum install openldap-servers openldap-clients mkdir /var/lib/ldap chown -R ldap:ldap /var/lib/ldap cd /usr/local/src/certified-asterisk-13.1-cert1/contrib/scripts 复制星号LDAPscheme: cp asterisk.ldap-schema /etc/openldap/schema/ systemctl restart slapd.service 导入asterisk.ldif: ldapadd -Y EXTERNAL -H ldapi:/// -f ./asterisk.ldif 导入似乎在这里罚款: SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=asterisk,cn=schema,cn=config" 当我检查“/etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif”中的configuration时,看到下面的configuration生成了: dn: olcDatabase={2}hdb objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {2}hdb olcDbDirectory: […]

OpenVPN和oLDAPconfiguration

我在Debian 7.8上安装了OpenVPN的Linux VM设置。 我将客户端文件复制到我的MacBook和iPhone上,并成功地创build了一个VPN连接,没有任何问题。 不过,我也想将openLDAP身份validation与证书集成,以添加额外的安全层。 这是常见的东西还是通常所需要的证书? openLDAP集成将违背我的Open Directory服务器在Mac OS X Server 10.10(优胜美地)。 我对openLDAP不是很了解,所以我怎样才能在Linux VM上configuration它并修改client.conf来validation它呢?

什么可能导致LDAP拒绝来自一些但不是所有来源的连接? (不防火墙)

我正在将服务器迁移到新的基础架构,并且必须再次设置LDAP。 它不是用来访问服务器的,而是用来从我们的网站访问我们BI平台的用户的存储库。 LDAP正在运行,我可以在办公室使用LDAP Administrator来连接和绑定,不用担心。 我不能做的是得到Drupal(在同一台服务器上)或YellowFin(Java应用程序在不同的服务器相同的群集)绑定。 我很确定他们正在连接,但不具有约束力,而且我在这三个地方使用完全相同的凭据。 我从Drupal得到的唯一错误是: Failed to bind to server. ldap error #82 Success 从黄鳍金枪鱼有更多的信息(我认为,确定数据编辑): YF:2015-05-08 01:54:26:DEBUG (LDAPUtil:createConnection) – Opening connection to xx.xx.xx.xx on port 636 YF:2015-05-08 01:54:26:DEBUG (JNDILDAPProvider:authenticate) – Connecting: ldaps://xx.xx.xx.xx:636 YF:2015-05-08 01:54:26:DEBUG (JNDILDAPProvider:authenticate) – User: cn=admin,dc=xxxxxxxxxxx,dc=com,dc=au YF:2015-05-08 01:54:26:ERROR (LDAPUtil:createConnection) – LDAP authentication failed YF:2015-05-08 01:54:26:ERROR (LDAPUtil:createConnection) – LDAP authentication failed YF:2015-05-08 […]

ACL – 子树pipe理员应该能够修改密码以及用户自己

dn: olcDatabase={1}hdb,cn=config objectclass: olcDatabaseConfig objectclass: olcHdbConfig olcaccess: {0}to dn.subtree="ou=subtree,dc=domain,dc=tld" by self write by dn="cn=subadmin,dc=domain,dc=tld" write by users read by anonymous none olcaccess: {1}to attrs=userPassword,shadowLastChange by self write by anonymous auth by dn="cn=admin,dc=mpbteam,dc=de" write by * none olcaccess: {2}to dn.base="" by * read olcaccess: {3}to * by self write by dn="cn=admin,dc=domain,dc=tld" write by * read 我陷入了理解ACL顺序。 […]