我在openldap中启用了memberof模块。 在他们下面增加了两个小组和一些成员。 (是groupofNames) 当我使用filter(&(objectClass=groupOfNames)(cn=bowlers))打印特定组的成员时,它只打印组的第一个成员,尽pipe它有多个成员。 如何列出一个组的所有成员? # extended LDIF # # LDAPv3 # base <dc=example,dc=com> with scope subtree # filter: (objectclass=*) # requesting: ALL # # example.com dn: dc=example,dc=com objectClass: top objectClass: dcObject objectClass: organization o: Sierraware dc: example # admin, example.com dn: cn=admin,dc=example,dc=com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator userPassword:: e1NTSEF9NFZXYit2MlVBS2xRVUdBOWVjK2IrSHBac3VpYnV6ZlM= # […]
我正在按照这里的指南在一台centos 7虚拟机上设置一个LDAP服务器。 在创build基本域之后,一切都很好,直到第4步的最后一部分。 我没有改变ldap.conf或类似的文件。 当我运行ldapadd命令时: ldapadd -x -D cn=Manager,dc=srv,dc=world -W -f basedomain.ldif (这是第4步的结尾 )我得到: ldap_bind: Invalid credentials (49) 我确实设置了dc=localhost,dc=localdomain ,它与我的虚拟机的localhost.localdomain主机名匹配。 我已经基本上遵循了教程,直到这一步。 谢谢你的帮助。
在我们公司,我们需要将现有的基础架构从Windows 2008R2迁移到Samba 4.为此,我们已经设法将Samba机器添加为辅助域控制器。 下一步是将2008R2 CA导入Samba。 我设法导出一个包含私钥和公钥的.p12文件,我试图用这种方式在新的DC中导入它们: 生成私钥: # openssl pkcs12 -in ca.p12 -nocerts -out priv.pem # openssl rsa -in priv.pam -out priv.pem 生成公钥: # openssl pkcs12 -in ca.p12 -out privpub.pem # openssl x509 -inform pem -in privpub.pem -pubkey -out pub.pem -outform pem 将钥匙移到最终位置: # cp *.pem /var/lib/samba/private/tls # chmod 600 /var/lib/samba/private/tls/priv.pem configurationsmb.conf: tls enabled = […]
我正在使用OpenIDap for IAM,并考虑将其用作configurationpipe理后端。 rfc2307bis模式有一个ipHost类,它允许ipHostNumber属性,但不能用于networking掩码。 然后,有ipNetwork类,它具有ipNetworkNumber和ipNetmaskNumber属性。 例: dn: cn=testnet,dc=netw,dc=example,dc=net cn: testnet ipNetworkNumber: 192.168.1.0 ipNetmaskNumber: 255.255.255.128 objectClass: top objectClass: ipNetwork dn: cn=host.example.net,dc=netw,dc=example,dc=net cn: host.example.net ipHostNumber: 192.168.1.3 macAddress: 08:00:27:aa:bb:cc objectClass: device objectClass: ipHost objectClass: ieee802Device 由于所有提到的属性都使用点分十进制语法,我想知道如何构build一个LDAP查询来高效地检索给定主机的networking掩码值? 或者我应该只扩展模式?
我一直试图允许位于某个组中的openLDAP用户(EX: cn=Admins,dc=mydomain,dc=com ) create, modify, update, and delete另一个organizationalUnit用户(EX: ou=Users,dc=mydomain,dc=com )大约两个星期。 我已经尽了一切力量来解决这个问题。 比如通过Googlesearch,通过serverfaultsearch,最后通过stackoverflowsearch却无济于事。 我是相当新的openLDAP,它可能是一个错误和/或我忽略dn: olcDatabase={1}hdb,cn=config的olcAccess属性。 Admin Group.ldif dn: cn=Admins,dc=ldapserver,dc=com changetype: add objectClass: groupOfNames objectClass: top member: cn=admin,ou=Users,dc=ldapserver,dc=com cn: Admins Users.ldif dn: ou=Users,dc=ldapserver,dc=com changetype: add objectClass: organizationalUnit objectClass: top ou: Users 默认olcAccess 注意:这是全新安装的openLDAP服务器附带的默认ACL。 dn: olcDatabase={1}hdb,cn=config olcAccess: {0}to attrs=userPassword by self write by anonymous auth by * none […]
我们有一个shell脚本,它运行perl程序连接到LDAP服务器并进行input。 这是使用ldap的唯一脚本。 此服务器托pipe所有批处理相关的文件,并在autosys上运行批处理作业。 所以我们不希望在这台服务器上进行LDAPauthentication。 我们唯一使用的ldap是连接到LDAP服务器并更新条目。 一些其他的Web应用程序用户LDAPauthentication,现在不涉及我们。 现在我们将我们的批处理服务器从Solairs 10迁移到RHEL 6.6。 旧机器有SUNWlldap,我们正在尝试在新的Linux机器上configurationOpenLDAP客户机。 LDAP服务器是RHEL 5.11,使用的是openldap。 我们在新机器上安装了低于rpm的数据。 nss-pam-ldapd-0.7.5-18.2.el6_4.x86_64, openldap-2.4.39-8.el6.x86_64, pam_ldap-185-11.el6.x86_64, apr-util-ldap-1.3.9-3.el6_0.1.x86_64, perl-Mozilla-LDAP-1.5.3-4.el6.x86_64, compat-openldap-2.3.43-2.el6.x86_64, perl-LDAP-0.40-1.el6.noarch. 根据以下链接configuration客户端: http://unixadminschool.com/blog/2013/03/rhel-6-implementation-of-ldap-authentication 我已经遗漏了证书的一部分。 我已经在旧服务器中search了证书,但在任何地方找不到它。 我不知道如何连接没有使用证书,也不知道我们是否需要证书来达到我们的目的。 以下是使用ldap的脚本: $oid001i.pl $input_file $LDAP_Server $LDAP_Port $LDAP_ID $LDAP_PWD $LDAP_UserBaseDN 所有这些variables都来自另一个文件。 以下是该文件的内容 LDAP_Server=servername.company.com LDAP_Port=1389 LDAP_ID="cn=username,cn=users,dc=company,dc=com" LDAP_PWD="password" LDAP_UserBaseDN="cn=users,dc=company,dc=com" 在oid001i.pl绑定的Perl代码: $ldap = Net::LDAP->new( $LDAP_Server, port=>$LDAP_Port, version => 3); $mesg = $ldap->bind( $LDAP_ID,password => $LDAP_PWD); […]
我有OpenLDAP 2.4.40版正在交叉编译为一个不同的(专有)的目标。 这已经到位,工作很多年了,但现在我发现自己需要从OpenLDAP进行一些debugging,以排除可能存在于OpenLDAP库本身的内存泄漏。 我已经search了如何从OpenLDAPlogin到文件的debugging,但我发现的每一件事情总是在谈论SLAPD。 我们根本不使用SLAPD – 甚至没有编译。例如,在运行configure之后,在Makefile中指定了–disable-slapd。 所以,尽pipe我已经尝试了一些与获取debugging信息相关的东西,但是没有一个能够工作,我猜这是因为我发现的是SLAPD特有的。 我也有'–enable-debug = yes'configuration。 还要注意,我们不使用Linux目标上的标准syslogd,而是使用一个名为uxlogd的类似的名称,这是我们自己的,因为我们有不受syslogd支持的独特要求。 很明显,我不打算在这里问任何针对我们专有uxlogd的问题,但是我很希望能够帮助您完全从OpenLDAP的angular度进行debugging。 由于我发现的一切都与SLAPD有关,我怀疑在configurationOpenLDAP conf文件时我没有做正确的事情。 我猜我需要在/etc/openldap/ldap.conf中configuration一些东西,但我不知道是什么。 任何帮助深表感谢。 谢谢艾伦
我正在尝试使用通用LDAP连接器将OpenLDAP与Microsoft Azure AD进行连接和同步,如下面的URL所述: https://azure.microsoft.com/en-in/documentation/articles/active-directory-aadconnectsync-connector-genericldap/ 我能够连接到OpenLDAP目录服务器,并在Azure AD同步服务pipe理器中使用完全导入(仅限阶段)configuration文件检索帐户。 我尝试运行“导出和同步”configuration文件,但统计信息显示帐户未与Microsoft Azure AD同步。 看下面的截图。 LDAP导出 我检查了事件日志,但找不到与通用LDAP连接器相关的任何内容。 请让我如何解决这个问题。 
我在Debian的jessie系统上运行OpenLDAP 2.4。 客户端通常使用SASL / GSSAPI和Kerberos基础结构通过端口389连接到此LDAP服务器。 当客户端使用SASL / GSSAPI连接时,应如何连接以确保会话已encryption? 或SASL / GSSAPI会话是否自动encryption?
系统:Ubuntu 16.04运行OpenLDAP 2.4.42 我正在按照教程来configurationOpenLDAP for TLS。 我最终创build的LDIF文件如下所示: dn: cn=config changetype: modify replace: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem – replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/mysite_slapd_key.pem – replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mysite_slapd_cert.pem 问题是,当我运行sudo ldapmodify -H ldapi:/// -Y EXTERNAL -f myFile.ldif ,我得到以下错误: $ sudo ldapmodify -H ldapi:/// -Y EXTERNAL -f myFile.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config" […]