我试图限制访问一个文件夹使用一个经过身份validation的LDAP用户,这用来在UBUNBT 14.04上使用Apache,但现在即时通讯设法我到16.04,但它不工作,我得到AH1618用户没有发现错误,IM肯定它的东西简单:) 用户在这个“域” ou=Users,dc=ldap,dc=kattronics,dc=com 当访问网页,我得到提示input密码是好的,但是我得到这个错误。 [auth_basic:error] [pid 10821] [client 10.0.5.167:58662] AH01618:用户lasse.knudsen未find:/ 也许在斜线中有一条线索 debugging是为apache2启用的 AH01694:auth_ldapauthentication:用户lasse.knudsenauthentication失败; URI / [LDAP:ldap_simple_bind()失败] [无法联系LDAP服务器](不权威) 不能联系LDAP服务器,困惑我,主机确实解决。 任何人都可以指引我正确的方向。 从Apache网站configuration目录条目 <Directory /var/www/html> AuthName "Restricted – Kattronics Users Only" AuthType Basic #Satisfy any AuthBasicProvider ldap AuthLDAPUrl "ldaps://dc2-ldap001:636/ou=Users,dc=ldap,dc=kattronics,dc=com?uid" AuthLDAPBindDN "ou=Users,dc=ldap,dc=kattronics,dc=com" AuthLDAPBindAuthoritative off AuthLDAPGroupAttribute memberUid AuthLDAPGroupAttributeIsDN off #Require valid-user Require ldap-user # Gives error AH01618 </Directory> 下面的解决方法 […]
我正在尝试在我的LDAP服务器上configurationTLS。 我有两台计算机,一台使用LDAP服务器,另一台使用包含Let's Encrypt生成的证书的NFS共享。 我希望第一个能够读取NFS挂载的证书。 我跟着一个教程Debian wiki: 在这里 当我做sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ldap/olcTLS.ldif我得到: SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config" ldap_modify: Other (eg, implementation specific) error (80) 显然这是一个权限问题,如在这里看到的 这里是configuration文件的内容: dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /mnt/certs/chain.pem – add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /mnt/certs/privkey.pem – add: olcTLSCertificateFile olcTLSCertificateFile: /mnt/certs/cert.pem 所以我将NFS共享目录的组设置为ssl-cert并为其添加了读取权限。 (所有的子目录对每个人都有完全的读取权限)。 然后在LDAP服务器上,我已经将openldap用户添加到ssl-cert组中。 […]
我试图build立一个与gluster HA存储。 与Samba共享,以便我可以在Windows客户端上访问它。 用于连接到客户端的HA的CTDB和用于用户authentication的OpenLDAP。 这是一个虚拟的testing设置,我们可能想用于公司。 所有的虚拟机都可以相互ping通。 我正在使用CentOS 7。 Gluster节点1:192.168.2.210 Gluster节点2:192.168.2.211 LDAP服务器:192.168.2.95 Windows客户端:192.168.2.100(Windows 10) 我有我的gluster卷工作(分布式复制)。 我无法获得CTDB故障转移和samba / openldapauthentication。 ctdbconfiguration文件,public_addresses和节点文件位于我的gluster卷上,并链接(符号)到/ etc / sysconfig / ctdb,/ etc / ctdb / public_addresses和/ etc / ctdb / nodes。 / etc / sysconfig / ctdb> / gluster / lock / ctdb CTDB_RECOVERY_LOCK=/gluster/lock/.CTDB-lockfile CTDB_NODES=/etc/ctdb/nodes CTDB_PUBLIC_ADDRESSES=/etc/ctdb/public_addresses CTDB_MANAGES_SAMBA=yes public_addessses> / gluster / lock / […]
我想为000001010000Z值设置PwdAccountLockedTime属性并停用用户帐户。 我知道这是如何工作,但我有启用pwdAccountLockedTime属性的问题。 起初,我只是在我的OpenLDAP中添加了ppolicy模式,但是现在我完全失去了。 经过对OpenLDAP的一些研究之后,我发现ppolicy不是一个模式,而是一个覆盖,但是这对我来说真的很混乱,我该如何添加呢? 我如何使用PwdAccountLockedTime属性? 我正在使用slapd.dconfiguration(不是slapd.conf文件)在版本2.4.40中使用CentOS 7.3和OpenLDAP。 感谢你的帮助
首先,请注意,我有Linux的经验,但由于某种原因,OpenLDAP代理身份validation让我非常困惑,所以我希望有人可以简单地回答我的问题,以帮助我更好地理解它。 我按照这个教程设置了一个Active Directoryauthentication代理( https://wiki.samba.org/index.php/OpenLDAP_as_proxy_to_AD )。 一些说明: OpenLDAP服务器的IP是10.41.22.103 Windows AD服务器IP是10.41.22.100 OpenLDAPpipe理员帐户是cn = admin,dc = example,dc = com 在教程之后,这里是我修改的文件。 我的slapd.conf文件(/etc/ldap/slapd.conf): ### Schema includes #### include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/nis.schema ## Module paths ############################################################## modulepath /usr/lib/ldap moduleload back_ldap moduleload rwm # Main settings ############################################################### pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args ### Database definition (Proxy to […]
希望我能在这里得到一些帮助,因为我真的一直在殴打我的头在这里ol键盘。 所以,这是情况。 我们最近将最终用户从现场Exchange服务器迁移到Exchange Online,客户select使用Barracuda Cloud Archiving作为归档解决scheme。 这是所有麻烦开始的地方。 梭子鱼告诉我们,当我们开始这个项目的时候,我们将能够对所有三个区议会进行authentication,因为我们假设三个区议会都在同一个森林里。 那么,梭子鱼是不能够authentication的,因为他们是在一个信任而不是一个森林。 Barracuda使用一个outlook插件,要求他们的服务器对我们的ldap服务器进行身份validation,以允许访问最终用户的归档邮箱。 现在,Barracuda只能接受一个LDAP连接来进行身份validation,所以我们坚持2/3的用户无法进行身份validation。 作为一种解决方法,我的想法(除了正确地重build域,这是在计划中,但不是最高优先级,或者我们有足够的时间和资源来将所有用户数据迁移到主要的DC中),就是构build一个Linux服务器,并使用OpenLDAP和SASL身份validation通过身份validation。 到相关DC。 现在,我已经花了至less4整天的时间来解决这个问题,而我却无法完成这个工作。 我可以使用以下命令和结果使testsaslauthd成功运行。 testsaslauthd -u [email protected] -p password 0: OK "Success." 但是当我运行LDAPsearch命令时,结果如下: ldapsearch -x -H ldap://maindc.domain.com -b dc=domain,dc=com -d uid=test,ou=people,dc=my-domain,dc=com -w password ldap_bind: Invalid credentials (49) additional info: 80090308: LdapErr: DSID-0C09042F, comment: AcceptSecurityContext error, data 52e, v2580 所以,我的希望是,也许有人在这里可以帮助我纠正这个错误,或者提供一个更好的方法来做我想做的事情。 我只是一个Jr.系统pipe理员,所以请把它东。 谢谢您的帮助!
正如文档 (第8.2.5条)所示,我试图限制对dn.subtree="ou=accounts,dc=domain,dc=local"属性的访问,对于dn="cn=addrbook,ou=services,dc=domain,dc=local" ,但没有访问指定的属性为dn="cn=addrbook,ou=services,dc=domain,dc=local" root@metalmachine:~# ldapsearch -D "cn=addrbook,ou=services,dc=domain,dc=local" -W -b "ou=accounts,dc=domain,dc=local" mail Enter LDAP Password: # extended LDIF # # LDAPv3 # base <ou=accounts,dc=domain,dc=local> with scope subtree # filter: (objectclass=*) # requesting: mail # # search result search: 2 result: 32 No such object # numResponses: 1 这里有两个访问指令dn.subtree="ou=accounts,dc=domain,dc=local" access to dn.subtree="ou=accounts,dc=domain,dc=local" attrs=uid,mail,cn,gn,sn,displayName by dn="cn=addrbook,ou=services,dc=domain,dc=local" read by […]
我正在尝试在Red Hat 7上使用OpenLDAP设置LDAP多主复制(很less有预先知道的LDAP)。 作为第一阶段,我已经安装了syncprov: # ldif format dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulePath: /usr/lib64/openldap olcModuleLoad: syncprov.la 并启用: # ldif format dn: olcOverlay=syncprov,olcDatabase={2}hdb,cn=config objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov olcSpSessionLog: 100 我尝试使用简单的绑定创buildsyncrepl条目作为同步方法,像这样(我想我可以切换到TLS以后): # ldif format dn: cn=config changetype: modify replace: olcServerID olcServerID: 1 dn: olcDatabase={2}hdb,cn=config changetype: modify add: olcSyncRepl olcSyncRepl: rid=134 provider=ldap://ws2/ bindmethod=simple searchbase="dc=tcs,dc=local" type=refreshAndPersist […]
我无法通过OLCconfigurationOpenLDAP元后端。 不幸的是,openldap.org/docs还没有back-metaconfiguration 11.5.2. back-meta Configuration LATER 和 man slapd-meta 产生slapd.confconfiguration样式的信息。 另外,在使用slapd.conf的meta上有许多方法,但是我没有发现使用OLC。 我将不胜感激meta后端configuration.ldif的一个例子 是否可以使用slapd.conf部分configurationOpenLDAP到OLC转换? 例如,仅使用slapd.confconfigurationmeta,其他所有使用OLC?
我正在部署一个新的OpenLDAP服务器,其密码策略使用ppm作为启用cracklib的pwdcheckmodule。 当用户进行身份validation时,他们回复的唯一回应是来自OpenLDAP“(-19)密码质量检查失败。 (或者非常相似的东西)。 但是,在OpenLDAP日志中有详细的消息,告诉你哪个ppm检查失败或为什么cracklib拒绝了密码。 我正试图将这些消息发回给最终用户,以便他们获得有关密码检查失败原因的更多详细信息。 我目前使用Oracle的Oracle Internet Directory的Oracle DBMS_LDAP包来更改密码。 这显然是不理想的,如果有另一种方式来获得这些消息,我可能会一起破解它,但我似乎无法find一个地方开始。