我设法build立了运行ArchLinux的OpenLDAP服务器。 我现在可以使用LDAP用户从客户端(也是ArchLinux)login。 现在我想通过networking安装主目录…我假设我需要autofs和NFS,但是我find的所有指南都使用AutofsLDAP,它不存在于Arch中。 有人能指出我正确的方向吗?
在OpenLDAP中,用户具有成员资格。 假设一个删除用户。 在用户保持的组的成员属性中。 这被认为是一个完整性违规? 有没有办法“autoremove”组成员身份。 我正在使用OpenLDAP 2.4和cn = config。
我正在尝试向我的OpenLDAP服务器添加新的模式。 slapd的版本是2.4.23。 我正在使用Debian 6。 如果我理解的很好,slapd 2.4+默认使用(cn = config)使用OLCconfiguration,我不需要修改slapd.conf或cn = config树中的其他点(我是错的?)。 但是当我试图添加架构与以下命令: ldapadd -x -D "cn=admin,cn=config" -W -f filesystem.ldif 它给了我: Enter LDAP Password: ldap_bind: Invalid credentials (49) 我也试过这个命令(即使我不知道我在这里做什么): ldapadd -x -D "cn=admin,dc=linuxcbt,dc=internal" -W -f filesystem.ldif 其中dc = linuxcbt,dc =内部是我的基地,我得到: adding new entry "cn=filesystem,cn=schema,cn=config" ldap_add: Insufficient access (50) 我的filesystem.ldif文件是: dn: cn=filesystem,cn=schema,cn=config objectClass: olcSchemaConfig cn: filesystem olcAttributeTypes: ( […]
我试图查询groupOfNames对象的“成员”属性,在AD中,我可以肯定地检索所有这些,如果他们超过最多1000条目,使用范围属性查询。 他们看起来像这样: member;range=0-999 这似乎不能在OpenLDAP中工作,我根本没有得到任何成员属性。 有什么替代scheme?
最近我一直在努力使用LDAP后端(基于推送的复制)获得slapd syncrepl的工作。 虽然我使用syncrepl进行pull操作的时候出现了很棒的效果,但是基于push的操作却让我失望了。 当我启动slapd时,遇到以下输出问题:syncrepl_message_to_entry:rid = 700 mods check(pwdAttribute:value#0 invalid per syntax) 这是关注我的默认密码策略。 我已经看到关于这个类似问题的其他消息,但其中大多数从来没有产生答案,所以我希望我必须俯视一些相当简单的东西。 我正在使用olc数据库运行此slapd(2.4.35)实例,并使用以下相关参数: objectClass: olcDatabaseConfig objectClass: oldLDAPConfig olcDatabase: {1}ldap olcDbACLBind: bindmethod=simple binddn="cn=Directory Manager" credentials="xxxxxxx" olcDbOnErr: continue oldDbUri: ldap://mysatelliteldapserver oldSyncrepl: rid=700 provider=ldaps://masterldapserver.mydomain.com:636 bindmethod=simple binddn="cn=Directory Manager" credentials="xxxxxxxx" filter="(objectclass=*)" searchbase="dc=my,dc=base" scope=sub schemachecking=off type=refreshOnly interval=00:00:05:00 哪个应该从“masterldapserver”拉到“mysatelliteldapserver”。 这工作,直到它达到我的密码策略,然后它得到: syncrepl_message_to_entry: rid=700 mods check (pwdAttribute: value #0 invalid per syntax) 这完全是假的。 […]
碰到openldap的一个问题,我从来没有成功解决。 我们在自己的vlan上运行另一台机器上的openldap。 现在,如果该LDAP服务器死了任何访问UID或GID似乎被停顿,直到超时发生。 这是我的 /etc/nsswitch.conf中 passwd: compat [SUCCESS=return] ldap [unavail=return] group: compat [SUCCESS=return] ldap [unavail=return] shadow: compat [SUCCESS=return] ldap [unavail=return] hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis /etc/ldap.conf中用 ###DEBCONF### ## ## Configuration of this file will be managed by debconf as long as […]
在过去的几天中,我一直在考虑将运行OpenLDAP / Samba 3configuration的老式Linux服务器与大约100个用户迁移到运行Samba 4的新SBS服务器(如Zentyal或UCS)。 提供的服务将是股票,邮件,Webmail,日历。 已经被问到的问题是如何迁移用户帐户和密码。 我不关心自动迁移(所以,),所以我会手动重新创build所有用户和组。 迁移密码的想法到目前为止: 使用分发升级进行自动迁移 – >否SBS linux发行版提供自动升级path(可惜!) 手动将密码复制到Samba 4 – >不起作用,因为OpenLDAP将它们存储为{SHA} 让所有的用户在服务台上select一个新的密码 – >用户会杀了我 使用samba-tool升级samba部件classicuprade – >对于configuration不起作用,不会创build用户并导致Webpipe理的configuration中断 使用Apache Directory Studio读取密码并将其重新插入到Samba中4 LDAP – >不能以与2相同的原因工作 使用MS Active Directory迁移工具 – >没有用户在互联网上find在OpenLDAP上运行这个 到目前为止,最好的想法是创build一个中间层作为一个web服务,将通过用户指南或其他东西传播,用户可以使用计算机上的本地帐户更改密码(这是存在的,因为域集成在这里不是很紧)。 这只需要从用户那里获得旧密码,将其与OpenLDAP哈希进行比较,并在Samba 4上设置一个新的密码(现在不会强制执行新的密码,所以现在是时候了) smbpassword或者某物)。 将所有计算机集成/迁移到AD是一个不同的任务,因为在介绍中列出了关键服务。 我find了https://code.google.com/p/pwm/ ,它提供了一个更改密码的用户界面,但没有用于迁移密码的用例。 有没有人有更好的主意? 罗伯特
我已经使用本手册安装了LDAP客户端身份validation,但在我的/var/log/auth.log文件中出现此错误: Sep 5 14:08:59 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials Sep 5 14:08:59 workstation01 nscd: nss_ldap: reconnecting to LDAP server (sleeping 1 seconds)… Sep 5 14:09:00 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials Sep 5 14:09:00 workstation01 nscd: nss_ldap: could not search LDAP server […]
LDAP:如何使用ldapmodify命令修改目录的所有条目的属性值? 在ldapmodify命令的修改input文件中寻找如下所示的语法 dn:uid = *,ou = People,dc = example,dc = com changetype:修改 添加:customerNumber 客户编号:12345 – 添加:accountNumber accountNumber:12345
说这一切真的在标题:) 我正在研究SSSD,但要求必须使用ldap-1进行用户身份validation,然后从ldap-2获取主目录自动安装信息。 无休止的谷歌search没有给我提供明确的答案。 对于额外的信息,两个ldap服务器共享相同的用户名,并且不能将自动挂载信息添加到ldap-1。 目前sssd.conf [sssd] config_file_version = 2 reconnection_retries = 3 sbus_timeout = 30 services = nss, pam, autofs domains = ldap-1, ldap-2 [nss] filter_groups = root filter_users = root reconnection_retries = 3 [pam] reconnection_retries = 3 [autofs] [domain/ldap-1] ldap_id_use_start_tls = True cache_credentials = True ldap_search_base = redacted enumerate = True chpass_provider = ldap […]