目标:使用LDAP对CentOS7进行身份validation 问题 1)用户无法find calling ldap_search_ext with [(&(uid=bla)(objectclass=posixAccount)(uid=*)(&(uidNumber=*)(!(uidNumber=0))))][dc=my-domain,dc=com] 2)找不到posixAccount对象类 问题 如何添加objectClass posixAccount ? 如果这个objectClasstypes找不到如何更改sssd的查找,允许此软件在OpenLDAP中find用户并允许对CentOS7进行身份validation? 全面 1)安装了sssd 2)使用CentOS7上configuration的sssd进行ldapauthentication [root@controller ~]# authconfig –enablesssd –enablesssdauth –enablelocauthorize –update 3)启用了sssddebugging /etc/sssd/sssd.conf [domain/default] autofs_provider = ldap cache_credentials = True krb5_realm = # ldap_search_base = dc=my-domain,dc=com id_provider = ldap auth_provider = ldap chpass_provider = ldap ldap_uri = ldap://<ipaddress>/ ldap_tls_cacertdir = /etc/openldap/cacerts debug_level = […]
我inheritance了一个OpenLDAP系统,加上FreeNAS,所以一直都在创build用户,这是相当头疼的事情。 我只想创build一个可以访问自己的homes份额的用户。 我在LDAP中有一个工作用户,我几乎复制到新的,但不知何故,它仍然缺less信息。 这是我试图安装共享时得到的错误消息: [2015/07/31 08:42:49.172906, 1] ../source3/param/loadparm.c:3178(lp_do_parameter) WARNING: The "idmap gid" option is deprecated [2015/07/31 08:42:49.212652, 1] ../source3/auth/server_info.c:407(samu_to_SamInfo3) Failed to get groups from sam account. [2015/07/31 08:42:49.212748, 0] ../source3/auth/check_samsec.c:492(check_sam_security) check_sam_security: make_server_info_sam() failed with 'NT_STATUS_INTERNAL_DB_CORRUPTION' 我试图模仿工作用户来到这里,但我似乎无法获得所有的属性。 此外,我仍然失踪的属性似乎是完全无关的这个消息。 其实我现在卡住了 任何想法或指针让我去?
是否有任何命令/扩展可用来更新从LDAP服务器中的用户对象的“userPassword”属性到SSHA从纯文本哈希passsword? 我们发现LADP中的用户以纯文本forms存储。 一旦我们启用了密码策略,新用户的密码就存储在SSHA中。 如何将现有用户的纯文本密码迁移到SSHA密码? 版本更新 – 操作系统:CentOS版本6.6 – 64位 OpenLdap版本:openldap-servers-2.4.39 云:AWS 实例types:r3.xlarge 两个LDAP服务器
我一直在使用一些新的HP DL360 Gen9服务器。 我试图configuration这些用于LDAP身份validation对我们的OpenLDAP目录,没有太多的运气。 首先,用户帐户的所有专有名称都以“uid =”而不是“cn =”开头。 我们的LDAP组自然遵循相同的约定。 所以,一个用户帐户是uid =,ou = People,dc = domain,dc = com 一个组包含这些成员列表。 这几乎是如何configuration与Linux / Unix客户端一起工作的所有LDAP目录。 我已经能够成功地整合其他几个假设的“AD唯一系统”,但是这一个逃避我。 通过阅读我能find的信息,HP正在寻找cn属性,虽然这个属性很可爱,但在这种情况下不起作用。 我开始怀疑,没有办法与惠普这样做 – 他们当然是一个巨大的缺点。 有没有人在这里成功地完成了这件事,并得到了一些工作,或者我应该抛开毛巾? 再次感谢!
我的OpenLDAP服务器有问题。 我不能从客户端连接到它,它只能在本地工作。 我的OpenLDAP服务器运行在与Rasbian作为操作系统的Raspberry Pi上。 当我从客户端运行这个ldapsearch时: $ ldapsearch -h ldap://ldap.fast.com -p 389 -D "dc=fast,dc=com" -x -W 我得到: ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1) 但是,什么时候在树莓本地一切工作正常。 我没有configurationiptables: Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain L (0 references) […]
我正在尝试使用IPV6连接到我的LDAP服务器。 一切工作,如果我使用ipv4,但我不是ipv6链接本地地址。 我使用自己的ipv6地址在我的服务器上使用以下命令。 任何线索我做错了什么? 我可以使用ping6从客户端和客户端从服务器ping服务器。 ldapsearch -D“user”-H“ldap:// [fe80:20c:29ff:fefd:deea] -W返回无法联系LDAP服务器(-1) 谢谢
我下载了TurnKey Linux OpenLDAP虚拟机实例。 它现在运行在一个虚拟机。 我正在使用这个通过networking进行用户帐户authentication。 客户端机器是股票CentOS 7机器。 这两台机器上的所有内容都由OpenLDAP和OpenSSL实现。 所有服务器端AFAIK的configuration似乎都没问题(这是TurnKey Linux发行版的整个概念)。 我可以通过networking访问它的networkingpipe理界面,除了我无法从客户端机器进行身份validation之外,一切似乎都很好。 我相信我已经在客户端机器上正确设置了一切,除了一个事实:客户端上的SSL细节设置不正确,而且我不太了解这方面的知识。 我想用我自己的authentication和我自己的权威 试图从客户端机器su username使shell挂起几秒钟(就好像它正在等待的东西)。 然后,用户authentication失败,而不是立即退出,当我input一个无意义的用户。 经过调查,我发现我的系统日志中有以下条目: Nov 15 22:51:03 localhost.localdomain nslcd[16976]: [a5ee64] <group/member="root"> ldap_start_tls_s() failed (uri=ldap://192.168.254.104): Connect error: TLS error -8172:Peer's certificate issuer has been marked as not trusted by the user. Nov 15 22:51:03 localhost.localdomain nslcd[16976]: [a5ee64] <group/member="root"> failed to bind to LDAP […]
我已经定义了openldap密码策略覆盖pwdMinLength: 9不起作用,我仍然能够创build密码less于9个字符的用户,在Ubuntu 14.04上的OpenLDAP密码密码策略覆盖 dn: cn=MyOrgPPolicy,ou=Policies,dc=zarigatongy,dc=youtube.com cn: MyOrgPPolicy objectClass: pwdPolicy objectClass: device objectClass: top pwdAttribute: userPassword pwdMaxAge: 3024000 pwdExpireWarning: 1814400 pwdInHistory: 4 pwdCheckQuality: 1 pwdMinLength: 9 pwdMaxFailure: 4 pwdLockout: TRUE pwdLockoutDuration: 600 pwdGraceAuthNLimit: 0 pwdFailureCountInterval: 0 pwdMustChange: TRUE pwdAllowUserChange: TRUE pwdSafeModify: FALSE 其他pilicies工作正常,例如失败的尝试用户由于pwdMaxFailure: 4被lockingpwdMaxFailure: 4 创builduser.ldif文件来创build用户 dn: uid=test123,ou=Users,dc=zarigatongy,dc=youtube.com cn: test123 mail: [email protected] objectclass: inetOrgPerson objectclass: top […]
我已经在centos 7上成功安装了ldap服务器,它工作正常。 但是,我不能访问服务器与“匿名”绑定,根据每个谷歌search应该是。 当我执行; ldapsearch -x -H ldap:// localhost -b dc = example,dc = com 输出说; 结果:50访问不足 注意:唯一存在的ACL是; olcAccess: {0}to * by self write by anonymous auth by * none 这是否certificate服务器不configuration为支持“匿名”绑定? 如果是这样,你可以列出如何启用“匿名”绑定的方式。
我们有一个传统的自定义Web应用程序,可以根据OpenLDAP服务器validation用户身份。 我们正试图build立另一个单独的OpenLDAP服务器来取代旧的OpenLDAP服务器,但是我们需要使新的OpenLDAP服务器与这个旧的应用程序兼容。 该应用程序从用户的属性中读取“主机”属性以获取应用程序的权限级别。 我的问题是,每当我尝试手动添加'主机'属性到任何'人'在新的目录我得到的错误:#!错误[LDAP:错误代码65 – 属性'主机'不允许]。 我已经尝试了Apache DS,ldapvi,ldapmodify等来添加这个属性,但不pipe我尝试什么,都说不允许。 (ldif | schema)中定义的'person'对象类是否有一个简单的方法来将这个'host'属性添加到余弦。 我对ldap模式比较陌生,正在寻找最简单,最简单的方法。