Articles of openldap

无法在OpenLDAP中添加自定义属性

我想在OpenLDAP中添加自定义属性,但我可能不理解这个概念。 我所做的是: 我创build了custom.schema attributetype ( 1.3.6.1.4.1.4203.666.100.122 NAME ( 'dateOfBirth' ) SUP name ) attributetype ( 1.3.6.1.4.1.4203.666.100.123 NAME ( 'IPPhone' ) SUP name ) objectclass ( 1.3.6.1.4.1.4203.666.100.1 NAME 'customAttributes' DESC 'Custom attributes class' ) 我添加到slapd.conf include /usr/local/etc/openldap/schema/custom.schema 现在我想将这个对象类分配给当前数据库中的每个uid。 所以我倾倒了数据库,添加了objectclass属性到一些uid,并在导入LDIF时,ldap说: 65) invalid structural object class chain (inetOrgPerson/customAttributes) LDIF条目是这样的: dn: dc=sss,dc=com objectClass: top objectClass: dcObject objectClass: organization o: […]

LDIF:修改attr是否存在; 如果不存在,则添加

有没有办法在LDIF文件中执行下列操作之一? 尝试删除属性时忽略错误(attr未find) 要么: 如果属性存在,请修改它 如果不存在,则添加它

OpenLDAP:更改密码后不会创buildpwdChangedTime属性?

我将把check_mk的Multisite与OpenLDAP整合起来 。 configurationLDAP连接器后,打开“用户和联系人”页面时出现以下错误: Error executing sync hook The "Authentication Expiration" attribute (pwdchangedtime) could not be fetchedfrom the LDAP server for user {u'cn': [u'noreply']}. 以下是我为实现密码策略覆盖所做的所有步骤: 为OpenLDAP服务器安装覆盖模块: yum install openldap-servers-overlays 将以下行添加到/etc/openldap/slapd.conf中: include /etc/openldap/schema/ppolicy.schema modulepath /usr/lib64/openldap moduleload ppolicy.la 然后我重新启动OpenLDAP并尝试更改密码。 我确定它已成功更改,但在运行ldapsearch时看不到pwdChangedTime属性: $ ldapsearch -x -D "cn=Manager,dc=domain,dc=com" -y .passwd.cnf "cn=noreply" dn: cn=noreply,ou=it,dc=domain,dc=com cn: noreply mail: noreply at domain.com maildrop: noreply […]

在centos 6上的OpenLdap 2.4不会在端口636上侦听

我在centos 6上有一个openldap 2.4服务器,它的confg是从centos 5机器上的openldap 2.3服务器上运行的。 在openldap 2.3中,使用正确的值指定TLSCACertificateFile,TLSCertificateFile和TLSCertificateKeyFile将使服务器在端口636上进行侦听。在openldap 2.4安装程序中情况并非如此。 我已经configuration了loglevel -1,但我还没有看到什么可能是错误的线索,阅读的OpenLDAP 2.4手册并不表示是否有任何其他的TLS相关参数现在是强制性的。 我不这么认为,因为如果我手动运行服务,使用“#/ usr / sbin / slapd -u ldap -h”ldap:/// ldaps:/// ldapi:///“”,服务器侦听端口636,我可以使用“ldapsearch -H ldaps:// myserver:636”来查询。 有什么我缺less让服务器端口636监听,而不必手动启动它? 这是链接到centos 6或openldap 2.4? 谢谢。 干杯,

openldap是否支持pbkdf2哈希algorithm?

由于pbkdf2(基于密码的密钥推导函数2)是一个更安全的哈希函数,所以我不知道当前的openldap实现是否支持pbkdf2(例如pbkdf2_sha256)? 我已经find了一些有关谷歌关于pbkdf2在openldap支持的信息,但我不确定它适用于哪个openldap版本,或者我不这样做是正确的方式: (ITS#7742)新增function:用于OpenLDAP的PBKDF2模块 用于OpenLDAP的PBKDF2 我在Ubuntu 12.04上构build了一个版本为2.4.28的openldap服务器,并使用python lib生成一个PBKDF2-SHA256哈希密码。 然后我把这个PBKDF2-SHA256密码放到一个新的ldap用户的userPassword字段中,如下所示: userPassword: '{PBKDF2-SHA256}10000$LBwTpUPGqxdH$8pDqhAruY94IhhuCZLost471pGImy//wH0pS25LO/YI=' 这没有奏效。 在ldap日志中没有报告错误,但仍然无法使用原始的纯文本密码login。 如果有人能给我一些意见或方向,我将不胜感激!

使用允许使用openLDAPencryption证书

我已经运行了几个月的openLDAP服务器,我们使用它来validation许多应用程序。 以前的工作人员build立服务器,它似乎不是一个标准的安装,但它非常简单。 最近,我们的一个CA证书过期了,我们决定用Let's Encrypt取代它。 我的经理取代了服务器上的证书。 它适用于Web应用程序(LDAPpipe理器,自助服务密码更改),但是没有客户端可以对其进行身份validation。 例如,如果我尝试testingRedmine LDAPconfiguration,则会收到一条消息:“无法连接(SSL_connect SYSCALL返回= 5 errno = 0 state = SSLv2 / v3读取服务器hello A)” testingNexus身份validation,它只是不连接。 令人沮丧的是,LDAP服务器上的日志或者应用程序的日志中都没有指出为什么会失败。 我的调查使我相信,这是证书/密钥configuration的一些事情,但我已经尝试了所有我能想到的,以及我可以在网上find的一切,没有任何工作。 环境细节是: Debian 8 openLDAP openldap-2.4.40 我的configuration如下: /etc/ldap/ldap.conf # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. #BASE dc=example,dc=com #URI ldap://ldap.example.com ldap://ldap-master.example.com:666 #SIZELIMIT […]

如何用OpenLDAP修改属性的值?

我们已经安装了一个带有OpenLDAP架构和一些附加属性的邮件服务器。 其中一个属性控制哪些用户对日历和公用文件夹function具有服务器pipe理权限。 如何在LDAP数据库中的现有用户上设置这些属性?

Linux上的哪个LDAP

有一些软件包和很多人使用OpenLDAP,但我也看到有很多问题,所以我有点困惑。 我有红帽子,我想知道LDAP的最佳解决scheme是什么?

OpenLDAP IP套接字后端?

我看到OpenLDAP有一个Unix套接字的后端,但可以与IP套接字一起使用吗? 或者IP套接字后端存在?

Samba 4 OpenLDAP身份validation问题

到目前为止我所做的 为客户端的本地networking安装DHCP服务器和bind9(服务器应充当网关) 从源代码构buildSamba4,将bind9_dlz作为dns后端 使用apt-get install slapd ldap-utils安装OpenLDAP 由于桑巴阻挡了390,637所以将slapd端口改为389,636 导入了samba ldapscheme,最初设置了ldap目录并configuration了域 为ldap身份validation安装了libnss-ldapd ( getent passwd正确输出LDAP用户) 给sambapipe理员密码到我的ldap目录( smbpasswd -w xxx ) 问题 我join了Windows 7客户端,并尝试login到使用smbldap-useradd创build的用户。 我从Windows收到一个错误的密码消息,但绝对没有从桑巴的错误/警告。 我的testing用户确实存在于LDAP中(使用phpldapadmin进行检查),所以我假定samba不能正确地与ldap交谈。 我困在这一点,需要一些帮助! 我注意到了什么 我已经设置了passdb backend = ldapsam:ldap://testsrv.alfr.local:390/这不会出现在testparm的输出中(见下方)。 我正在使用的软件 Ubuntu服务器12.04最新 Samba 4.1.6从源代码(官方的仓库) 绑定9.8.1 slapd 2.4.28 isc-dhcp-server 4.1 configuration和输出 服务器主机名: testsrv 域名: alfr.local 2个networking接口,eth0 = DHCP,外部广域网,eth1 = 192.168.25.1 (服务器充当该networking的DHCP,范围从25.50到25.254) testparm输出 root@testsrv:~# testparm Load smb […]