Articles of openldap

OpenLDAP + Kerberosauthentication – id(NSS)起作用,但authentication说用户是未知的

我有一个设置和填充OpenLDAP的中央authentication服务器,Kerberos 5也被填充。 在Ubuntu LTS机器上,我设置了nslcd和kerberos客户端。 这样,发行 id gergely.polonkai 告诉我,我是gergely.polonkai(10000)在集体engineering(10000) 。 另外,发行 kinit gergely.polonkai 请求我的密码,并创build我的钥匙串(klist显示我的TGT)。 因此,我认为每一个位都可以正常工作。 但是当我joinkerberos的东西给帕姆: auth sufficient pam_krb5.so account sufficient pam_krb5.so session optional pam_krb5.so 日志说gergely.polonkaiauthentication成功,然后说gergely.polonkai是未知的底层authentication模块。 编辑 : getent passwd gergely.polonkai 给我正确的数据。 然而 getent shadow gergely.polonkai (什么都不是)。 编辑 : 添加shadowAccount objectClass给用户修正了阴影问题。 但是,原来的错误依然存在。 我错过了什么吗?

OpenLDAP与MySQL的工作,但需要架构的build议

所以,我已经下载了最新的OpenLDAP源代码,使用—-enable-sql编译,与slapd.conf ,configuration了odbc文件,将表格添加到我的当前数据库中,花了一个星期的时间debuggingslapd -d -1 ,现在MySQL用户已经成为LDAP用户并且能够login。 我需要一些帮助来理解LDAP对象的基本结构。 从我读的所有东西,我假设每个对象都需要属于一个structuralObjectClass ,然后每个对象可以属于许多其他objectClasses ? 我需要这个LDAP服务器做的唯一事情就是validation用户。 用户不需要编辑他们的信息。 所以我首先制定了如下结构: Institute dn: dc=example,dc=org dc: example structuralObjectClass: dcObject objectClass: organization o: example description: Example Company Groups Dn: ou=Groups,dc=example,dc=org Ou: Groups structuralObjectClass: organizationalUnit dn: ou=Users,dc=example,dc=org ou: Users structuralObjectClass: organizationalUnit dn: ou=marketing,ou=Groups,dc=example,dc=org cn: marketing gidNumber: 1554 structuralObjectClass: posixGroup memberUid: user1 memberUid: userN dn: ou=administration,ou=Groups,dc=example,dc=org cn: administration […]

基于使用LDAP的用户组SSH访问主机组

这是我现在的整个testingldap数据库: # extended LDIF # # LDAPv3 # base <dc=ldap,dc=example,dc=com> (default) with scope subtree # filter: (objectclass=*) # requesting: ALL # # ldap.example.com dn: dc=ldap,dc=example,dc=com dc: ldap description: Root for Test LDAP server objectClass: top objectClass: dcObject objectClass: organization o: Test # People, ldap.example.com dn: ou=People,dc=ldap,dc=example,dc=com ou: People objectClass: top objectClass: organizationalUnit description: All people […]

Red Hat 6.6,OpenLDAP,ldaps没有回应

我很难将我们的OpenID安装从Debian迁移到RedHat。 两个openldap实例正在运行,它们具有相同的configuration,除了一个处理ldap:requests,另一个处理ldaps:requests。 netstat显示他们都在监听: sudo netstat -avp –tcp | grep ldap tcp 0 0 *:ldap *:* LISTEN 11348/slapd tcp 0 0 vldap-test-1.ceti.etat-:ssh 10.137.79.116:50842 ESTABLISHED 10461/sshd tcp 0 0 vldap-test-1.ceti.etat-:ssh 10.137.79.116:49164 ESTABLISHED 7993/sshd tcp 0 64 vldap-test-1.ceti.etat-:ssh 10.137.79.116:50815 ESTABLISHED 10281/sshd tcp 0 0 *:ldaps *:* LISTEN 11344/slapd tcp 0 0 *:ldap *:* LISTEN 11348/slapd 我不知道为什么两行显示ldap,只有一个ldaps …不pipe… ldap:请求工作正常,但ldaps:请求不。 […]

LDAP固定长度的string属性

我正在为OpenLDAP构build一个LDAP模式,其中一个属性是一个具有固定长度的数字标识符(例如10)。 我正在使用numericString语法(1.3.6.1.4.1.1466.115.121.1.36)。 我已经find了如何设置最大长度,但没有办法设置最小长度或固定长度。 基本上,如何设置它,使属性具有固定的长度?

单一login解决scheme

我想为一个小团队提出解决scheme的单一标志。 我有四个应用程序: DokuWiki的 pipe理平台 SVN owncloud 所有这些我都被人们告知支持LDAP,并且这是在所有这些之间获得单一标记的最佳方式。 我特别喜欢SVN的想法,否则我不得不手动编辑一个文件来设置新用户。 我第一次尝试使用phpldapadmin,我本来可以编辑在LDAP服务器的东西,但我所有的尝试login到dokuwiki从未成功。 我也试过LAM,但是从来没有运行过。 永远不能对服务器进行任何更改。 我注意到的一件事情与一些教程不同的是,ldapsearch没有返回任何细节: vbox@testbox ~ $ ldapsearch -x # extended LDIF # # LDAPv3 # base <> (default) with scope subtree # filter: (objectclass=*) # requesting: ALL # # search result search: 2 result: 32 No such object # numResponses: 1 但phpldapadmin没有抱怨,所以我只是继续前进。 我设置dc = localhost,然后build立一个组织单位ou = […]

带有TLS的LDAP:连接错误(-11)

我configuration了OpenLDAP,今天我已经configuration了TLS,以便遵循以下指导原则: 使用TLSconfigurationOpenLDAP =必需 用config文件修改cn = config.ldif: dn: cn=config changetype: modify add: olcSecurity olcSecurity: tls=1 并且: ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif 现在,当我试图做一个ldapsearch ,我得到这个错误: ldap_start_tls: Connect error (-11) additional info: TLS error -8172:Peer's certificate issuer has been marked as not trusted by the user. ldap_result: Can't contact LDAP server (-1) 例如 : ldapsearch -Z -x […]

模块memberof.la和syncprov.la丢失

我将在debian框中安装一个openLDAP。 要使用back-sql我需要从头开始编译它。 我也启用模块memberof和syncprov。 ./configure –enable-sql –enable-memberof –enable-memberof 编译工作正常,并且在安装openLDAP运行后,系统上没有模块memberof.la和syncprov.la。 编译器日志是好的。 会发生什么?

OpenLDAP – LDAP用户不能添加条目:访问不足(无法写入访问父)

我想在LDAP中创build通讯录(对于邮件客户端,我的RoundCube的第一步)。 服务器是Debian 7.9,slapd 2.4.31(OpenLDAP)。 成功安装后,我为地址簿创build了一个子树: dn: ou=rcabook,dc=mydomain,dc=com ou: rcabook objectClass: top objectClass: organizationalUnit dn: ou=public,ou=rcabook,dc=mydomain,dc=com ou: public objectClass: top objectClass: organizationalUnit dn: ou=private,ou=rcabook,dc=mydomain,dc=com ou: private objectClass: top objectClass: organizationalUnit 以及RoundCube的常规用户: dn: cn=rcuser,ou=rcabook,dc=mydomain,dc=com cn: rcuser objectClass: organizationalRole objectClass: simpleSecurityObject userPassword:: e1f2g3….x3y2z1 但是当我想做一个新的入门作为rcuser,我有这个错误: ldapadd -f entry.ldif -D cn=rcuser,ou=rcabook,dc=mydomain,dc=com -W Enter LDAP Password: adding new entry "cn=DOMAIN IT,ou=public,ou=rcabook,dc=mydomain,dc=com" […]

OpenLDAP:partial syncrepl-ed cn = config

我想能够仅融合cn=config的子树,即cn=schema,cn=config : # {0}config, config dn: olcDatabase={0}config,cn=config objectClass: olcDatabaseConfig olcDatabase: {0}config olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external ,cn=auth manage by * break olcAccess: {1}to * by * none olcRootDN: cn=admin,cn=config olcRootPW: {SSHA}just_another_secret olcSyncUseSubentry: FALSE olcSyncrepl: {0}rid=001 provider=ldap://provider.example.org binddn="cn=consumer ,dc=example,dc=org" bindmethod=simple credentials="secret" searchbase="cn=sch ema,cn=config" type=refreshOnly filter="(!(cn=*core))" interval=00:00:30:00 retry="5 5 30 +" timeout=1 scope=sub schemachecking=on starttls=yes 但是,如果我将cn=config定义为影子树(即使是子树,请参阅searchbase ),我不再允许修改它。 […]