我正在为Apache2 HTTPD进行LDAP身份validation,并想知道是否有可能让Apache根据组进行LDAPvalidation,还取决于提供的URL。 例如,如果用户请求以下内容: http://www.example.com/(组名)/ Apache将请求凭证并检查LDAP目录服务(OpenLDAP),以确保用户属于“<a group name>”组。 本质上,用户应该能够请求任意资源,Apache应该能够获取URL,提取被请求的特定资源,并确保用户属于同一个名称的组。 我找不到任何有关从URL请求中提取信息并处理Apacheconfiguration文件中的信息的相关信息。 有没有人做过类似的事情?
对于LDAPpipe理员帐户,属性sambaLMPassword / sambaNTPassword的最低权限是什么,以便Samba只是启用它来用于ldapsam后端的身份validation。 这似乎是auth是不够的,这是真的吗?
我为OpenLDAP设置了成员覆盖 – 如何更改memberOf属性名称? 我想把它改成“isMemberOf”。 我试着在configuration中改变这个属性 olcMemberOfMemberOfAD: isMemberOf 但ldapadd失败: ldap_add: Other (eg, implementation specific) error (80) additional info: unable to find memberof attribute="isMemberOf": attribute type undefined (17) 有任何想法吗?
我们有一个使用openldap(2.4.32)作为用户数据库的自定义应用程序。 根据客户的要求,我正在修改它使用openldap的ppolicy覆盖。 要求强制用户在首次创build密码或重置密码后更改密码。 激活和configuration覆盖和其默认策略后,我看到新的隐藏字段被添加到我的对象来跟踪密码过期,但我似乎无法让pwdMustChange和pwdReset工作。 这是我的覆盖configuration: MBP2:~ me$ ldapsearch -h 10.242.25.158 -D "cn=root,cn=config" -x -W -b "cn=config" -s sub "olcOverlay=ppolicy" Enter LDAP Password: # extended LDIF # # LDAPv3 # base <cn=config> with scope subtree # filter: olcOverlay=ppolicy # requesting: ALL # # {1}ppolicy, {1}bdb, config dn: olcOverlay={1}ppolicy,olcDatabase={1}bdb,cn=config objectClass: olcOverlayConfig objectClass: olcPPolicyConfig olcOverlay: {1}ppolicy olcPPolicyDefault: cn=default,ou=policies,dc=my,dc=domain,dc=com […]
我即将build立一个LDAP目录。 它被用作一个工具来将用户权限从Web应用程序传递到WebDav文件系统访问,例如,将用户添加到Web平台应允许使用相同凭证login到文件系统。 没有其他用途的意图。 遵循这个鼓励使用属性c , o , ou等dc 德语教程 ,我configuration了以下后缀和root: suffix "ou=webtool,o=myOrg,c=de" rootdn "cn=ldapadmin,ou=webtool,o=myOrg,c=de" 服务器启动,我可以连接到LDAPpipe理员 ,它报告“LDAP错误:对象缺乏”。 那么,还没有任何物体。 我现在想要从shell创build根和pipe理元素。 我创build了一个init.ldif文件: dn: ou=webtool,o=myOrg,c=de objectclass: dcObject objectclass: organization dc: webtool o: webtool dn: cn=ldapadmin,ou=webtool,o=myOrg,c=de objectclass: organizationalRole cn: ldapadmin 试图加载文件运行到一个错误,告诉我, ou是不允许的: server:~ # ldapadd -x -D "cn=ldapadmin,ou=webtool,o=myOrg,c=de" -W -f init.ldif Enter LDAP Password: adding new entry "ou=webtool,o=myOrg,c=de" ldap_add: Object […]
所以我试图把一些ACI添加到我的OpenLDAP系统(托pipe在CentOS 6上)。 我读过别人怎么把他们的ACI放在bdb里 olcAccess:attrs = userPassword,shadowLastChange by dn =“cn = manager,dc = bromosapien,dc = net”由匿名authentication olcAccess:通过*读取到dn.base =“” olcAccess:to * by dn =“cn = manager,dc = bromosapien,dc = net”write by * read 但是,我想避免这种情况,只是允许从容器中发生密码更改(至less避免使用目录pipe理器)。 我从他们的angular度读到这样做的人: dn:ou =人,dc = bromosapien,dc = net changetype:修改 加:aci aci:(targetattr =“userpassword || telephonenumber”)(version 3.0; acl“Allow self entry modification”; allow(write)(userdn =“ldap:/// self”);) 问题是,试图添加它,我得到了这个。 #ldapadd […]
我写了一个bash脚本,用于检测.ldif文件是否已经写入目录,如果写入,则执行ldapadd命令,然后删除该文件。 脚本如下: dir="/home/myuser/newldif/" while inotifywait -e create "$dir"; do ldapadd -w "ldappassword" -D "cn=Manager,dc=mydomain,dc=com" -f /home/myuser/newldif/user.ldif rm -rf /home/myuser/newldif/user.ldif done 这个脚本是这样执行的: nohup ./testscript & 目录newldif最初是空的。 将文件user.ldif复制到此位置时,脚本将执行,但会跳过ldapadd命令并执行rm命令。 另一方面,当我执行没有inotify的脚本(即我完全删除了while循环),它添加了ldap条目,然后删除该文件。 inotify语法有什么问题吗? slapd日志不显示任何错误。 nohup.out文件只显示以下输出: Setting up watches. Watches established. Setting up watches. Watches established. Setting up watches. Watches established. (每个“设置手表”语句是针对一个被删除的文件) 操作系统是CentOS 6.4,OpenLDAP版本是openldap-2.4.23。
我有一个OpenLDAP OLC服务器(2.4.23),我试图简单地将两个属性添加到Syncprov覆盖文件,但遇到一些困难。 以下是olcOverlay = {0} syncprov.ldif文件的内容: #cat /etc/openldap/slapd.d/cn\=config/olcDatabase\={1}bdb/olcOverlay\={0}syncprov.ldif dn: olcOverlay={0}syncprov objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: {0}syncprov olcSpCheckpoint: 100 60 olcSpNoPresent: TRUE olcSpReloadHint: TRUE structuralObjectClass: olcSyncProvConfig entryUUID: 727d29d6-cc5c-1032-89d0-2fc7acd5ca31 creatorsName: cn=config createTimestamp: 20131018161654Z entryCSN: 20131018161654.036436Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20131018161654Z 我正试图应用这个LDIF: #cat SyncprovOverlayAdd2.ldif dn: olcOverlay={0}syncprov,olcDatabase={1}bdb,cn=config changetype: modify add: olcSpCheckpoint olcSpCheckpoint: 100 30 – add: olcSpSessionlog olcSpSessionlog: 1000 错误: […]
我是相当新的LDAP,我试图删除一个LDAP对象。 (我还没有设置SSL。)我使用该命令 ldapdelete -x 'dc=example,dc=com' 'cn=AnUser' 它给了我错误 ldap_delete: Strong(er) authentication required (8) additional info: modifications require authentication 这是否意味着我不能使用简单的身份validation删除? (我可以删除使用ldapscripts,但我真的只想使用ldap-utils) 编辑: I tried doing and ldapdelete -x -W 'dc=example,dc=com' 'cn=AnUser' 但它给了我一个ldap_bind: Invalid credentials (49)错误,但我敢肯定密码是正确的。
有没有办法从OpenLDAP服务器获取用户的密码策略信息(密码长度,复杂度等)? (使用ldapsearch或其他方式)。