Articles of openldap

为什么在安装OpenLDAP时无法进行testing?

我已经试过在Ubuntu 12.04的相同条件下使用其他安装中的一些步骤来安装OpenLDAP 我已经按照OpenLDAP在线手册…但是当我尝试make test它在第一个testing失败…并且检查testing的日志错误它说: error while loading shared libraries: libdb-5.3.so: cannot open shared object file: No such file or directory 我在互联网上search他们说的解决scheme是添加./configure库的path…所以我做到了: LD_LIBRARY_PATH="/usr/lib:/usr/local/lib:/usr/local/db5/lib:/usr/local/cyrus/lib" LDFLAGS="-L/usr/local/db5/lib -L/usr/local/cyrus/lib" CPPFLAGS="-I/usr/local/include -I/usr/local/db5/include -I/usr/local/cyrus/include" ./configure -prefix=/usr/local/ldap –with-cyrus-sasl –with-tls 但仍然没有任何想法,我怎么能解决这个问题?

打开LDAP和ActiveDirectory同步

我一直在search谷歌一段时间,找出最好的方式来同步用户数据库之间的OpenLDAP和ActiveDirectory,但没有一个明确的结果! 我想要实现的是,在OpenLDAP中有用户数据库,然后将它们填充到AD中,以便这些用户可以访问我所有的应用程序(电子邮件,VPN,文件服务器,打印服务器几乎所有的开源应用程序)。基本上我正在尝试做的是创build一个单一的SignOn数据库,所有用户可以有基于Windows和Linux的应用程序相同的密码,但我也想确保密码双向更新。 如果有人能分享他的经验,我将不胜感激。 谢谢!!

OpenLDAP ACL的使用集

所以,我试图编写一些LDAP规则,让某些人能够编写一些子树。 假设我们有这个用户: dn: uid=minion1,o=mycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: TRUE 而这个用户: dn: uid=minion2,o=mycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: FALSE 哦,这个用户: dn: uid=minion3,o=notmycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: FALSE 我试图设置权限minion1修改minion2的帐户,而不是minion3(如果你看,minion3是在另一个组织“notmycompany”,其他两个是在“mycompany”)。 基本规则是用户应该能够根据“isAdmin”属性是否设置为TRUE来添加/修改/删除组织中的条目,并且如果对象与他/她希望的用户在同一组织中修改。 我部分工作的ACL是: to dn.regex="^.+o=([^,]+),ou=cust,dc=some,dc=domain$" by set="user/isAdmin & [TRUE]" write 这当然会让他们修改minion3的账号。 我想补充一点 "[^.+,o=$1,ou=cust,dc=some,dc=domain$]" 到了上面的旁边,但是到目前为止我已经惨败了。 有没有人有任何好的想法,我可以尝试? […]

自动LDAPlogin到Gitlab

我运行了Apache 2.2和Gitlab 6。 在Debian Wheezy上安装OpenLDAP并设置Gitlab之后,我可以使用LDAP凭据login到Gitlab。 但是我想知道是否有办法从Apache 2.2 Basic Auth提供LDAPlogin证书给Gitlab。 当在Apache和Gitlab中启用时,我不得不login两次。 (我也需要这种行为螳螂) 编辑我做了一个错误的假设。 使用LDAP向Apache进行身份validation时,这是一个HTTP基本身份validation。 因此,Gitlab必须接受来自Apache的基本身份validation凭据( HTTP_REMOTE_USER ),以基于Gitlabs自己的用户数据库login用户。 据我所见,有一些努力 ,但这个补丁只适用于Gitlab 6(我正在使用版本6.2)。 正如你可以在这里看到的最后一个评论,看来,Gitlab将为企业版本开发这样一个function。

Ubuntu 14.04,OpenLDAP TLS问题

所以我在这里设置了一个使用这个指南的openldap服务器。 它工作正常。 但是,因为我想使用sssd我也需要TLS为ldap工作。 所以我看了看,然后按照指南的TLS部分。 我从来没有得到任何错误,slapd再次开始罚款。 但。 当我尝试在tls上使用ldap时,它似乎不工作。 root@server:~# ldapsearch -x -ZZ -H ldap://83.209.243.253 -b dc=daladevelop,dc=se ldap_start_tls: Protocol error (2) additional info: unsupported extended operation 加大debugging级别一些凹槽返回一些信息: root@server:~# ldapsearch -x -ZZ -H ldap://83.209.243.253 -b dc=daladevelop,dc=se -d 5 ldap_url_parse_ext(ldap://83.209.243.253) ldap_create ldap_url_parse_ext(ldap://83.209.243.253:389/??base) ldap_extended_operation_s ldap_extended_operation ldap_send_initial_request ldap_new_connection 1 1 0 ldap_int_open_connection ldap_connect_to_host: TCP 83.209.243.253:389 ldap_new_socket: 3 ldap_prepare_socket: 3 ldap_connect_to_host: Trying […]

ldapsearch和SRV RR

我正在尝试使用DNS SRV资源logging,并未能使用ldapsearch (或任何其他openldap utilities )。 不过,我相信这应该是可能的 ,而且我正在使用正确的语法 。 如何在DNS SRV RR中使用ldapsearch? $ dig -t srv _ldap._tcp.example.com +short 0 0 389 ldap1.example.com. 0 0 389 ldap2.example.com. $ ldapsearch -H "dc=example,dc=com" uid=test Could not parse LDAP URI(s)=dc=example,dc=com $ ldapsearch -H "ldap:///dc=example,dc=com" uid=test Could not parse LDAP URI(s)=ldap:///dc=example,dc=com

如何在Open Directory中启用DIGEST-MD5 SASL机制?

我们已经在OSX 10.10 Yosemite + Server.app v4上创build了一个Open Directory主机: $ sudo slapconfig -createldapmasterandadmin admin Administrator 1000 但是它不支持DIGEST-MD5 : $ ldapsearch -x -LLL -b "" -s base supportedSASLMechanisms dn: supportedSASLMechanisms: GSSAPI supportedSASLMechanisms: CRAM-MD5 这是一个问题,因为用户无法通过collabd进行身份validation(对于Profile / Device Manager或Wiki): <Error>: [CSAuthService.m:326 667e000 +86ms] Digest did not validate <Error>: [CSServiceDispatcher.m:261 667e000 +0ms] Caught exception "Invalid Credentials" [CSAuthBadDigest] executing [http]Request{AuthService.validateUsernameAndPasswordDigest:remember:(<<scrubbed>>)}: ( 0 […]

什么是ldapadd错误:“额外的信息:objectClass:价值#3无效每语法的意思?

我有ldif dn: olcOverlay=ppolicy,olcDatabase={1}hdb,cn=config objectClass: top objectClass: olcConfig objectClass: olcOverlayConfig objectClass: olcPPolicyConfig olcOverlay: ppolicy olcPPolicyDefault: cn=default,ou=policies,dc=local olcPPolicyHashCleartext: TRUE dn: olcOverlay=memberof,olcDatabase={1}hdb,cn=config objectClass: top objectClass: olcConfig objectClass: olcOverlayConfig objectClass: olcMemberOf olcOverlay: {1}memberof olcMemberOfMemberAD: uniqueMember olcMemberOfGroupOC: groupOfUniqueNames olcMemberOfRefInt: TRUE 我正在尝试使用以下命令来configurationldap服务器: ldapadd -Y EXTERNAL -H, ldapi:/// -f /tmp/overlays.ldif The error I'm getting is: SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL […]

如何更新ldap中已存在的用户密码?

我想通过从/etc/passwd和/etc/shadow导入数据来更新用户的密码[用户已经存在于LDAP中]。 如何做到这一点? 我将给出我的设置概述。 pipe理节点[xcat]pipe理的节点用户标识和密码,ldap不用于此目的。 我们已经通过以下给定的步骤将用户从pipe理节点导入到ldap服务器: 一个。 我从pipe理节点复制了/etc/passwd , /etc/group和/etc/shadow 。 湾 我跑了以下几点: getent passwd > /tmp/passwd.out getent shadow > /tmp/shadow.out cd /usr/share/migrationtools/ ./migrate_passwd.pl /tmp/passwd.out > /tmp/passwd.ldif ldapadd -x -W -D "cn=Manager,dc=aadityaldap,dc=com" -f /tmp/passwd.ldif 现在我们要更新密码,并保持ldap服务器与outpipe理节点同步。 请给我想法如何实现这一点。 我试图以同样的方式将用户导入到ldap,但它给我一个错误。 [root@iitmserver2 migrationtools]# ldapmodify -x -W -D "cn=Manager,dc=aadityaldap,dc=com" -f /tmp/passwd.ldif Enter LDAP Password: ldapmodify: modify operation type is missing at […]

不同的ldapsearches,没有输出

当我使用 ldapsearch -LLLZZ -H ldap://centos7s.domen.lan -x 我得到了一切: dn: dc=domen,dc=lan objectClass: domain dc: domen o: domen.lan organization description: The Domen Company dn: ou=users,dc=domen,dc=lan ou: users objectClass: top objectClass: organizationalUnit dn: ou=groups,dc=domen,dc=lan ou: groups objectClass: top objectClass: organizationalUnit dn: uid=ldapuser1,ou=users,dc=domen,dc=lan uid: ldapuser1 cn: ldapuser1 sn: ldapuser1 mail: [email protected] objectClass: person objectClass: organizationalPerson…. 但是 ldapsearch -ZZWD cn=manager,dc=domen,dc=lan -b […]