我无法使allop覆盖层正常工作。 我怀疑我错过了一些重要的configuration选项,或者我做了一些不正确的事情。 任何帮助是极大的赞赏。 我需要使用allop来使用memberOf属性来获得使用ldap的cisco设备。 我已经得到了memberOf覆盖工作正常,当我用'+'查询时返回memberOf属性。 我在我的Ubuntu 12.04.5 LTS服务器上使用apt-get install安装了openldap 2.4.28。 我从源代码编译allop覆盖,并将allop.so库复制到/ var / lib / ldap /目录。 这个版本的openldap使用olcconfiguration方法。 我使用下面的ldif添加了模块: ## module.ldif dn: cn=module,cn=config cn: module objectclass: olcModuleList objectclass: top olcmoduleload: allop.so olcmodulepath: /usr/lib/ldap # sudo ldapadd -Y EXTERNAL -H ldapi:/// -f module.ldif -v 我使用下面的ldif添加了覆盖configuration: ## allop.ldif dn: olcOverlay={2}allop,olcDatabase={1}hdb,cn=config objectClass: olcConfig objectClass: olcOverlayConfig objectClass: top olcOverlay: […]
目前我正在改进一个集成了ldap的程序。 此ldap集成目前无法处理ldap引荐。 我明白,我会回来的条目,将持有的URL的引用域控制器,端口和baseDN。 我的问题是: 对于我的ldap目录search,我做了我的主(根)ldap目录的绑定。 当我遇到其中一个转介条目时,我需要知道什么? 我是否需要一个新的绑定到服务器? 如果是这样,是否必要,我用于根系统的用户名和密码也将为子系统工作? 否则,我将无法连接到它? 有一个更简单的方法来告诉ldapsearch自己追逐引荐? 我正在使用openLdap客户端来通过ldap进行search。
在尝试向OpenLDAP添加模块时遇到此错误: # ldapadd -H ldapi:/// -Y EXTERNAL -D 'cn=config' -f ./module.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=module,cn=config" ldap_add: Other (eg, implementation specific) error (80) additional info: <olcModuleLoad> handler exited with 1 这里是ldif: # cat module.ldif dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulePath: /usr/local/libexec/openldap olcModuleLoad: pw-sha2.la 这是slapd-sha2.so模块 。 自述说明似乎已过时。 […]
我正在运行带有模块back_ldap的OpenLDAP 2.4.44作为MS-AD-Servers的LDAP代理(详细信息请参阅: 作为Active Directory代理的openLDAP )。 现在我需要将AD-Server中的模式添加到OpenLDAP-Server中,并且我已经使用ldapsearch将MS-AD-Server中的模式导出到ldif文件中(详情请参阅: 如何从服务器获取模式信息? )。 现在我需要将ldif格式转换为OpenLDAP slapd.conf的模式格式。 无法使用ldapadd加载ldif,因为OpenLDAP以代理模式运行,所以每个请求都将被转发到MS-AD-Server。 如何将ldif文件转换为模式文件? 有没有任何工具。 或者如何添加一个通过slapd.conf加载的ldif文件。
我们有一个openldap服务器,不想允许未encryption的通信,所以可以接受的是通过端口389( starttls )或ssl超过636( ldaps )。 当我们使用slapd.conf进行configuration时, olcSecurity不是一个选项。 TLSCipherSuite似乎是用slapd.conf来完成的。 但是,当使用该slapd要么不启动或忽略设置(即接受未encryption的请求)。 在使用时slapd不会启动(错误:TLS init def ctx失败:-1): – TLSCipherSuite ALL – TLSCipherSuite Default – TLSCipherSuite ALL:!NULL – TLSCipherSuite ALL:!aNULL – TLSCipherSuite AES256-SHA #one of the ciphers offered by openssl slapd启动,但在使用时接受未encryption的请求: – TLSCipherSuite NORMAL – TLSCipherSuite NORMAL:!NULL #would be acceptable – TLSCipherSuite !NULL #would be acceptable 我们testing ldapsearch -L -x […]
我正在尝试在Oracle Linux 7上安装slapd,并且正在遵循关于configurationLDAP服务器的Oracle®LinuxAdministrator Guide for Release 7一节 。 当我到第7步,导入configurationldif,我得到的错误: SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "olcDatabase=hdb,cn=config" ldap_add: Other (eg, implementation specific) error (80) additional info: <olcAccess> handler exited with 1 当我在debugging模式下运行slapd: /usr/sbin/slapd -u ldap -h "ldapi:/// ldap:/// ldaps:///" -d 255 我看到以下错误,指示attr shadowLastChange是未知的。 58daa3a6 <<< dnPrettyNormal: <dc=ams,dc=sim,dc=mil>, <dc=ams,dc=sim,dc=mil> 58daa3a6 slapd: […]
我在Ubuntu上find了大量有关安装OpenLDAP的资源/教程,并且已经成功configuration了我的服务器(启动并运行并成功validation)。 我的问题涉及到如何设置架构,因为我似乎无法find任何有用的资源。 我也开始认为我正在尝试让LDAP做更多的事情,然后打算这样做,如果是这样,请随时指出。 这是我的情况: 3个服务器,每个用户(开发人员,实习生,客户,经理等)都具有各种具有LDAP能力的应用程序(每个类别主要是基于Web的),每类用户都需要访问所有应用程序的子集 我曾经想过要将每个用户分配给一些“angular色”,然后授予应用程序权限给angular色,而不是用户。 这样,当我添加新用户,我只需要分配一个angular色,而不是访问单个应用程序。 也就是说,如果我们添加了一个新的应用程序或决定一类用户应该有权访问某个现有的应用程序,那么只需要更新angular色,而不是每个用户。 这是一些我可以/应该做的LDAP,或者我应该看看一个替代,如桑巴?
我使用FreeBSD 7.2作为NFS服务器,并作为OpenLDAP服务器(运行Debian etch)的客户端。 当用户访问NFS服务器上的文件时,用户的UID在ldap服务器中查找并映射到用户名(通过nsswitch)。 我的问题是,即使在将FreeBSDconfiguration为ldap服务器的客户端之后,也无法进行身份validation。 我知道configuration是正确的,因为input“ldapsearch”给我一个ldap服务器上所有用户的列表。 我使用http://www.freebsd.org/doc/en/articles/ldap-auth/client.html上的文档来进行configuration。 这些文档中是否有缺失? 这是PAM / NSS使用的ldap.conf: [root@csastorage /csastore]# cat /usr/local/etc/ldap.conf # # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. #BASE dc=example,dc=com #URI ldap://ldap.example.com ldap://ldap-master.example.com:666 BASE dc=cl,dc=csa,dc=iisc,dc=ernet,dc=in URI ldaps://<server address>/ TLS_REQCERT allow TLS_CACERT /usr/local/etc/openldap/server.pem #SIZELIMIT 12 #TIMELIMIT 15 #DEREF […]
我在RHEL 5.4上设置了一个OpenLDAP服务器,并configuration其他服务器来对其进行身份validation。 我有两个StartdLS ldap和ldapsconfiguration和工作。 在我的客户端机器上,我的/etc/nsswitch.conf包含: passwd: files ldap shadow: files ldap group: files ldap 我可以用一个只在LDAP中定义的用户成功login到一个客户端(也就是说,在/ etc / passwd中找不到它,并且成功地向LDAP请求用户信息,并通过存储在LDAP中的密码哈希进行身份validation)。 我的问题是,当我试图locking访问LDAP服务器中的属性时,特别是在/etc/openldap/slapd.conf中 ,ldap用户不能再login: access to attrs=userpassword by self write by anonymous auth by * none 我loggingslapd,它出现(我的解释,纠正我,如果我错了),pam_ldap正试图读取 poxixAccount objectClass中的所有属性: filter: (&(objectClass=posixAccount)(uid=cthompson)) attrs: uid userPassword uidNumber gidNumber cn homeDirectory loginShell gecos description objectClass 在我的openldap日志logging,我没有访问或acl错误,但我得到: access_allowed: search access to "uid=cthompson,ou=People,dc=domain,dc=com" "objectClass" […]
我已经在一个房子里开始了一个新的工作,他们在Linux,xBSD和OpenSolaris盒子里拼凑了一大堆不可思议的东西。 每个盒子都有自己的用户authentication,使用本地/ etc / passwd等等。用户/组在每台机器上都有不同的uid / gid,每台机器都有自己的/ home / tree。 (没有中央NAS /家庭)我的工作是得到一切到LDAP目录,并使用它进行login身份validation。 我如何获得LDAP来处理不同的uids / gids? 谢谢。