我已经为OpenLDAPconfigurationppolicy覆盖以启用密码策略。 这些东西工作: 密码locking失败的尝试太多 一旦pwdReset = TRUE添加到用户input,需要更改密码 密码过期 如果由于入侵企图(太多错误密码)或时间(到期时间命中)而导致帐户被locking,则该帐户必须由pipe理员重置。 但是,当pipe理员在configuration文件中设置pwdReset = TRUE时,这似乎也覆盖了过期策略。 所以,pipe理员发出的密码(应该是临时密码)永久有效。 OpenLDAP中有没有办法让密码必须改变,但也必须过期?
我知道这是错误的方式…但是 是否可以在我们的PC客户端上使用Samba之前的AD,以便用户帐号在Samba / Open LDAP中。 使用Samba v3pipe理我们的Windows PC队伍变得越来越困难 – 直到Samba v4出现,如果我们能够利用活动目录,但拥有存储在Samba / Open LDAP中的帐户,那将是一件好事。 Windows PC在我们的组织中是less数,Samaba / Open LDAP几乎用于所有服务(Zimbra / RADIUS / Intranet / SAN / Printing / …),所以它必须保持权威的帐户来源。 无论如何,这可能是不可能完成的,但是我想我总是会问一些想法。
试图在非事件安装后在Windows上运行OpenLDAP时,出现gssapi32.dll丢失的错误。 重新安装不会缓解问题,也不会改变安装设置/后端。
我根本无法得到这个(TLS连接到openldap)工作,并希望得到一些帮助。 我有一个工作在Ubuntu 10.04 LTS的OpenLDAP服务器,它被configuration为使用cn = config,我可以findTLS的大部分信息似乎使用旧的slapd.conf文件:-( 我一直在这里https://help.ubuntu.com/10.04/serverguide/C/openldap-server.html加上我在这里和其他地方读过的指令,这当然可能是问题的一部分我不完全理解这一切呢! 我创build了一个ssl.ldif文件,如下所示: dn:cn=config add: olcTLSCipherSuite olcTLSCipherSuite: TLSV1+RSA:!NULL add: olcTLSCRLCheck olcTLSCRLCheck: none add: olcTLSVerifyClient olcTLSVerifyClient: never add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/ldap_cacert.pem add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/my.domain.com_slapd_cert.pem add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/my.domain.com_slapd_key.pem 我使用下面的命令行导入它 ldapmodify -x -D cn=admin,dc=mydomain,dc=com -W -f ssl.ldif 我编辑了/ etc / default / slapd,以便它具有以下服务行; SLAPD_SERVICES="ldap:/// ldapi:/// ldaps:///" 每当我做出改变时,我都要用/etc/init.d/slapd restart启动slapd 以下testing非TLS连接的命令行工作正常; ldapsearch -d […]
它是否存在关于如何设置LDAP服务器的官方安装文档,我可以使用authconfig将客户端连接到该服务器。 我将成为Centos 6和RHEL 6.1。 我能find的是这个 。 但我不需要学习如何重新启动服务,我更想知道需要在我的LDIF文件中input什么types的东西,任何需要完成的SELinux工作,如何执行authconfig工具以及人们写在他们的博客上的文章。 有这样的事吗? 或者,我需要从未更新的博客中获取这些信息,并阅读linux手册页,也许可以从openldap.org获取有关我不需要知道的有关设置身份validation的更多信息。
我们完成了撤销OpenLDAP服务器使用的SSL证书并进行更新的步骤,但是我们无法启动slapd。 以下是我们使用的命令: opensslvalidationhostname_domain_com_cert.pem 我们得到证书已过期,但“确定” 我们撤销了我们一直使用的证书: openssl ca -revoke /etc/ssl/certs/hostname_domain_com_cert.pem 撤销工作正常。 我们通过将密钥文件作为input来创build新的证书请求: openssl req -new -key hostname_domain_com_key.pem -out newreq.pem 我们使用新创build的请求文件“newreq.pem”生成了一个新的证书 openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem 我们查看了我们的cn = config.ldif文件,find了密钥和证书的位置,并将新注册的证书放在所需的path中。 我们仍然无法启动slapd: 服务slapd启动 我们得到这个消息: 启动OpenLDAP:slapd – 失败。 操作失败,但没有产生输出。 提示什么去了 错误请参考系统的日志文件(例如/ var / log / syslog)或 尝试在debugging模式下运行守护进程,例如通过“slapd -d 16383”(警告: 这将创造丰富的产出)。 在下面,你可以find这个脚本使用的命令行选项 运行slapd。 不要忘了指定这些选项,如果你 想看看debugging输出: slapd -h'ldap:/// ldapi:/// […]
我试图find一种方法,允许我在OpenLDAP服务器中存储现有用户的GPG密钥。 唯一相关的方法,我已经find了这个 。 但是,我无法使用这种方法来处理现有的OpenLDAP数据库。 我已经成功地导入了模式,但我不知道如何实际添加信息到架构中指定的字段。 如果我可以提供任何额外的信息,请让我知道。
我尝试设置一个LDAP目录,允许我对Debian用户进行身份validation。 一旦LDAP服务器和PAM文件的configuration完成,authentication失败。 我认为客户端没有findldap用户进入目录。 当我尝试用一个LDAP用户login它说不好的login,当我尝试login本地用户,它要求我一个密码,然后LDAP密码。 服务器 1)我先安装了ldap-utils libldap-2.4-2 libldap-2.4-2-dbg slapd slapd-dbg 2)在文件/etc/ldap/ldap.conf中: BASE dc=example,dc=com URI ldap://192.168.1.254/ 3) dpkg-reconfigure slapd 我检查有关域的信息是正确的:正确的。 4) ldapsearch -x 它符合我之前select的。 5)我为目录和用户创build.ldif文件 structure.ldif: dn: ou=users,dc=example,dc=com objectClass: organizationalUnit u: users description: users dn: ou=computers,dc=example,dc=com objectClass: organizationalUnit ou: computers description: computers dn: ou=sale,ou=users,dc=example,dc=com objectClass: organizationalUnit ou: sale description: sale dn: ou=direction,ou=users,dc=example,dc=com objectClass: organizationalUnit ou: direction […]
我在Ubuntu 14.04( slapd 2.4.31-1 )下安装了phpldapadmin , sudo-ldap和其他软件包,可以安装openLDAP v3。 我正在尝试将postfix与LDAP集成,因此我可以将电子邮件发送到[email protected]或[email protected]。 当前设置 作为此设置的一部分,我拥有允许用户访问的每个主机的host属性(或者仅仅是允许访问所有主机的* )。 我在我的LDAP客户端上使用这个来授予或拒绝对特定主机的访问。 还与每个用户相关联的是他们在mail属性中的公司电子邮件地址。 下面给出用户的LDIF示例: dn: uid=auser,ou=People,dc=example,dc=com cn: A User displayname: A User gecos: A User gidnumber: 1011 givenname: A homedirectory: /home/auser host: host1 host: host2 host: host3 host: host4 mailacceptinggeneralid: root loginshell: /bin/bash mail: [email protected] objectclass: inetOrgPerson objectclass: posixAccount objectclass: shadowAccount objectclass: hostObject objectclass: […]
我正尝试在CentOS 6.7上安装全新的OpenLDAP安装(类似于RHEL 6.7)来修改LDAPpipe理员密码。 我创build了一个名为change_ldap_password.ldif的文件: # Hash your password: # slappasswd -h {SSHA} -s "my_password" # I also tried {1}hdb instead of {0}config dn: olcDatabase={0}config,cn=config changetype: modify add: olcRootPW olcRootPW: {SSHA}YP8q2haCD1POSzQC3GAuBdrfaHh+/Y49 当我以root身份运行以下命令时,出现访问错误: # ldapmodify -x -W -D "cn=admin,dc=my_domain,dc=com" -f ./change_ldap_password.ldif Enter LDAP Password: modifying entry "olcDatabase={0}config,cn=config" ldap_modify: Insufficient access (50) 这是ldapwhoami的输出: # ldapwhoami -x -W -D […]