我被要求在Ubuntu 11.04上设置一个多主LDAP环境 – 而不是一个主服务器。 我克隆了主服务器,并将其重新创build到两个虚拟机中。 我正在尝试按照这里的OpenLDAP文档的说明: http://www.openldap.org/doc/admin24/replication.html 它讨论了如何修改LDAP中的cn = config树。 子目录树似乎在: /etc/ldap/slapd.d/ 和a slapcat -b cn=config 丢弃一个configuration信息的负载。 当我尝试使用浏览器和pipe理绑定凭据进行连接时: ldapsearch -D '<adminDN>' -w <password> -b 'cn=config' 我得到: # extended LDIF # # LDAPv3 # base <> (default) with scope subtree # filter: (objectclass=*) # requesting: ALL # # search result search: 2 result: 32 No such […]
我们目前有一个使用cn=config后端的OpenLDAP服务器。 我们想添加第二台OpenLDAP服务器,并将其configuration为多主机复制。 我们需要做些什么 启用现有服务器上的复制和 用现有数据初始化新的服务器 到目前为止,我所做的(遵循本指南 )是: 同步configuration dn:cn = config changetype:修改 replace:olcServerID olcServerID:1 ldap://foo.example.com olcServerID:2 ldap://bar.example.com – replace:olcSaslSecProps olcSaslSecProps:noanonymous dn:cn = module,cn = config changetype:修改 olcModuleLoad:syncprov dn:olcDatabase = config,cn = config changetype:修改 olcRootDN:cn = admin,cn = config olcRootPW:abc123 添加:olcSyncRepl olcSyncRepl:rid = 001 provider = ldap://foo.example.com bindmethod = simple binddn =“cn = admin,cn = config”credentials […]
我相当新的LDAP和AD。 我必须将我们目前的授权/authentication结构从AD移植到OpenLDAP。 是否有可能在Windows中运行整个设置? 什么是政策和调整req。的迁移的步骤? 我读了几个教程,所以应该能够按照input。 问候,安东尼
我需要在OpenLDAP上loggingauthentication失败。 什么是适当的日志级别位? 或者有这样的事情的另一种configuration?
我正试图恢复我的OpenLDAP服务器从我做的一个ldif文件,它可怕的错误之前。 所有我发现的网站谈到使用slapadd但是当我运行slapadd -v -l ~ns01/openldap_config.ldif它返回错误Could not stat config file "/etc/ldap/slapd.conf" : No such file or directory (2) slapadd: bad configuration file! 当我查看目录时确实文件不存在,但是这是因为Ubuntu 11.10在RTC模式下运行,所以我的LDAP服务器使用/etc/slapd.d/cn=config进行configuration。 所以? 我错过了什么? slapadd是使用错误的工具吗? 正如我上面所说,我在Ubuntu 11.10服务器版64位上运行。
关于“man slapo-auditlog”,我只需要添加以下内容。 dn: olcOverlay=auditlog,olcDatabase={1}hdb,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcAuditLogConfig olcOverlay: auditlog olcAuditlogFile: /tmp/auditlog.ldif 首先,“olcOverlay = auditlog”在Centos 6上默认没有安装,所以我不能把它添加到任何东西。 如果我删除“changetype:add”,我会得到这个错误。 additional info: objectClass: value #1 invalid per syntax 我发现我可以创build自己的cn =模块,然后olcAuditLogConfig存在,我可以执行上面的LDIF。 但我仍然没有得到审计日志。 dn: cn=module{0},cn=config objectClass: olcModuleList cn: module{0} olcModulePath: /usr/lib64/openldap/ olcModuleLoad: auditlog.la 我的LDAP设置可以在这里find(现在稍微修改我自己的服务器) 如何在Centos 6上以最安全和最正确的方式configurationLDAP进行用户身份validation?
我想按照这个指南在Ubuntu 12.04上设置openldap https://help.ubuntu.com/12.04/serverguide/openldap-server.html 当我试图通过创build一个自签名证书在上面的指南中描述的服务器上启用TLS时,我得到了以下错误 我跑的命令 ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif ldif文件的内容 dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem – add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem – add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem 错误信息 ldap_modify: Inappropriate matching (18) additional info: modify/add: olcTLSCertificateFile: no equality matching rule 经过几个小时的谷歌search,我还没有发现任何说明这个错误的东西。 有没有人有关于此的更多信息?
基本设置是一个OpenLDAP服务器。 用户configuration和密码设置。 现在我们决定添加一个MIT KDC来使用Kerberos。 我们将MIT KDCconfiguration为利用LDAP作为KDC数据库的后端。 我们创build主体并使用以下命令将其链接到现有的LDAP用户: addprinc -x dn=cn=test.user,ou=people,dc=example,dc=com test.user 问题是这会提示input一个新的密码,在获得Kerberos票据和执行LDAP绑定时会导致两个不同的密码。 有没有办法来同步这些密码? 也就是说,当用户使用kpasswd更改他们的密码时,我想要更改LDAP密码。 而当用户更改密码与ldappasswd,反之亦然。 任何人都有这个指导? 我似乎无法在互联网上find任何东西。
从文档: 使用您最喜欢的编辑器编辑提供的slapd.conf(5)示例(通常安装为/usr/local/etc/openldap/slapd.conf)以包含表单的BDB数据库定义: database bdb suffix "dc=<MY-DOMAIN>,dc=<COM>" rootdn "cn=Manager,dc=<MY-DOMAIN>,dc=<COM>" rootpw secret directory /usr/local/var/openldap-data 但是,我的域是127.0.1.1或本地主机, 我应该把什么,而不是我的域名和COM?
实现以下目标最明显的方式是什么:该站点有一个AD工作基础架构,并且某些部分的基础架构与GNU / Linux机器紧密耦合,其中来自AD OU ou=linux-users,dc=example,dc=com应该能够使用他们的AD证书login到基础设施的Linux部分,但是不需要在Linux机器的PAM堆栈中使用DC,也就是说应该有某种同步加上POSIX属性(uid,gid,homedir,password)从AD到slapd。 Linux机器上的slapd是OpenLDAP,AD的架构来自Windows 2003,没有POSIX属性。