我在Ubuntu 12.04上有以下版本: OpenLDAP: slapd (Sep 19 2013 22:49:31) $ buildd@batsu:/build/buildd/openldap-2.4.28/debian/build/servers/slapd OpenLDAP现在提供SSHA作为默认散列。 我想要使用不同的散列。 然而,旧的教程是基于编辑/etc/ldap/slapd.conf ,在新版本的OpenLDAP中没有了。 我应该更改哪个文件?
我需要将基于机器的账户转移到目录服务,命名为OpenLDAP,在Mac OS X服务器后面运行。 我的想法是,我必须确保设置,安装的程序及其configuration,以及服务器上的“一切”。 我将如何实现这一目标? 在哪里存储configuration文件信息? 我要在哪里复制它? [编辑]如果在移动之后,文档和其他所有内容都存储在本地计算机上,则无关紧要。 从用户的angular度来看,我想要实现的是,在移动之前,他们拥有自己configuration的软件和所有东西(邮件账号,背景图片,上帝知道还有什么),移动之后,他们只需loginOpenLDAP帐户即可find他们的设置仍然是一样的。 另一个值得一提的信息是,我将把Mac OS X工作站整合到这个目录服务中,而我不知道所有这些都会一起玩,或者OS X如何与帐号一起玩。阅读预计很快。
我可以使用开源解决schemepipe理Windows机器的小型办公室吗? (〜15个用户) (XP专业版,但将移动到Windows 7专业版,因为我们在未来几个月内获得新的计算机…因为预算和销售允许。) 多年来,我一直在默认设置Ubuntu Server + Samba在一个旧盒子,并手动configuration每个客户端机器有一个共享的“S:”驱动器混淆。 这是行得通的,但手动pipe理每台机器是一件非常头疼的事情。 我希望能够locking机器,并从中央位置推送软件安装,更新和configuration更改。 我已经看到FreeNas,但重点似乎是文件服务,并与现有的Windowsnetworking集成。 我的具体问题是: pipe理Windows机器和用户的SoHo / SMBnetworking有哪些开源解决scheme? 我所需要的只是文件服务,用户authentication和机器configuration/策略pipe理。 谢谢。 🙂
有没有办法使用LDAP的基于DN的组之一的Linux组,而不是使用基于uid的posixGroup objectclass? 更广泛地说,有什么办法可以避免拥有一组用于支持Linux帐户的组和一组其他所有组使用的并行组?
我想将邮件属性添加到现有的ldap用户。 我认为,它可能与使用ldapmodify但不知道如何。 我已经完成了手动使用phpldapadmin网页graphics用户界面,但我喜欢超过100个用户,并不想手动为所有人做。 任何人都可以请指导我正确的方向。
我需要支持需要访问LDAP服务器的Mac客户端来定位SMIME密钥。 由于这些密钥已经在AD中,并且我很容易创build一个RODC或者只读林,在这里我推送证书,将未经身份validation的LDAP和LDAP公开给互联网是可以接受的吗? 我能想到的一个问题是目录收集攻击的LDAPforms,垃圾邮件发送者可以确定哪些地址是有效的,哪些不是。
我的通配符证书不会被ldap 2.4.23接受。 当我尝试连接时出现以下错误: TLS certificate verification: subject: OID.2.5.29.17=DNS:*.domain.com,CN=*.domain.com,OU=LALALA,O=LALALA SA,L=LALALA,ST=LALALA,C=XX, issuer: [email protected],CN=LALALA Root CA,O=LALALA,L=LALALA,ST=LALALA,C=XX, cipher: AES-256, security level: high, secret key bits: 256, total key bits: 256, cache hits: 0, cache misses: 0, cache not reusable: 0 TLS: hostname (openldap1.domain.com) does not match common name in certificate (*.domain.com). 我的证书是: CN=*.domain.com subjectAltName=DNS:*.domain.com AND subjectAltName=DNS:*.domain.com 我怎样才能让我的证书在LDAP中被接受?
我正在尝试使用openldap的saslauthd。 ldapsearch和每个连接到openldap的服务都能正常工作。 sasldblistusers2不起作用 – 而ldapwhoami也不起作用。 getent passwd也可以正常工作。 sasldblistusers2产生这个日志条目: Sep 30 03:48:01 sogo sasldblistusers2: _sasl_plugin_load failed on sasl_auxprop_plug_init for plugin: ldapdb Sep 30 03:48:01 sogo sasldblistusers2: canonuserfunc error -7 Sep 30 03:48:01 sogo sasldblistusers2: _sasl_plugin_load failed on sasl_canonuser_init for plugin: ldapdb Sep 30 03:48:01 sogo sasldblistusers2: DIGEST-MD5 common mech free ldapwhoami结果: root@sogo:/root# ldapwhoami SASL/DIGEST-MD5 authentication started […]
我对openldap很熟悉。 dynamicconfiguration对我来说是相当新的。 所以我想通过Apache Directory Studio GUI改变生活,并改变openldapconfiguration。 OpenIDap安装在Debian Jessie和Version slapd 2.4.40 + dfsg-1 + deb8u1 amd64 试图按照这种方式: http : //gos.si/blog/installing-openldap-on-debian-squeeze-with-olc 但我无法访问它: ldapsearch -b cn=config -D cn=admin,dc=domain -W result: 32 No such object 首先,我认为这与ACL有关,并删除了所有内容,但没有任何改变。 ldapsearch -Y EXTERNAL -H ldapi:/// -b cn=config工程 那么为什么olcRootDN没有权利? 另外在GUI中,我看不到cn = config。 提前感谢任何帮助!
我正在寻找如何将GSSAPI支持添加到我的OpenLDAP中 ? 当前设置 MIT Kerberos V + OpenLDAP Kerberos bind to openldap Able to issue kerberos tickets to my users (with kinit exampluser) Able to ldapsearch -x uid=exampluser OpenLDAP方面 server% ldapsearch -x -H ldapi:/// -b "" -LLL -s base -Z supportedSASLMechanisms ldap_start_tls: Protocol error (2) additional info: unsupported extended operation dn: supportedSASLMechanisms: DIGEST-MD5 supportedSASLMechanisms: EXTERNAL […]