这是来自olcDatabase = {1} hdb.ldif的一部分 olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymous auth by dn="cn=admin,dc=somesite,dc=com" write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by self write by dn="cn=admin,dc=somesite,dc=com" write by * read 我by dn="cn=anotheruser,ou=Users,dc=somesite,dc=com" write {0}和{2}行。 在销毁我的LDAP服务器之前, 以下LDIF是否正确? dn: olcDatabase{1}hdb,cn=config changetype: modify replace: olcAccess olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=somesite,dc=com" write […]
我们在Solaris和RHEL服务器上使用LDAP服务器,并计划将更多服务器迁移到RHEL。 但是,我们在所有红帽服务器上都有LDAP问题。 当input“getent passwd”时,将显示整个LDAP服务器上的所有用户,而不仅仅是有权访问此服务器的用户。 正常情况下,大约有10到50人可以访问服务器,所以Solaris打印出这个用户列表,而红帽公司则打印出LDAP中存在的所有用户列表(大约650)。 我更喜欢Solaris上的行为,其中只有具有访问服务器权限的用户才列有“getent passwd”。 如何configurationRHEL以仅列出有权访问服务器的用户?
我一直在试图用Apache 2.2.3来设置冗余的LDAP服务器。 /etc/httpd/conf.d/authn_alias.conf <AuthnProviderAlias ldap master> AuthLDAPURL ldap://192.168.5.148:389/dc=domain,dc=vn?cn AuthLDAPBindDN cn=anonymous,ou=it,dc=domain,dc=vn AuthLDAPBindPassword pa$$w0rd </AuthnProviderAlias> <AuthnProviderAlias ldap slave> AuthLDAPURL ldap://192.168.5.199:389/dc=domain,dc=vn?cn AuthLDAPBindDN cn=anonymous,ou=it,dc=domain,dc=vn AuthLDAPBindPassword pa$$w0rd </AuthnProviderAlias> /etc/httpd/conf.d/authz_ldap.conf # # mod_authz_ldap can be used to implement access control and # authenticate users against an LDAP database. # LoadModule authz_ldap_module modules/mod_authz_ldap.so <IfModule mod_authz_ldap.c> <Location /> AuthBasicProvider master slave AuthzLDAPAuthoritative Off […]
我已经查看了较新的OpenLDAP版本的安装和configuration说明,并决定为我的小型用户群设置太多的工作。 基本上,我只使用LDAP来同步less量机器上的用户帐户(好吧,这实际上并不需要目录服务器),并让这些用户访问一些基于networking的工具,避免了需要在几个地方。 你能推荐一个小的,简单的LDAP服务器在* nix系统上使用吗? 我唯一的要求是能够通过LDAP提供PosixAccount和Group对象。
只是一个简单的问题; 这个问题并不意味着攻击Windows或启动一场火焰战争。 我想要一个可行的解决scheme,以validation在Windows DC环境(LDAP)在* nix上完成的方式。 我只想知道OpenLDAP是否可以成为解决scheme?
我已经build立了一个使用用户帐户的LDAP服务器。 我已经成功地configuration了一个Rails应用程序来对这个LDAP服务器进行身份validation。 我正在尝试configurationSSSD以对LDAP进行身份validation,但不喜欢单个用户的密码。 错误: $ su – leopetr4 Password: su: incorrect password SSSD识别用户,但不是密码: $ id leopetr4 uid=9583(leopetr4) gid=9583(leopetr4) groups=9583(leopetr4) 以下是用户logging的样子: # ldapsearch -x -W -D "cn=admin,dc=my_domain,dc=com" -H ldaps://my_hostname.my_domain.com "(uid=leopetr4)" Enter LDAP Password: # extended LDIF # # LDAPv3 # base <dc=my_domain,dc=com> (default) with scope subtree # filter: (uid=leopetr4) # requesting: ALL # # leopetr4, People, […]
我最近在karmic和lucid桌面客户ldap client authentication上设置了Ubuntu ldap client authentication ,ldap服务器在10.04 LTS服务器上运行, 这是我为客户端设置所遵循的链接,可能这也适用于11.04。 我可以使用ldap用户帐户login到客户端,而且在客户端上,我使用了一个inputsession required pam_mkhomedir.so umask=0022 skel=/etc/skel在pam.d / common-session中自动创build主目录在客户端计算机上当用户第一次login时。 我想有一种方法可以将客户端的主目录同步到服务器,反之亦然,这样用户就可以将他们的文档login到客户端。 我有下面的任务需要完成: 同步客户端和服务器之间的主目录(就像在Windows中的漫游configuration文件)。 我尝试使用autofs但问题是与客户端计算机上的本地用户帐户(pipe理员,来宾),也被同步或覆盖(我不希望他们挂载)当我把条目* server:/ldaphome/&在/etc/auto.home中获得ldap用户的主目录同步(在/etc/autofs.master包含entry /home /etc/autofs.home /etc/autofs.master )。 任何人都有任何诡计可以做到这一点或以任何其他方式,以便我可以login到客户端同时使用ldap和本地用户凭据的主目录为ldap用户同步? 我知道很多大师在这里,他们的风格怎么会这样呢? 更新:1 我尝试在客户端上的其他目录(ldaphome)以外的其他目录autofs automounting,我试图链接在同一客户端上的ldaphome/$USER和home/$USER ,以便当服务器上的ldaphome在客户端上挂载ldaphome时,用户的主目录home / $ USER将由于符号链接而同步。 所以我编辑了/etc/profile.d/custom.sh文件,并在login时将ln -sf "/ldaphome/$USER" "/home/$USER"链接到这些目录。 我意识到符号链接不能按预期的方式工作,因为它在/ home / $ USER / $ USER下创build链接名称。 DROPPED THIS SYMLINK METHOD! 更新:2 除了在客户端更改本地用户的主目录,并在autofs自动安装home目录,但是我打算保护的客户端上的同一本地pipe理用户也可以作为服务器(admin,guest)上的用户帐户使用, … 更新:3 我妥协只是将已经存在的本地用户帐户( […]
我刚刚安装了带有yum命令的openldap和samba新鲜的Centos 6.2。 我在查找slapd.conf文件时遇到了一些问题。 有一个文件夹slap.d /但默认情况下没有conf文件。 我可以看到文件夹 cacerts schema sldap.d 和ldap.conf文件。 我也检查了Fedora 15,发现没有slapd.conf文件。 那么现在从哪里开始呢? 我已经search了,但是我发现CentOS 5.x或Ubuntu的openldapconfiguration是从/etc/openldap/slapd.confconfiguration文件
我试图按照https://help.ubuntu.com/lts/serverguide/openldap-server.html实现TLS当我试图用这个ldif文件修改cn = config数据库时: dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem – add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/test-ldap-server_cert.pem – add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/test-ldap-server_key.pem 我得到以下错误: ldapmodify -Y EXTERNAL -H ldapi:/// -f certinfo.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config" ldap_modify: Other (eg, implementation specific) error (80) 我究竟做错了什么? 编辑:当我尝试使用简单的身份validation我得到了以下错误: ldapmodify -x -D cn=admin,dc=example,dc=com -W -f certinfo.ldif […]
我通常使用pam_limits.so和/etc/security/limits.conf为login到运行Ubuntu的服务器的常规用户设置文件大小,CPU时间等的ulimits 。 什么是与Solaris 10类似的最佳方式? 我认为这是使用/etc/system ,但我不知道要添加到文件中,或者确实如果是正确的文件。 我对设置ulimit -f特别感兴趣,而不需要去.profile路由。