Questions tagged «openldap»

OpenLDAP软件是由OpenLDAP Project开发的轻型目录访问协议(LDAP)的免费开源实现。LDAP是一种独立于平台的协议,用于使用在TCP / IP上运行的目录服务来查询和修改数据。

2
LDAP:使用slapcat和ldapsearch进行备份
用过的: openldap-servers-2.4.23-34.el6_5.1.x86_64 任务:创建脚本crontab以创建计划的数据库完整备份。 1)slapcat-以默认格式Berkeley DB创建文件。 2)slapcat可以在slapd运行时完成(如果bdb/hdb使用数据库)。 3)之后slapcat必须还原档案-必须使用slapadd(不是ldapadd)。 4)slapcat/add不需要密码。 5)slapadd只有在slapd停止时才能做。 例: $ slapcat -f /etc/openldap/slapd.conf -b "dc=db_1" -l db_1_backup.ldif $ slapadd -l db_1_backup.ldif 代替slapcat/add-让我们看一下ldapsearch/add: 1)ldapsearch-创建与几乎相同的信息的文件slapcat; 2)ldapadd-可以使用中的文件ldapsearch,不需要slapd停止; 3)ldapadd/search-需要密码。 例: $ ldapsearch -D "cn=root,dc=db_1" -W -b "dc=db_1" "dc=db_1" -LLL > db_1_backup2.ldif $ ldapadd -x -D "cn=root,dc=db_1" -W -f db_1_backup2.ldif 所以-问题是: 1)我在此工具说明中缺少任何内容吗? 2)ldapadd/slapadd和之间还有ladpsearch/slapcat什么区别?
11 openldap  slapd 

6
CentOS 6 + LDAP + NFS。文件所有权卡在“没人”上
几天来,我一直在尝试在CentOS 6上进行LDAP身份验证和NFS导出的主目录。现在,我可以使用LDAP中的用户名和密码登录到客户端计算机了。在客户端上,/ home和/ opt通过NFS挂载在fstab中。但是,/ opt和/ home中的每个文件都由nobody:nobody客户端上的(uid:99,gid:99)拥有。 但是我的uid和gid似乎设置正确: -bash-4.1$ id uid=3000(myusername) gid=3000(employees) groups=3000(employees) 我还能检查什么?这是我客户端上的一些配置文件: /etc/nsswitch.conf passwd: files sss shadow: files sss group: files sss hosts: files dns bootparams: nisplus [NOTFOUND=return] files ethers: files netmasks: files networks: files protocols: files rpc: files services: files netgroup: files sss publickey: nisplus automount: files ldap …
11 centos  nfs  openldap  sssd 


5
小型,简单的LDAP服务器可以替代OpenLDAP [关闭]
按照目前的情况,这个问题并不适合我们的问答形式。我们希望答案得到事实,参考或专业知识的支持,但是这个问题可能会引起辩论,争论,民意调查或扩展讨论。如果您认为此问题可以解决并且可以重新提出,请访问帮助中心以获取指导。 7年前关闭。 我查看了较新的OpenLDAP版本的安装和配置说明,并决定为我的小型用户群设置太多工作。基本上,我只使用LDAP来在少数机器上同步用户帐户(好吧,这实际上并不需要目录服务器),并使这些用户可以访问某些基于Web的工具,而无需在多个计算机上创建用户帐户。的地方。 您可以推荐一个小型的简单LDAP服务器用于* nix系统吗? 我唯一的要求是能够通过LDAP服务PosixAccount和Group对象。
11 ldap  openldap 

3
我如何在Centos 6上获取openldap将任何内容写入其日志文件
我的Centos 6服务器上的openldap的日志文件中没有任何信息。这就是我的配置方式。SELinux目前被禁用。 首先创建一个文件夹,我要在其中存储日志文件。 mkdir /var/log/slapd chmod 755 /var/log/slapd/ chown ldap:ldap /var/log/slapd/ 然后进行配置。 ldapsearch -D "cn=admin,cn=config" -w secret -b cn=config cn=config dn: cn=config changetype:modify replace: olcLogFile olcLogFile: /var/log/slapd/slapd.log - replace: olcLogLevel olcLogLevel: conns filter config acl stats shell EOF 为了安全起见,我重新启动了服务 service openldap restart 它确实会创建文件,但不会在文件中写入任何内容。当然,我对LDAP服务器进行了一些搜索和更新,因此它获取连接和记录的东西。 $ ls -alh total 12K drwxr-xr-x. 2 …
11 ldap  openldap  centos6 

2
SSSD拒绝使用su登录LDAP:密码错误
我已经使用用户帐户设置了LDAP服务器。我已经成功配置了Rails应用程序以针对该LDAP服务器进行身份验证。我现在正在尝试将SSSD配置为针对LDAP进行身份验证,但它不喜欢单个用户密码。 错误: $ su - leopetr4 Password: su: incorrect password SSSD可以识别用户,但不能识别密码: $ id leopetr4 uid=9583(leopetr4) gid=9583(leopetr4) groups=9583(leopetr4) 用户记录如下所示: # ldapsearch -x -W -D "cn=admin,dc=my_domain,dc=com" -H ldaps://my_hostname.my_domain.com "(uid=leopetr4)" Enter LDAP Password: # extended LDIF # # LDAPv3 # base <dc=my_domain,dc=com> (default) with scope subtree # filter: (uid=leopetr4) # requesting: ALL # …

8
OpenLDAP TLS认证
我尝试按照https://help.ubuntu.com/lts/serverguide/openldap-server.html实施TLS, 当我尝试使用此ldif文件修改cn = config数据库时: dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/test-ldap-server_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/test-ldap-server_key.pem 我收到以下错误: ldapmodify -Y EXTERNAL -H ldapi:/// -f certinfo.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config" ldap_modify: Other (e.g., implementation specific) error (80) 我究竟做错了什么? 编辑:当我尝试使用简单身份验证时,出现以下错误: ldapmodify …
10 openldap  tls 

2
使用LDAP代理的Active Directory身份验证
我们在隔离的网络中提供服务。这些服务需要针对Active Directory服务器对用户进行身份验证。 但是Active Directory服务器不是直接可用的,因此我必须在隔离的网络中设置LDAP代理。然后,LDAP代理将有权访问AD。请注意,访问权限必须是只读的,并且此代理只能访问一台 AD服务器。 这可能/可行吗? “代理”一词是好词吗? Microsoft AD服务器是必需的还是OpenLDAP可以很好地完成工作? 我对AD / LDAP的了解很少,学习曲线如何? 一些从哪里开始的提示? 谢谢。


5
Nginx是否支持LDAP身份验证?
Nginx是否支持ldap身份验证?我刚刚从apache迁移,并希望将所有基于openldap和mod_auth_ldap的身份验证迁移到nginx。让我知道是否可行。 在此页面中,列出了nginx拥有的所有模块,但我没有提到LDAP。谢谢,
10 centos  nginx  ldap  openldap 

2
Slappasswd输出随机
我原本希望slappasswd产生固定的哈希,但是由于我从未针对相同的输入密码获得相同的输出,因此输出似乎是随机的: $ slappasswd -s secret {SSHA}mCXsPZkfgQYZr2mKHpy5Iav+2S2XlVU3 $ slappasswd -s secret {SSHA}62oXsalJBuopYfHhi6hGp6AESuWNIVnd $ slappasswd -s secret {SSHA}0Ulc8+ugMi3NbTtWnclOFW1LKCqRdsT8 在身份验证期间,slapd如何知道如何以相同的方式随机化所提供密码的哈希,以便它可以与最初定义的密码匹配?
10 openldap 

2
ldap_modify:访问权限不足(50)
我正在运行使用SSL服务进行通信的OpenLDAP 2.4服务器。它适用于查找。 我正在尝试添加镜像模式复制。 所以这是我正在执行的命令: ldapmodify -D "cn=myuser,dc=mydomain,dc=com" -H ldaps://myloadbalancer -W -f /etc/ldap/ldif/server_id.ldif 这是我的server_id.ldif: dn: cn=config changetype: modify replace: olcServerID olcServerID: 1 myserver1 olcServerID: 2 myserver2 这是我在文本文件的slapd.d树中的cn \ = config.ldif: dn: cn=config objectClass: olcGlobal cn: config olcArgsFile: /var/run/slapd/slapd.args olcPidFile: /var/run/slapd/slapd.pid olcToolThreads: 1 structuralObjectClass: olcGlobal entryUUID: ff9689de-c61d-1031-880b-c3eb45d66183 creatorsName: cn=config createTimestamp: 20121118224947Z olcLogLevel: …

3
禁止使用cn = config进行全局匿名绑定
使用slapd.conf,您可以全局禁用匿名绑定并要求使用以下静态指令进行身份验证: disallow bind_anon require authc 如何使用新的cn = config实时配置方法实现相同的全局设置?
9 openldap 

1
OpenLdap TLS身份验证设置
我正在尝试通过遵循本指南https://help.ubuntu.com/12.04/serverguide/openldap-server.html在ubuntu 12.04上设置openldap 当我尝试通过创建上述指南中所述的自签名证书在服务器上启用TLS时,出现以下错误 我跑的命令 ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif ldif文件的内容 dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem 错误信息 ldap_modify: Inappropriate matching (18) additional info: modify/add: olcTLSCertificateFile: no equality matching rule 经过数小时的Google搜索,我没有发现任何有关此错误的信息。有人对此有更多信息吗?

2
组更新后,OpenLDAP memberOf属性未更新
我在Debian 7.1(OpenLDAP 2.4.31)上安装了OpenLDAP,并且尝试设置memberof overlay。我的配置就像我在Internet上的很多站点上阅读的一样,但是,它仍然对我不起作用。 问题在于,仅在创建组时才更新实体的memberOf属性,而在修改或删除组时不更新实体的memberOf属性。实际上,这里曾经有人问过这个问题:如何在openldap服务器上配置反向组成员资格维护?(memberOf),但是即使将其检查为答案,我也无法在答案中找到任何可用的信息。(即使原始海报根据评论也无法对答案做任何事情...) 我的配置是这样的:cn = config / cn = module {0} .ldif dn: cn=module{0} objectClass: olcModuleList cn: module{0} olcModulePath: /usr/lib/ldap olcModuleLoad: {0}back_hdb olcModuleLoad: {1}memberof structuralObjectClass: olcModuleList 对于模块:cn = config / olcDatabase = {1} hdb / olcOverlay = {0} memberof.ldif dn: olcOverlay={0}memberof objectClass: olcMemberOf objectClass: olcOverlayConfig olcOverlay: {0}memberof structuralObjectClass: …
8 ldap  openldap 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.