คำถามติดแท็ก ldap

Lightweight Directory Access Protocol (LDAP) สำหรับการอ่านและแก้ไขไดเร็กทอรีผ่านเครือข่าย IP

8
ฉันจะหาสตริงการเชื่อมต่อ LDAP ของฉันได้อย่างไร
เราอยู่ในเครือข่ายขององค์กรที่ใช้งานไดเรกทอรีที่ใช้งานอยู่และเราต้องการที่จะทดสอบสิ่งที่ LDAP (ผู้ให้บริการสมาชิกไดเรกทอรีที่ใช้งานจริง) และจนถึงขณะนี้เราไม่มีใครสามารถคิดออกว่าสตริงการเชื่อมต่อ LDAP ของเราคืออะไร ไม่มีใครรู้ว่าเราสามารถค้นหามันได้อย่างไร สิ่งเดียวที่เรารู้คือโดเมนที่เราอยู่

4
การพิสูจน์ตัวตนคีย์ SSH โดยใช้ LDAP
ในระยะสั้น: ต้องการวิธีการรับรองความถูกต้องของคีย์ SSH ผ่าน LDAP ปัญหา: เราใช้ LDAP (slapd) สำหรับบริการไดเรกทอรีและเราเพิ่งย้ายไปใช้ AMI ของเราเพื่อสร้างอินสแตนซ์ เหตุผลบิต AMI เป็นสิ่งที่สำคัญคือว่านึกคิดเราต้องการเพื่อให้สามารถเข้าสู่ระบบด้วย SSH ผ่านการตรวจสอบคีย์เร็วที่สุดเท่าที่อินสแตนซ์ที่กำลังทำงานและไม่ต้องรอให้เครื่องมือของเราค่อนข้างช้าจัดการการกำหนดค่าที่จะเขี่ยสคริปต์เพื่อเพิ่ม ปุ่มที่ถูกต้องกับอินสแตนซ์ สถานการณ์ที่เหมาะสมที่สุดคือเมื่อเพิ่มผู้ใช้ใน LDAP เราจะเพิ่มรหัสของพวกเขาเช่นกันและพวกเขาจะสามารถเข้าสู่ระบบได้ทันที การรับรองความถูกต้องของคีย์เป็นสิ่งที่ต้องทำเนื่องจากการเข้าสู่ระบบด้วยรหัสผ่านนั้นมีความปลอดภัยน้อยกว่า ฉันได้อ่านคำถามนี้ซึ่งแนะนำว่ามีแพทช์สำหรับ OpenSSH เรียกว่า OpenSSH-lpk เพื่อทำสิ่งนี้ แต่ไม่จำเป็นกับเซิร์ฟเวอร์ OpenSSH> = 6.2 เพิ่มตัวเลือก sshd_config (5) AuthorizedKeysCommand เพื่อสนับสนุนการดึง authorized_keys จากคำสั่งเพิ่มเติมจาก (หรือแทน) จากระบบไฟล์ คำสั่งรันภายใต้บัญชีที่ระบุโดยตัวเลือก AuthorizedKeysCommandUser sshd_config (5) ฉันจะกำหนดค่า OpenSSH และ LDAP เพื่อใช้งานได้อย่างไร
59 ssh  ldap 

3
วิธีทดสอบการเชื่อมต่อ LDAP จากไคลเอนต์
วิธีตรวจสอบการเชื่อมต่อ LDAP จากไคลเอนต์ไปยังเซิร์ฟเวอร์ ฉันกำลังทำงานกับการตรวจสอบความถูกต้องของ LDAP และเดสก์ท็อปไคลเอ็นต์นี้จำเป็นต้องตรวจสอบความถูกต้องผ่านเซิร์ฟเวอร์ LDAP ฉันสามารถ SSH ไปยังเซิร์ฟเวอร์ LDAP โดยใช้ผู้ใช้ LDAP แต่เมื่ออยู่ในพรอมต์การลงชื่อเข้าใช้เดสก์ท็อปฉันไม่สามารถเข้าสู่ระบบได้ มันบอกว่าล้มเหลวในการตรวจสอบ เครื่องไคลเอนต์มี Cent OS 6.3 และเซิร์ฟเวอร์ LDAP มี Cent OS 5.5 ซอฟต์แวร์ LDAP คือ Openldap บันทึกเซิร์ฟเวอร์ LDAP ไม่ได้แสดงข้อความใด ๆ ดังนั้นวิธีการทดสอบว่าลูกค้าสามารถเชื่อมต่อกับ LDAP ได้สำเร็จหรือไม่
47 ldap  pam-ldap 

6
ฉันจะค้นหาเซิร์ฟเวอร์ LDAP ใน DNS บน Windows ได้อย่างไร
สำหรับ Linux คำสั่งนี้ควรส่งคืนระเบียน DNS สำหรับเซิร์ฟเวอร์ LDAP host -t srv _ldap._tcp.DOMAINNAME (พบที่การพิสูจน์ตัวตนจาก Java (Linux) ถึง Active Directory โดยใช้ LDAP โดยไม่ต้องชื่อเซิร์ฟเวอร์ ) ฉันจะได้รับเหมือนกันในบรรทัดคำสั่งของ Windows โดยใช้ nslookup ได้อย่างไร ฉันเหนื่อย nslookup -type srv _ldap._tcp.DOMAINNAME (ติดตามhttp://support.microsoft.com/kb/200525 ) สิ่งนี้จะถูกต้องหรือไม่

2
ฉันจะกำหนดค่า LDAP บน Centos 6 สำหรับการตรวจสอบผู้ใช้ด้วยวิธีที่ปลอดภัยที่สุดได้อย่างไร
ในช่วงสองสามวันที่ผ่านมาฉันใช้คำศัพท์จำนวนมากในขณะที่ท่องอินเทอร์เน็ตเพื่อดูเอกสารที่ดีเกี่ยวกับวิธีการตั้งค่าเซิร์ฟเวอร์ LDAP จนถึงตอนนี้ฉันไม่พบ แต่มีมากมายที่น้อยกว่าดี แต่ดีกว่าเลว ดังนั้นฉันจึงต้องทำตามวิธี Linux ปกติอ่านทดสอบกรีดร้องอ่านทดสอบและกรีดร้อง เป้าหมายของฉันสำหรับเซิร์ฟเวอร์ LDAP คือ: ติดตั้ง LDAP บนการติดตั้งขั้นต่ำ Centos 6 ทั้งสำหรับเซิร์ฟเวอร์และไคลเอนต์ ติดตั้งในแบบที่นักพัฒนา OpenLDAP ตั้งใจไว้ ติดตั้ง LDAP อย่างปลอดภัยด้วย LDAPS, iptables, SELinux และเปิดใช้งาน ใช้ SSSD บนไคลเอนต์สำหรับการเชื่อมต่อ "การรับรองความถูกต้อง" ไปยังเซิร์ฟเวอร์ LDAP นี่เป็นคำถามที่ฉันมักจะตอบตัวเอง แต่ฉันจะขอบคุณคำแนะนำเกี่ยวกับวิธีการติดตั้งให้ดียิ่งขึ้น

4
ฉันจะตรวจสอบกับ LDAP ผ่านทางบรรทัดคำสั่งได้อย่างไร
เซิร์ฟเวอร์ LDAP โฮสต์อยู่บน Solaris ลูกค้าคือ CentOS การพิสูจน์ตัวตน OpenLDAP / NSLCD / SSH ผ่าน LDAP ใช้งานได้ดี แต่ฉันไม่สามารถใช้คำสั่ง ldapsearch เพื่อตรวจแก้จุดบกพร่องของปัญหา LDAP [root@tst-01 ~]# ldapsearch SASL/EXTERNAL authentication started ldap_sasl_interactive_bind_s: Unknown authentication method (-6) additional info: SASL(-4): no mechanism available: [root@tst-01 ~]# cat /etc/openldap/ldap.conf TLS_CACERTDIR /etc/openldap/cacerts URI ldap://ldap1.tst.domain.tld ldap://ldap2.tst.domain.tld BASE dc=tst,dc=domain,dc=tld [root@tst-01 ~]# ls …
35 centos  redhat  openldap  ldap 

5
ภูมิปัญญาทั่วไปเกี่ยวกับการรับรองความถูกต้องของ Active Directory สำหรับเซิร์ฟเวอร์ Linux
ภูมิปัญญาทั่วไปในปี 2014 เกี่ยวกับการรับรองความถูกต้องของ Active Directory / บูรณาการสำหรับเซิร์ฟเวอร์ลินุกซ์และเป็นสิ่งที่ทันสมัยระบบปฏิบัติการ Windows Server (CentOS / RHEL ที่มุ่งเน้น)? หลายปีที่ผ่านมาตั้งแต่ความพยายามครั้งแรกของฉันกับการบูรณาการในปี 2004 ดูเหมือนว่าแนวปฏิบัติที่ดีที่สุดในรอบนี้ได้เปลี่ยนไป ฉันไม่แน่ใจว่าวิธีการใดในปัจจุบันที่มีโมเมนตัมมากที่สุด ในสนามฉันได้เห็น: Winbind / Samba ตรงขึ้น LDAP บางครั้ง LDAP + Kerberos บริการ Microsoft Windows สำหรับ Unix (SFU) การจัดการข้อมูลประจำตัวของ Microsoft สำหรับ Unix NSLCD SSSD FreeIPA Centrify Powerbroker ( เช่นเดียวกัน ) Winbind ดูแย่และไม่น่าเชื่อถืออยู่เสมอ โซลูชันเชิงพาณิชย์อย่าง Centrify และ …

5
วิธีใช้ Google Apps เป็นผู้ให้บริการ OD / AD / LDAP
ฉันเห็นวิธีแก้ปัญหามากมายสำหรับการอนุญาตให้ Google Apps ใช้บริการโฆษณาและ LDAP จากภายนอกเพื่อเข้าสู่ระบบ อย่างไรก็ตามฉันมีผู้ใช้งานจำนวนมากที่ตั้งค่าไว้ใน Google Apps แล้วและฉันกำลังพยายามไปอีกทางหนึ่ง นั่นคือฉันต้องการอนุญาตให้ผู้ใช้ลงชื่อเข้าใช้เซิร์ฟเวอร์ภายนอกของฉันโดยใช้บัญชีที่ฉันสร้างใน Google Apps มีใครค้นพบวิธีการใช้โดเมน Google Apps ในฐานะ Open Directory, Active Directory หรือผู้ให้บริการ LDAP ได้สำเร็จหรือไม่

2
วิธีการรับ ldapsearch บน Scientific Linux
ฉันจะหา ldapsearch บน Scientific Linux ได้อย่างไร ฉันพยายามค้นหาไคลเอ็นต์ ldapsearch สำหรับ Scientific Linux แต่ไม่สามารถค้นหาวิธีการติดตั้งไคลเอ็นต์เพื่อทำการค้นหา LDAP
25 linux  redhat  ldap 

18
มีเครื่องมือสืบค้น LDAP ที่ดีและมีน้ำหนักเบาหรือไม่? [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นไปตามหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน5 ปีที่ผ่านมา ในฐานะนักพัฒนาบางครั้งเราต้องการสืบค้น LDAP คุณรู้จักเครื่องมือที่มีประโยชน์สำหรับงานนี้หรือไม่? แก้ไข: ฉันไม่ได้หมายถึงในรหัสฉันหมายถึงยูทิลิตี้ / เครื่องมือ (บรรทัดคำสั่งหรือ gui ส่วนใหญ่ gui) เพียงเพื่อดู / ยืนยันข้อมูลหรือถ้าเป็นไปได้ในการเปลี่ยนแปลง ...
22 ldap  query 

4
วิธีการตรวจสอบผู้ใช้ในกลุ่มที่ซ้อนกันใน Apache LDAP?
ฉันใช้การตรวจสอบสิทธิ์ LDAP ด้วยการตั้งค่าต่อไปนี้ AuthName "whatever" AuthType Basic AuthBasicProvider ldap AuthLDAPUrl "ldap://server/OU=SBSUsers,OU=Users,OU=MyBusiness,DC=company,DC=local?sAMAccountName?sub?(objectClass=*)" Require ldap-group CN=MySpecificGroup,OU=Security Groups,OU=MyBusiness,DC=company,DC=local งานนี้ MySpecificGroupแต่ผมจะนำผู้ใช้ทั้งหมดที่ฉันต้องการการตรวจสอบเข้า แต่บนเซิร์ฟเวอร์ LDAP ฉันได้กำหนดค่าที่MySpecificGroupมีกลุ่มที่MyOtherGroupมีรายชื่อผู้ใช้อื่น แต่ผู้ใช้เหล่านั้นMyOtherGroupไม่ได้รับการรับรองความถูกต้องฉันจะเพิ่มพวกเขาทั้งหมดด้วยตนเองMySpecificGroupและโดยทั่วไปไม่สามารถใช้การจัดกลุ่มแบบซ้อนได้ ฉันใช้ Windows SBS 2003 มีวิธีกำหนดค่า Apache LDAP ให้ทำเช่นนี้หรือไม่? หรือมีปัญหากับการเรียกซ้ำแบบไม่สิ้นสุดที่เป็นไปได้และไม่อนุญาต

2
ทำความเข้าใจกับ PAM และ NSS
ในวันสุดท้ายฉันได้ติดตั้งระบบ Linux ด้วยการรับรองความถูกต้องของ LDAP และทุกอย่างทำงานได้ดี แต่ยังมีบางสิ่งที่ฉันไม่สามารถเข้าใจเกี่ยวกับ NSS และ PAM ได้อย่างแท้จริงหลังจากการวิจัยมากมาย อ้างอิง: NSS ช่วยให้ผู้ดูแลระบบสามารถระบุรายการของแหล่งข้อมูลที่ไฟล์รับรองความถูกต้องชื่อโฮสต์และข้อมูลอื่น ๆ จะถูกจัดเก็บและค้นหา และ PAM คือชุดของไลบรารีที่จัดเตรียมแพลตฟอร์มการพิสูจน์ตัวตนที่สามารถกำหนดค่าได้สำหรับแอปพลิเคชันและระบบปฏิบัติการพื้นฐาน สิ่งที่ฉันไม่เข้าใจคือ PAM และ NSS ทำงานอย่างไรและโต้ตอบกัน ในหนังสือเล่มนี้มีการอธิบายสถาปัตยกรรมที่ค่อนข้างดี: ฉันกำหนดค่า PAM เพื่อใช้pam_ldapสำหรับบัญชี LDAP และpam_unixสำหรับบัญชีท้องถิ่นจากนั้นฉันกำหนดค่าnsswitch.confเพื่อดึงข้อมูลจากไฟล์ในเครื่องและ LDAP หากฉันเข้าใจว่าใช้ LDAP อย่างถูกต้องสองครั้งให้ทำก่อนpam_ldapโดย NSS ซึ่งเรียกตัวเองมาpam_unixก่อน นั่นถูกต้องใช่ไหม? LDAP ใช้สองครั้งจริง ๆ หรือไม่ แต่ทำไมฉันต้องกำหนดค่าทั้ง NSS และ PAM คำอธิบายของฉันคือ PAM ทำงานแตกต่างจาก NSS และใช้โดยโปรแกรมอื่น แต่ก็ควรจะใช้เฉพาะ …
21 ldap  authentication  pam  nss 

1
สิทธิ์ใดที่จำเป็นสำหรับการแจกแจงกลุ่มผู้ใช้ใน Active Directory
ฉันมีเว็บแอปพลิเคชั่น. net ซึ่งต้องได้รับกลุ่มที่ผู้ใช้เป็นสมาชิกใน Active Directory สิ่งนี้ฉันกำลังใช้คุณลักษณะ memberOf กับบันทึกผู้ใช้ ฉันจำเป็นต้องรู้สิทธิ์ที่จำเป็นในการอ่านคุณสมบัตินี้ในบันทึกผู้ใช้ทั้งหมด ขณะนี้ฉันได้รับผลลัพธ์ที่ไม่สอดคล้องกันเมื่อพยายามอ่านแอตทริบิวต์นี้ ตัวอย่างเช่นฉันมีกลุ่มผู้ใช้ 30 ผู้ใช้ในเส้นทาง OU เดียวกัน ใช้ข้อมูลประจำตัวของฉันเองเพื่อสอบถามโฆษณา - ฉันสามารถอ่านแอตทริบิวต์ memberOf สำหรับผู้ใช้บางคน แต่ไม่ใช่ผู้อื่น ฉันรู้ว่าผู้ใช้ทุกคนมีการตั้งค่าคุณลักษณะ memberOf ตามที่ฉันได้ตรวจสอบเมื่อเข้าสู่ระบบด้วยบัญชีผู้ดูแลโดเมน

2
การตั้งค่า Mercurial ด้วยการพิสูจน์ตัวตนและการอนุญาต Active Directory
ฉันกำลังประเมินความเป็นไปได้ในการย้ายองค์กรของฉันไปที่ Mercurial แต่ฉันพบกับความต้องการพื้นฐานสองประการที่ฉันไม่สามารถหาตัวชี้ที่เหมาะสมได้ ฉันจะตั้งค่าที่เก็บส่วนกลางของ Mercurial เพื่อรับรองความถูกต้องของผู้ใช้ด้วย Active Directory ส่วนกลางและอนุญาตให้ผู้ใช้ผลักหรือดึงได้หากพวกเขามีข้อมูลรับรองที่ถูกต้องเท่านั้น ฉันจะตั้งค่าพื้นที่เก็บข้อมูลโครงการ Mercurial เพื่อให้ผู้ใช้ที่เกี่ยวข้องกับกลุ่มเฉพาะในการผลัก / ดึงรหัสที่มาได้อย่างไร เราต้องการสิ่งนี้เพื่อขออนุญาตต่อโครงการ เซิร์ฟเวอร์ HTTP ใดที่รองรับ IIS หรือ Apache เป็นต้น ขอโทษถ้าฉันถามอะไรบางอย่างที่ชัดเจนหรือถ้าฉันขาดอะไรบางอย่างพื้นฐานเกี่ยวกับวิธีการตรวจสอบและการอนุญาตทำงาน

2
ใน LDAP การผูก DN คืออะไร
ฉันได้เขียนโค้ดหลายชิ้นที่เชื่อมต่อกับเซิร์ฟเวอร์ LDAP และเรียกใช้คิวรี แต่มันก็เป็นของขึ้นมาเสมอ สิ่งหนึ่งที่ฉันไม่เข้าใจจริงๆคือแนวคิดของการผูก DN นี่คือตัวอย่างการใช้ldapsearchเครื่องมือบรรทัดคำสั่งที่มีให้จาก openldap (ไม่ต้องสนใจการตรวจสอบสิทธิ์) ldapsearch -h 1.2.3.4 -D dc=example,dc=com [query] จุดประสงค์และหน้าที่ของ-D dc=example,dc=comส่วนนี้คืออะไร ทำไมเราต้องผูกตำแหน่งเฉพาะในลำดับชั้นไดเรกทอรี? มันคือการสร้างส่วนหนึ่งของไดเรกทอรีที่แบบสอบถามของฉันควรใช้กับ? เช่นถ้ารูตโหนดของไดเรกทอรีคือdc=comและมีลูกสองคน ( dc=fooและdc=bar) ฉันอาจต้องการให้dc=foo,dc=comคิวรีของฉันขัดกับทรีย่อยและไม่ใช่dc=bar,dc=comทรีย่อยหรือไม่
19 ldap 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.