Frage Ubuntu 12.04 LDAP-Client-Problem


Ich folgte dem hier beschriebenen Leitfaden LDAP konfigurieren, aber beim Ausführen von "getent passwd" bekomme ich immer einen Fehler, gibt es einen Grund dafür?

Error:

Jul 16 15:58:33 wso2-VirtualBox getent: nss_ldap: could not search LDAP server - Server is unavailable
^[[AJul 16 15:59:34 wso2-VirtualBox getent: nss_ldap: failed to bind to LDAP server ldapi:///192.168.4.152/: Invalid credentials
Jul 16 15:59:34 wso2-VirtualBox getent: nss_ldap: could not search LDAP server - Server is unavailable

Konfigurationsdateien:

vi /etc/ldap.conf

base dc=example,dc=com

uri  ldapi:///192.168.4.152/

ldap_version 3

timelimit 4

bind_timelimit 4

bind_policy soft

pam_password md5

nss_initgroups_ignoreusers avahi,avahi-
autoipd,backup,bin,colord,daemon,games,gnats,hplip,irc,kernoops,libuuid,lightdm,list,lp,mail,man,messagebus,news,nslcd,openldap,proxy,pulse,root,rtkit,saned,speech-dispatcher,sshd,sync,sys,syslog,usbmux,uucp,whoopsie,www-data

4
2017-07-16 11:11


Ursprung




Antworten:


Benutze die ldapsearch Befehlszeilen-Tool, um zu überprüfen, ob der Server ausgeführt wird und die von Ihnen verwendeten Anmeldeinformationen korrekt sind:

ldapsearch -D the-dn-you-use -w -the-password-you-use \
    -H 192.168.4.152:389 -s base -b dc=example,dc=com '(&)' 1.1

Ob ldapsearch ist erfolgreich, der Server hört zu, der LDAP-Client verfügt über ausreichende Berechtigung, um diese Suche durchzuführen, und die Authentifizierung war korrekt.


2
2017-07-16 11:31





Ich denke, dass das Problem ist, dass:

uri  ldapi:///192.168.4.152/

sollte sein:

uri  ldap://192.168.4.152/

2
2018-01-30 13:34





Ich denke, was Sie tun müssen, ist zunächst festzustellen, ob Ihr LDAP-Server überhaupt Verbindungen akzeptiert ... Installieren Sie ldap-utils auf Ihrem Client, so dass Sie das ldapsearch-Tool haben. Dann versuche es ldapsearch -x. Dies verwendet eine einfache Authentifizierung und wenn Sie Ergebnisse erhalten, können Sie sicher sein, dass Ihr LDAP-Server vom Client abgefragt werden kann.

Als nächstes werfen Sie einen Blick auf Ihre slapd.conf-Datei. Schau dir die Felder genau an binddn und bindpw. Sie können die Bindpw ändern, wenn Sie sich nicht daran erinnern. Der Befehl zum Erzeugen einer codierten Bindpw wäre zu verwenden slappasswd auf Ihrem einfachen Textpasswort. Danach können Sie den oben erwähnten Befehl von Terry Gardner verwenden. Wenn das verbindet, können Sie sicher sein, dass die LDAP-Authentifizierung funktioniert. Wenn das nicht funktioniert, poste die Fehlermeldungen, beschreibe die Probleme, mit denen du konfrontiert warst, und poste deine slapd.conf und hoffentlich können wir dir eine Lösung anbieten. :)


0
2017-08-15 10:42





Ich habe das benutzt offizielle Dokumentation und endete mit ähnlichen Nachrichten obwohl getent passwd zeigte LDAP-Einträge in der Ausgabe. Selbst die Bash-Vervollständigung von Benutzernamen funktionierte mit LDAP-Werten. Als ich es versuchte id username Mit einem LDAP-Benutzernamen ist es fehlgeschlagen und es wurden die gleichen Fehlermeldungen protokolliert wie bei Ihnen.

Nach ein paar Minuten erinnerte ich mich, dass die LDAP-Daten einen Administrator-Namen enthielten cn=admin,dn=... während in /etc/ldap.conf das rootbinddn wurde eingestellt auf cn=mananger,dn=...
ich habe mich verändert /etc/ldap.conf um die LDAP-Daten zu vergleichen und das Problem zu beheben. Später fand ich den Blog, den du erwähnt hast und er sagt:

Kommentieren Sie die Zeile "rootbinddn" [nicht sicher, warum wir das tun müssen]

Es ist wahrscheinlich das Gleiche.


0
2018-03-17 20:30