Puncte:0

openldap de ce nu pot identifica contul de utilizator?

drapel cf

Am urmat acest ghid openldap

https://kifarunix.com/install-and-setup-openldap-on-rocky-linux-8/

Am funcționat totul până când încerc să identific utilizatorul pe client (urmând acest ghid: https://kifarunix.com/configure-sssd-for-ldap-authentication-on-rocky-linux-8/)

Primesc un mesaj despre „nu există un astfel de utilizator”

Tutorialul openldap listează objectClass pentru users.ldif

dn: uid=johndoe,ou=people,dc=ldapmaster,dc=kifarunix-demo,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount

și am observat că folosesc alte site-uri

objectClass: cont

(vedea: https://www.thegeekstuff.com/2015/02/openldap-add-users-groups/ & https://forums.centos.org/viewtopic.php?t=54808)

Am încercat în ambele moduri (și chiar am încercat să le includ pe ambele)

Pot face o căutare ldap de la client la server și pot interoga oricare dintre acele clase de obiecte

Nu sunt sigur ce îmi lipsește.

Mi-am verificat nsswitch.conf și m-am asigurat că sss era înaintea fișierelor pentru passwd

drapel de
Verificați dacă utilizatorul are permisiunea în */etc/security/access.conf*
Puncte:0
drapel cf

Am făcut teste de bază și am dezactivat TLS.

Problema mea a fost probabil în SSSD.conf și nu avea obiectul potrivit, precum și DN, CN și OU-uri.

Server

#https://www.server-world.info/en/note?os=CentOS_7&p=openldap
yum -y instalează openldap-server openldap-clients firewalld mlocate man --nobest
actualizatb
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG 
chown ldap. /var/lib/ldap/DB_CONFIG 
systemctl start slapd 
systemctl enable slapd
pisică <<EOF > chrootpw.ldif 
# specificați parola generată mai sus pentru secțiunea „olcRootPW”.
dn: olcDatabase={0}config,cn=config
changetype: modifică
adăugați: olcRootPW
olcRootPW: 1234
EOF
ldapadd -Y EXTERN -H ldapi:/// -f chrootpw.ldif 
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
cat <<EOF > chdomain.ldif
dn: olcDatabase={1}monitor,cn=config
changetype: modifică
înlocuiți: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
  citit de dn.base="cn=Manager,dc=srv,dc=world" citit de * niciunul

dn: olcDatabase={2}mdb,cn=config
changetype: modifică
înlocuiți: olcSuffix
olcSuffix: dc=srv,dc=world

dn: olcDatabase={2}mdb,cn=config
changetype: modifică
înlocuiți: olcRootDN
olcRootDN: cn=Manager,dc=srv,dc=world

dn: olcDatabase={2}mdb,cn=config
changetype: modifică
adăugați: olcRootPW
olcRootPW: 1234

dn: olcDatabase={2}mdb,cn=config
changetype: modifică
adăugați: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
  dn="cn=Manager,dc=srv,dc=world" scrie prin autentificare anonimă prin auto scrie prin * niciunul
olcAccess: {1}la dn.base="" prin * citiți
olcAccess: {2}pentru * prin dn="cn=Manager,dc=srv,dc=world" scrie prin * citește
EOF
ldapmodify -Y EXTERNAL -H ldapi:/// -f chdomain.ldif
cat <<EOF > bazadomain.ldif
# înlocuiți cu propriul nume de domeniu pentru secțiunea „dc=***,dc=***”.

dn: dc=srv,dc=lume
objectClass: top
objectClass: dcObject
objectclass: organizare
o: Lumea serverelor
dc: Srv

dn: cn=Manager,dc=srv,dc=world
objectClass: organizationalRole
cn: Manager
descriere: Director Manager

dn: ou=Utilizatori,dc=srv,dc=world
objectClass: organizationalUnit
objectClass: top
ou: Utilizatori

dn: ou=Groups,dc=srv,dc=world
objectClass: organizationalUnit
objectClass: top
ou: Grupuri

EOF
ldapadd -x -w 1234 -D cn=Manager,dc=srv,dc=world -f basedomain.ldif
systemctl porni firewalld
systemctl activa firewalld
firewall-cmd --add-service=ldap --permanent 
firewall-cmd --reîncărcare

pisica <<EOF > adam.ldif
dn: uid=adam,ou=Utilizatori,dc=srv,dc=world
objectClass: top
objectClass: cont
objectClass: posixAccount
objectClass: shadowAccount
cn: adam
uid: adam
Număr uid: 16859
gidNumăr: 100
homeDirectory: /home/adam
loginShell: /bin/bash
gecos: adam
userParola: 1234
shadowLastChange: 0
umbrăMax: 0
umbrăAvertisment: 0
EOF
ldapadd -x -w 1234 -D "cn=Manager,dc=srv,dc=world" -f adam.ldif
ldappasswd -s 1234 -w 1234 -D "cn=Manager,dc=srv,dc=world" -x "uid=adam,ou=Utilizatori,dc=srv,dc=world"

SSSD.conf [client]

cat <<EOF > /etc/sssd/sssd.conf
[sssd]
servicii = nss, pam, sudo
config_file_version = 2
domenii = implicit

[sudo]

[nss]

[pam]
offline_credentials_expiration = 60

[domeniu/implicit]
ldap_id_use_start_tls = Fals
cache_credentials = Adevărat
ldap_search_base = dc=srv,dc=world
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
access_provider = ldap
sudo_provider = ldap
ldap_uri = ldap://ldapmaster
ldap_default_bind_dn = cn=Manager,dc=srv,dc=world
#ldap_default_authtok_type = parola
ldap_default_authtok = 1234
#ldap_user_search_base = CN=Utilizatori,DC=srv,DC=world
#ldap_tls_reqcert = cerere
#ldap_tls_cacert = /etc/pki/tls/cacert.crt
#ldap_tls_cacertdir = /etc/pki/tls
ldap_search_timeout = 50
ldap_network_timeout = 60
#ldap_sudo_search_base = ou=SUDOers,dc=ldapmaster,dc=ldapmaster,dc=com
ldap_access_order = filtru
ldap_access_filter = (objectClass=posixAccount)
EOF

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.