Всем привет!
Может кто поможет или кинет конфиги рабочие.
Хочется сделать следующее (первичная задача):
записать пароли в sasl с логинами в следующем виде:
admin@localdomain
user1@localdomain
user2@localdomain
авторизовать пользователей записанных в ldap как
dn: cn=admin,dc=localdomain
это даст возможность настроить часть сервисов с sasl, например
cyrus и samba, а какой-нить wildfire или egroupware с ldap, который
будет брать пароли (хэши конечно) в sasl и не перенастраивать
cyrus и samba сразу
Итак, есть Dedian 4, slapd и sasl. Есть конфиг по-умолчанию.
Добавил в sasl админский логин/пароль в таком виде, для начала
по-простому без regexp в ldap:
# sasldblistusers2
admin@debian: userPassword
cn=admin,dc=localdomain@debian: userPassword
я так понимаю что самое простое, что можно сделать с ldap для проверки
работы авторизации через sasl это смена админского пароля
# ldappasswd -h localhost -D "cn=admin,dc=localdomain"
"cn=admin,dc=localdomain"
SASL/DIGEST-MD5 authentication started
Please enter your password: <пароль>
ldap_sasl_interactive_bind_s: Invalid credentials (49)
additional info: SASL(-13): user not found: no secret in
database
т.е. скорее всего не находит login в sasl при проверке пароля
Вот тут я и застрял как только пароли/логины не писала в saslpasswd2
ничё не получается, соответственно никакие клиенты, даже ldapvi не
работают.
rootdc/root pw писать в конфиге не хочется да и с ними тоже не работает
ругается на ошибку в sasl.
Многое что делал пробовал конфиги из всяких статей - ничё не помогает,
Видимо старый уже стал. Только slapd не пробовал компилить.
#cat /etc/ldap/slapd.conf
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd/slapd.args
loglevel 0
modulepath /usr/lib/ldap
moduleload back_bdb
sizelimit 500
tool-threads 1
backend bdb
checkpoint 512 30
database bdb
suffix "dc=localdomain"
directory "/var/lib/ldap"
dbconfig set_cachesize 0 2097152 0
dbconfig set_lk_max_objects 1500
dbconfig set_lk_max_locks 1500
dbconfig set_lk_max_lockers 1500
index objectClass eq
lastmod on
access to attrs=userPassword,shadowLastChange
by dn="cn=admin,dc=localdomain" write
by anonymous auth
by self write
by * none
access to dn.base="" by * read
access to *
by dn="cn=admin,dc=localdomain" write
by * read
# slapcat
dn: dc=localdomain
objectClass: top
objectClass: dcObject
objectClass: organization
o: localdomain
dc: localdomain
structuralObjectClass: organization
entryUUID: 6159c198-9ceb-102b-8ebe-9d6d813eaaf9
creatorsName:
modifiersName:
createTimestamp: 20070522200423Z
modifyTimestamp: 20070522200423Z
entryCSN: 20070522200423Z#000000#00#000000
dn: cn=admin,dc=localdomain
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword:: e2NyeXB0fQ==
structuralObjectClass: organizationalRole
entryUUID: 615a8f7e-9ceb-102b-8ebf-9d6d813eaaf9
creatorsName:
modifiersName:
createTimestamp: 20070522200423Z
modifyTimestamp: 20070522200423Z
entryCSN: 20070522200423Z#000001#00#000000
--
СеменовМА