Yan*_*rez 4 linux openldap active-directory ldap
当我在 CentOS 6.4 上的 bash 提示符下执行此操作时
ldapsearch -LLL -H ldap://adserver.example.com -x -D someuser@example.com -w somepass -b 'OU=Users,DC=example,DC=com' '(&(objectClass=person)(sAMAccountName=testuser))'
Run Code Online (Sandbox Code Playgroud)
我得到
dn: CN=TestUser Surname,OU=Area,OU=Users,DC=example,DC=com
...
objectClass: person
...
cn: TestUser Surname
sn: Surname
...
distinguishedName: CN=TestUser Surname,OU=Area,OU=Users,DC=example,DC=com
...
memberOf: CN=Group1,OU=Area,OU=Users,DC=example,DC=com
memberOf: CN=Gropu2,OU=Users,DC=example,DC=com
...
sAMAccountName: testuser
Run Code Online (Sandbox Code Playgroud)
我只想在 testuser 属于名为 X 的组时得到响应,而不管组 X 在 AD 层次结构中的位置。例如:我想要名为 testuser 的用户的数据,该用户是名为 Group1 的组的成员。
我尝试将过滤器更改为:
无济于事。
从上面的输出可以看出, testuser 属于组
当我使用过滤器 '(&(objectClass=person)(sAMAccountName=testuser)(memberOf=CN=Group1,OU=Area,OU=Users,DC=example,DC=com))' 它可以工作,但我需要一个仅使用组名查询(不使用完整的“路径”)。
有什么办法吗?
我尝试这样做是因为我需要使用 Active Directory 定义的组作为 squid(linux 代理)ACL。为此,我需要定义一个外部 ACL 类型,例如
external_acl_type ADGroup %LOGIN /usr/lib64/squid/squid_ldap_group -R -b "OU=Users,DC=example,DC=com" -D someuser@example.com -w somepass -f "(&(objectclass=person)(sAMAccountName=%u)(memberof=CN=%g,OU=Users,DC=example,DC=com))" -h adserver.example.com
Run Code Online (Sandbox Code Playgroud)
然后使用该类型来定义 ACL,例如
acl ADGroup_Group1 external ADGroup Group1
acl ADGroup_Group2 external ADGroup Group2
...
http_access allow ADGroup_Group1;
http_access deny ADGroup_Group2;
Run Code Online (Sandbox Code Playgroud)
当squid 检查这个“允许”时,它将用用户登录名替换%u,用ACL (Group1,Group2) 中定义的组名替换%g,然后进行上面的LDAP 查询。
从上面可以看出“http_access 允许 ADGroup_Group1;” 将按预期工作,但“http_access deny ADGroup_Group2;” 将不起作用,因为 Group1 和 Group2 的父 OU 不同。
所以我有3个选择:
不幸的是没有。LDAP 对象的通用名称不是全局唯一的;它仅相对于其父 OU 而言是唯一的。因此,如果您可以根据组的 CN 询问用户是否是组的成员,则可能会得到多个结果。
正是因为这个原因,用户对象的 memberOf 属性是一个 DN 列表(专有名称,或完整的 X.500 路径)。