用过的: openldap-servers-2.4.23-34.el6_5.1.x86_64
任务:创建脚本crontab以创建计划的数据库完整备份。
1) slapcat- 以默认格式 Berkeley DB 创建文件。
2)slapcat可以在slapd运行时完成(如果bdb/hdb使用数据库)。
3) 后恢复文件slapcat- 必须使用slapadd(不是ldapadd)。
4)slapcat/add不需要密码。
5)slapadd只有在slapd停止时才能完成。
例子:
$ slapcat -f /etc/openldap/slapd.conf -b "dc=db_1" -l db_1_backup.ldif
$ slapadd -l db_1_backup.ldif
Run Code Online (Sandbox Code Playgroud)
而不是slapcat/add- 让我们来看看ldapsearch/add:
1) ldapsearch- 创建文件与几乎相同的信息slapcat;
2) ldapadd- 可以使用文件 from ldapsearch,不需要slapd停止;
3) ldapadd/search- 需要密码。
例子:
$ ldapsearch -D "cn=root,dc=db_1" -W …Run Code Online (Sandbox Code Playgroud) 我正在尝试设置一个测试 openldap 服务器,之前没有使用过 openldap。我在基于 redhat 的机器上使用标准的 openldap-servers 包(使用 Oracle Linux)。我已经安装了这些软件包,并启动了服务器。
我现在不知道如何让服务器做一些有用的事情;我无法使用 luma 浏览它(尝试访问顶级条目时“没有这样的对象”),openldap 文档对于您如何实际将服务器设置为基本工作配置以及所有在线信息都很模糊用于旧的 slapd.conf 文件而不是新的 slapd.d 和 cn=config。
我如何在可以浏览到 luma 中的根 dn 的地方运行 vanilla 打包的 openldap 安装?
是否需要重新启动服务器或特定服务才能使 pam 文件 ( /etc/pam.d/system-auth) 的更改生效?
更长的版本 - 我正在配置 SSSD 以与 LDAP 连接以进行身份验证。该系统基于 RHEL6,并且 SSSD 已配置为在此环境中的多个其他 RHEL6 服务器中以这种方式工作。在这些其他服务器上,每当用户访问系统时,它都会显示/var/log/secure类似于下面的成功或失败尝试的信息。
sshd[1489]: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=ipaddress user=user
sshd[1664]: pam_sss(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server user=user
Run Code Online (Sandbox Code Playgroud)
这些日志消息不会显示/var/log/secure,用户无法登录服务器。尽管如此,getent passwdandgetent group确实返回了预期的 LDAP 用户和组。证书目录的权限一切看起来都很好,/etc/pam.d/system-auth并且/etc/sssd/sssd.conf.
我正在尝试在 CentOS 6.7(类似于 RHEL 6.7)上的全新 OpenLDAP 安装中修改 LDAP 管理员密码。
我创建了一个名为change_ldap_password.ldif:
# Hash your password:
# slappasswd -h {SSHA} -s "my_password"
# I also tried {1}hdb instead of {0}config
dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}YP8q2haCD1POSzQC3GAuBdrfaHh+/Y49
Run Code Online (Sandbox Code Playgroud)
当我以 root 身份运行以下命令时,出现访问错误:
# ldapmodify -x -W -D "cn=admin,dc=my_domain,dc=com" -f ./change_ldap_password.ldif
Enter LDAP Password:
modifying entry "olcDatabase={0}config,cn=config"
ldap_modify: Insufficient access (50)
Run Code Online (Sandbox Code Playgroud)
这是 ldapwhoami 的输出:
# ldapwhoami -x -W -D "cn=admin,dc=my_domain,dc=com"
Enter LDAP Password:
dn:cn=admin,dc=my_domain,dc=com
Run Code Online (Sandbox Code Playgroud)
这是在 cn=config 中对 olcRoot 进行 grepping 的结果:
# …Run Code Online (Sandbox Code Playgroud)