Bir istemciden bir LDAP bağlantısı nasıl test edilir


47

Bir istemciden sunucuya LDAP bağlantısı nasıl kontrol edilir. LDAP kimlik doğrulaması üzerinde çalışıyorum ve bu istemci masaüstünün bir LDAP sunucusu üzerinden kimlik doğrulaması yapması gerekiyor. LDAP kullanıcısını kullanarak LDAP sunucusuna SSH yapabilirim ancak masaüstü oturum açma isteminde oturum açamıyorum. Kimlik doğrulama hatası diyor.

İstemci makinesinde Cent OS 6.3 ve LDAP sunucusunda Cent OS 5.5 var

LDAP yazılımı Openldap'tır.

LDAP sunucu günlükleri hiçbir mesaj göstermiyor bile.

Peki, müşterinin LDAP'ye başarılı bir şekilde bağlanıp bağlanamayacağı nasıl test edilir.


2
Bu eski gönderiye küçük bir not olarak, PAM kurulmadan arama yapabilir (örneğin, ldapsearch), ancak kullanıcıların LDAP üzerinden kimlik doğrulamalarını sağlamak için LDAP için PAM kurulumuna ihtiyacınız olacaktır. Temel bir ldapsearch, sadece ldap lib ve client araçları paketlerinin kurulu olduğunu gösterir (örn. Yum openldap openldap istemcileri kurar) ve LDAP dizin sunucularına erişebilir. Kurulum veya sorun giderme sürecinde iyi bir adımdır.
Ernie

Yanıtlar:


44

Ldapsearch kullanın. LDAP Sunucusunu sorgulayamazsanız hata verir.

Ldapsearch kullanmak için sözdizimi:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Basit bir örnek

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Lütfen bu bağlantıya bakın: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Düzenleme : gdm / xdm için düzgün bir şekilde pam ayarlanmamış gibi görünüyor burada nasıl yapılacağına bir örnek: http://pastebin.com/TDK4KWRV


Bu komutu kullanıyorum: ldapsearch -h hostname -x -b "dc = örnek, dc = com" 'uid = kullanıcı' ve bu kullanıcı bilgisini LDAP veritabanından döndürür. Ancak, masaüstüne LDAP kimlik doğrulamasıyla giriş yapamıyorum.
FELDAP

Sunucunuzda herhangi bir hata yoksa, muhtemelen müşterinizdendir. Lütfen auth.log dosyasına bir göz atın ve ldap ile neyin orada olduğunu görün.
Sacx

Evet, müşterisi sanırım. LDAP sunucusunu bile aramıyor. İstemcinin, kimlik doğrulama için LDAP sunucusunu araması için ne yapılması gerekir? /Etc/pam.d/system-auth dosyasını düzenledim. Burada kontrol edebilirsiniz: pastebin.com/jQjN7cYU
FELDAP

1
Ldapwhoami'yi doğru parametrelerle kullanın ve kullanıcınızla doğrulamaya çalışın.
Sacx

istemciyi gdm / xdm doğrulaması için hazırlamak için bir öğretici izlediniz mi?
Sacx

5

Sunucum ve istemci ayarlarımın doğru olup olmadığını bilmek için şunu kullandım:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

Cevap, başarıda böyle bir şey olacaktır:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

farklı filtreler kullanabilirsiniz. Ağımda yalnızca bir sunucum var


3

Senin sorunun LDAP değil, PAM.

Belirtildiği gibi Sacx yanıtında yorumlarda muhtemelen konsolu giriş uygulaması (genellikle PAM yok system, xdm, gdmkullanıcıların kimlik doğrulaması için LDAP danışmak üzere yapılandırılmış, vb hizmet (ler)).

Bunun nasıl ayarlanacağı hakkında daha fazla bilgi için PAM belgelerini gözden geçirmelisiniz .


Bu dosyaları zaten yapılandırdım, ancak çalışmıyor. Yukarıdaki yorumlarda gönderdiğim dosyaları kontrol edebilirsiniz. LDAP gerçekten belgeleri yoksundur.
FELDAP
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.