não pode adicionar o grupo ldap ao usuário local do sistema

1

Eu tenho um servidor ldap com usuários e grupos.
Além disso, outro servidor que está usando o primeiro para as contas.
Usuários do ldap podem acessar o segundo servidor.
Eu posso adicionar grupos aos usuários no ldap.

Eu tentei adicionar um grupo (o grupo existe apenas no ldap) a um usuário do sistema no segundo servidor sem qualquer sorte. É possível ?

Obrigado!

    
por Stefanos Kalantzis 20.01.2012 / 09:22

2 respostas

2

Eu pesquisei a resposta para a mesma pergunta (como você pode ver).

Minha conclusão é que você não pode atribuir um grupo LDAP a um usuário que existe apenas localmente.

Estes são dois mundos: - o usuário (e seus grupos) são locais - ou eles não são, ou seja, tudo é armazenado no diretório.

Por exemplo: o que aconteceria se o usuário já tivesse um grupo principal local e você tentasse adicionar um grupo secundário a esse usuário? Normalmente, isso seria armazenado em / etc / group, mas neste caso teria que modificar o diretório que provavelmente não pode.

Então eu acho que é um não-go.

    
por 28.06.2012 / 15:42
0

De minha própria investigação, se você tiver todas as configurações normais de PAM / nsswitch.conf , você pode fazer isso, mas apenas adicionando o usuário local ao grupo no banco de dados LDAP diretamente usando ldapmodify no atributo memberUid no servidor LDAP (consulte aqui ):

$ ldapmodify -D <admin DN> -h <ldaphost> -W
password: [enter password]
dn: cn=vipb,ou=groups,dc=example,dc=com
changetype: modify
add: memberUid
memberUid: fred

^D

Note que a linha em branco é necessária.

Em seguida, você tem que invalidar o cache do NCSD no servidor 2:

$ nscd --invalidate=group

Você pode verificar a associação ao grupo no servidor 2 emitindo:

$ id -nG fred

CAVEAT: O uso do LDAP como um banco de dados do usuário depende do esquema detalhado neste padrão de rascunho: rfc2307bis -02 . Existem três versões do padrão até agora. Entre as coisas que são ajustadas entre as versões estão os atributos member e memberUid; isso significa que sua configuração do LDAP pode não funcionar muito bem. Uma instalação totalmente compatível com bis-02 deve conter e oferecer suporte a ambos os atributos: memberUid (para membros de logons locais do grupo LDAP, sem um dn) e member (para usuários LDAP com um dn completo ) dentro de um determinado grupo. Eles também devem permitir que um ou ambos estejam vazios, permitindo grupos vazios. Sua milhagem pode variar - você precisará verificar o esquema do seu servidor.

Ferramentas como o webmin podem ser úteis para manipular os usuários e grupos LDAP e o banco de dados LDAP; mas novamente eles podem não jogar muito bem com rfc2307bis-02. Por exemplo, o módulo Usuários e Grupos LDAP do Webmin, lida com o membroUnidade, mas não com o membro.

Onde as coisas ficam realmente escuras, o memberof support. Alguns sistemas (por exemplo, o início do ownCloud) dependem do memberof support para descobrir de que grupos um usuário é membro sem precisar consultar o banco de dados LDAP duas vezes. Freqüentemente, memberof só funciona para um dos atributos e, depois, somente depois de alterar a configuração do LDAP.

    
por 07.08.2015 / 01:57

Tags