É “dc = nomain” a nas ACLs LDAP?

1

Estou tentando configurar meu primeiro servidor LDAP. Não consigo fazer com que os clientes se autentiquem usando-o, embora tudo pareça estar funcionando. Eu suspeito que as ACLs possam ser o problema, pois não consigo ver as ACLs usando o comando fornecido pelo guia oficial do Ubuntu:

ldapsearch -xLLL -b cn=config -D cn=admin,cn=config -W olcDatabase=hdb olcAccess

Eu posso vê-los usando este comando:

sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config '(olcDatabase={1}hdb)' olcAccess

O segundo comando mostra que a primeira entrada na ACL usa dc=nodomain :

dn: olcDatabase={1}hdb,cn=config
olcAccess: {0}to attrs=userPassword,shadowLastChange by self write by anonymous auth by dn="cn=admin,dc=nodomain" write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by self write by dn="cn=admin,dc=nodomain" write by * read

Este é o problema? como faço para corrigir isso? Não consigo encontrar uma maneira de editar as ACLs sem alterar completamente a instalação usando dpkg .

    
por Don Drenai 06.10.2014 / 10:44

1 resposta

0

Se você tem um sistema de teste sem um nome de host real (como ldap.example.org ) e nomeia apenas ldap , a configuração padrão de OpenLDAP no Debian (?) / Ubuntu (que eu acho que você usa) assumirá um LDAP árvore com o nome dc=nodomain e crie regras de ACL apropriadas.

Realmente, sua melhor abordagem é definir um FQDN completo e deixar dpkg --reconfigure slapd fazer o trabalho. Isso destruirá tudo, mas você acabará com uma árvore LDAP válida e um usuário administrador como cn=admin,dc=example,dc=org .

    
por 07.10.2014 / 17:39