Se o seu servidor zimbra tiver vários domínios, sua base precisa ser:
ou=people,dc=domain,dc=tld
Você precisa definir seu ldap para segmentar usuários por uid
uid=%uid
Eu estou querendo saber como integrar meu banco de dados, web, backup etc. centos servidores com Zimbra LDAP Server. Requer uma configuração mais avançada do que a autenticação padrão do ldap?
Minha versão do servidor zimbra é
[zimbra@zimbra ~]$ zmcontrol -v
Release 8.0.5_GA_5839.RHEL6_64_20130910123908 RHEL6_64 FOSS edition.
O status do meu servidor LDAP é
[zimbra@ldap ~]$ zmcontrol status
Host ldap.domain.com
ldap Running
snmp Running
stats Running
zmconfigd Running
Eu já instalei os pacotes nss-pam-ldapd em meus servidores.
[root@www]# rpm -qa | grep ldap
nss-pam-ldapd-0.7.5-18.2.el6_4.x86_64
apr-util-ldap-1.3.9-3.el6_0.1.x86_64
pam_ldap-185-11.el6.x86_64
openldap-2.4.23-32.el6_4.1.x86_64
Meu /etc/nslcd.conf é
[root@www]# tail -n 7 /etc/nslcd.conf
uid nslcd
gid ldap
# This comment prevents repeated auto-migration of settings.
uri ldap://ldap.domain.com
base dc=domain,dc=com
binddn uid=zimbra,cn=admins,cn=zimbra
bindpw **pass**
ssl no
tls_cacertdir /etc/openldap/cacerts
Quando eu corro
[root@www ~]# id username
id: username: No such user
Mas tenho certeza de que o usuário username existe no servidor ldap.
EDIT: Quando eu executo o comando ldapsearch eu tenho todos os resultados com credenciais e dn.
[root@www ~]# ldapsearch -H ldap://ldap.domain.com:389 -w **pass** -D uid=zimbra,cn=admins,cn=zimbra -x 'objectclass=*'
# extended LDIF
#
# LDAPv3
# base <dc=domain,dc=com> (default) with scope subtree
# filter: objectclass=*
# requesting: ALL
#
# domain.com
dn: dc=domain,dc=com
zimbraDomainType: local
zimbraDomainStatus: active
.
.
.
Se o seu servidor zimbra tiver vários domínios, sua base precisa ser:
ou=people,dc=domain,dc=tld
Você precisa definir seu ldap para segmentar usuários por uid
uid=%uid
Tags authentication ldap zimbra centos