Sensu выполнение сценария sudo требуется пароль

У меня есть два openLDAP , каждый был настроен бок о бок с использованием сценария, который делал всю тяжелую работу, два сервера реплицировали свои конфигурации / пользователей друг другу, и долгое время я думал, что все работает. Только что обнаружил, что один из серверов фактически не согласовывает TLS , поэтому ничто не может выполнить аутентификацию против него.

Обе системы RHEL 6.7 , обе были обновлены в одно и то же время в точно так же с момента их создания. Каждый сервер должен быть на 100% идентичным ....

Использование самоподписанных сертификатов

Если I (на сломанном): ldapsearch -ZZd 1 -D "cn = Manager, dc = example, dc = org " или возможные решения, я был бы очень признателен.

1
задан 19 April 2016 в 00:56
1 ответ
  1. Убедитесь, что директивы olcTLS * File в cn = config указывают на реальные файлы.

     Файл olcTLSCACertificate: /etc/ssl/certs/ca-bundle.crt
    olcTLSCertificateFile: /etc/pki/tls/certs/server.example.com.crt
    olcTLSCertificateKeyFile: /etc/pki/tls/private/server.example.com.key
     
  2. Проверьте свои журналы. По умолчанию CentOS не регистрирует для slapd . slapd по умолчанию имеет значение LOCAL4 с серьезностью DEBUG . Вы можете отредактировать / etc / sysconfig / slapd или изменить конфигурацию системного журнала.

     # cat /etc/rsyslog.d/slapd.conf
    local4. * / var / log / slapd.журнал
     

    Не забудьте изменить cn = config olcLogLevel .
    olcLogLevel: Config , вероятно, наиболее актуален. man slapd-config содержит более подробную информацию.

3
ответ дан 3 December 2019 в 18:35

Теги

Похожие вопросы