Аутентификация клиента “Недопустимые учетные данные” LDAP

Я установил Аутентификацию клиента LDAP с этим руководством, но в моем файле /var/log/auth.log я получаю эту ошибку:

Sep  5 14:08:59 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials
Sep  5 14:08:59 workstation01 nscd: nss_ldap: reconnecting to LDAP server (sleeping 1 seconds)...
Sep  5 14:09:00 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials
Sep  5 14:09:00 workstation01 nscd: nss_ldap: could not search LDAP server - Server is unavailable

Мой/etc/ldap.conf:

# Your LDAP server. Must be resolvable without using LDAP.
# Multiple hosts may be specified, each separated by a
# space. How long nss_ldap takes to failover depends on
# whether your LDAP client library supports configurable
# network or connect timeouts (see bind_timelimit).
#host c-hack00

# The distinguished name of the search base.
base dc=c-hack,dc=de

# Another way to specify your LDAP server is to provide an
uri ldap://c-hack00:389
# Unix Domain Sockets to connect to a local LDAP Server.
#uri ldap://127.0.0.1/
#uri ldaps://127.0.0.1/
#uri ldapi://%2fvar%2frun%2fldapi_sock/
# Note: %2f encodes the '/' used as directory separator

# The LDAP version to use (defaults to 3
# if supported by client library)
ldap_version 3

# The distinguished name to bind to the server with.
# Optional: default is to bind anonymously.
binddn cn=proxyuser,dc=c-hack,dc=de
#"proxuser" is an existing LDAP user I've created

# The credentials to bind with.
# Optional: default is no credential.
bindpw mypasswort

# The distinguished name to bind to the server with
# if the effective user ID is root. Password is
# stored in /etc/ldap.secret (mode 600)
rootbinddn cn=manager,dc=SPG

# The port.
# Optional: default is 389.
#port 389

# The search scope.
#scope sub

Я думаю, что клиент может соединиться с сервером, но что-то с учетными данными неправильно... Как я могу зафиксировать это?

1
задан 5 September 2014 в 17:23
2 ответа

Просто для ясности - bindpw совпадает с паролем учетной записи прокси-пользователя? Если вы запустите следующее (вводя bindpw при запросе), вы получите ошибку?

ldapsearch -x -W -D "cn=proxyuser,dc=c-hack,dc=de" -b "dc=c-hack,dc=de" objectclass=*

1
ответ дан 4 December 2019 в 00:19

Хорошо, подключение к серверу работает, ошибок в файле /var/log/auth.log нет, а при выполнении команды «sudo» я получаю два вопроса о пароле (один локальный и один для LDAP ), но пользователей LDAP все еще нет в списке "getent passwd" ...

0
ответ дан 4 December 2019 в 00:19

Теги

Похожие вопросы