openldap проксировал авторизацию

Я не заинтересован

Линии питания являются более вероятным вектором скачка, за исключением ESD.

Тонкие провода, что использование современных сетей имеет высокий импеданс и noticable количество фактического сопротивления.

Кроме того, эти провода почти всегда используются полностью в закрытом помещении. Так, трудно вообразить сценарий, где действительно разрушительный скачок мог быть сгенерирован, за исключением случая обычного ESD - электростатический разряд.

Если бы NIC был поврежден очень низким событием текущего, но высокого напряжения как ESD, то я не ожидал бы, что это распространит через систему, и да, замена, NIC поможет Вам в этом сценарии. Этот вид скачка обычно не имеет вторичных дуг, но действительно имеет достаточно энергии повредить микроскопические схемы в первом IC, который это поражает.

Но сетевые устройства имеют схемы, которые, как предполагается, защищают IC от событий ESD, таким образом, они должны были бы быть также перегружены для любого повреждения для появления.

В целом, я думаю, что это - просто теоретический аргумент. Мы не видим, что приемопередатчики Ethernet часто перестали работать. Другие неудачи, намного более вероятно, появятся, таким образом, я не расположил бы систему вокруг этого беспокойства.

4
задан 2 March 2011 в 01:43
2 ответа

Я прошел это приблизительно год назад, использование авторизации прокси для сведения меня с ума. Таким образом, у меня не может быть категорического ответа, но возможно я могу помочь.

В первую очередь: увеличьте свой loglevel на slapd! Это является подробным, но это помогает. Во-вторых: используйте ldapwhoami для тестирования авторизации прокси. Вы могут указать целевого пользователя с-X опцией и Вашего пользователя прокси в-U.

# ldapwhoami -U proxyuser -Y DIGEST-MD5 -X u:targetuser -H ldap://localhost

У Вас должно быть два параметра, включенные в Вашей конфигурации. olcAuthzPolicy (что Вы имеете) и olcAuthzRegexp (раньше создавал строку аутентификации SASL). Вот то, что я имею в своей конфигурации:

olcAuthzRegexp: "^uid=([^,]+).*,cn=[^,]*,cn=auth$"
                "ldap:///dc=example,dc=net??sub?(uid=$1)"
olcAuthzPolicy: to

И, наконец, поскольку Вы заявили, Ваш proxyuser должен иметь атрибут authzTo. Вот определение одного из моего пользователя прокси:

dn: cn=proxyuser,dc=example,dc=net
uid: proxyuser
mail: proxyuser@example.net
sn: proxyuser
cn: proxyuser
objectClass: inetOrgPerson
objectClass: top
structuralObjectClass: inetOrgPerson
authzTo: {0}ldap:///dc=example,dc=net??sub?(objectClass=inetOrgPerson)
userPassword:: iodqwhdowihw0123hef92e=

Теперь, когда должен быть достаточно, чтобы заставить авторизацию прокси работать (еще раз, протестируйте ее с ldapwhoami). Я записал главу по этому на моей Wiki (SASL, и проксируйте авторизацию), так как мне был нужен он для соединения от cyrus-imapd и постфикса к openldap. Для получения дополнительной информации смотрите на него: http://wiki.linuxwall.info/doku.php/en:ressources:dossiers:openldap:openldap_debian#sasl

5
ответ дан 3 December 2019 в 02:53

После решения нескольких проблем конфигурации со справкой Julien я обнаружил ошибку в UnboundID LDAP SDK v2.0.0, который, по-видимому, вызывает, изменяют запросы, которые будут отправлены без их средств управления. Я получил превосходную поддержку на их форуме, они поднимают новую сборку для меня в течение нескольких часов после моих журналов регистрации, определяющих проблему, и это кажется, что будет зафиксировано в этих 2.1.0 выпусках. Теперь мой код работает, как предназначено.

3
ответ дан 3 December 2019 в 02:53

Теги

Похожие вопросы