2013-11-22 9 views
7

Wenn ich laufen den nächsten Befehl, es ist alles KO:OpenLDAP (Centos 5.9): Ungültige Anmeldeinformationen (49)

ldapsearch -x -b "dc=icm,dc=movismart,dc=com" -D "cn=Manager,dc=icm,dc=movismart,dc=com" -W 

Aber wenn ich diese laufen, es ist ein Problem "Invalid Credentials (49)":

ldapsearch -x -b "dc=icm,dc=movismart,dc=com" -D "uid=sysadmin,dc=icm,dc=movismart,dc=com" -W 

Mein slapd.conf:

loglevel 1 

include  /etc/openldap/schema/core.schema 
include  /etc/openldap/schema/cosine.schema 
include  /etc/openldap/schema/inetorgperson.schema 
include  /etc/openldap/schema/nis.schema 
include  /etc/openldap/schema/openldap.schema 
include  /etc/openldap/schema/dyngroup.schema 

allow bind_v2 

pidfile  /var/run/openldap/slapd.pid 
argsfile /var/run/openldap/slapd.args 

access to attrs=userPassword 
    by dn="cn=Manager,dc=icm,dc=movismart,dc=com" write 
    by self write 
    by anonymous auth 
    by * none 
access to dn.base="" by * read 
access to * 
    by dn="cn=Manager,dc=icm,dc=movismart,dc=com" write 
    by * read 

database bdb 
suffix  "dc=icm,dc=movismart,dc=com" 
rootdn  "cn=Manager,dc=icm,dc=movismart,dc=com" 
rootpw {SSHA}9xDlp+gBzA2E4EHXb4KXVkylAll7WmZd 
directory /var/lib/ldap 

index objectClass      eq,pres 
index ou,cn,mail,surname,givenname  eq,pres,sub 
index uidNumber,gidNumber,loginShell eq,pres 
index uid,memberUid      eq,pres,sub 
index nisMapName,nisMapEntry   eq,pres,sub 

Meine Struktur ldif:

dn: dc=icm,dc=movismart,dc=com 
objectClass: domain 
objectClass: top 
dc: icm 

dn: ou=People,dc=icm,dc=movismart,dc=com 
objectclass: top 
objectclass: organizationalUnit 
ou: People 
description: Container for user entries 

Mein Sysadmin Benutzer ldif:

dn: uid=sysadmin,ou=People,dc=icm,dc=movismart,dc=com 
objectclass: top 
objectclass: uidObject 
objectclass: person 
uid: sysadmin 
cn: System Administrator 
sn: sysadmin 
userPassword: sysadmin 

ich mit Klartext-Sonde, Krypta, md5 und SSHA Userpassword, und nichts.

Vielen Dank !!

Antwort

4

Versuch dies zu tun:

entsprechend
slappasswd -h {MD5} 

Geben Sie das gewünschte Passwort. Nehmen Sie den Ausgang/Ergebnis und legen Sie sie in die Datei:

nano config.ldif 

Diese Datei sollte aussehen wie:

dn: cn=config 
changetype: modify 

dn: olcDatabase={0}config,cn=config 
changetype: modify 
add: olcRootDN 
olcRootDN: cn=admin,cn=config 

dn: olcDatabase={0}config,cn=config 
changetype: modify 
add: olcRootPW 
olcRootPW: {MD5}inform password 

dn: olcDatabase={0}config,cn=config 
changetype: modify 
delete: olcAccess 

dann

machen
ldapadd -Y EXTERNAL -H ldapi:/// -f config.ldif 

OpenLDAP zu manipulieren, dann verwenden Sie den Befehl:

ldapadd -x -Y EXTERNAL -H ldapi:// -D cn=admin,cn=config -W -f file 

Jetzt ist es sollte funktionieren.

+0

Dies ist die Antwort, wenn ich den Befehl ausführen: [root @ coresvr ldif] # ldapadd -Y AUSSEN -H ldapi: /// -f config.ldif ldap_sasl_interactive_bind_s: Kann nicht LDAP-Server in Verbindung (-1) Danke für Ihre Hilfe Avanz! – user3021072

+0

Probieren Sie dieses kurze Tutorial. Überprüfen Sie, ob Sie auf dem Weg keinen Schritt verpasst haben. http://www.howtoforge.com/install-and-configure-openldap-on-ubuntu-karmic-koala – Avanz

+0

Ich habe dieses Tutorial: http://www.howtoforge.com/install-and-configure-openldap -on-Centos-5. Ich habe die Struktur der Benutzer wie meine LDIF Benutzer geändert. Ich habe gelesen, es kann eine andere Version von Berkeley DB Problem sein. – user3021072