Сервер LDAP размещен на Solaris. Клиент CentOS. Аутентификация OpenLDAP / NSLCD / SSH через LDAP работает нормально, но я не могу использовать команды ldapsearch для устранения проблем LDAP.
[root@tst-01 ~]# ldapsearch
SASL/EXTERNAL authentication started
ldap_sasl_interactive_bind_s: Unknown authentication method (-6)
additional info: SASL(-4): no mechanism available:
[root@tst-01 ~]# cat /etc/openldap/ldap.conf
TLS_CACERTDIR /etc/openldap/cacerts
URI ldap://ldap1.tst.domain.tld ldap://ldap2.tst.domain.tld
BASE dc=tst,dc=domain,dc=tld
[root@tst-01 ~]# ls -al /etc/openldap/cacerts
total 12
drwxr-xr-x. 2 root root 4096 Jun 6 10:31 .
drwxr-xr-x. 3 root root 4096 Jun 10 10:12 ..
-rw-r--r--. 1 root root 895 Jun 6 10:01 cacert.pem
lrwxrwxrwx. 1 root root 10 Jun 6 10:31 cf848aa4.0 -> cacert.pem
[root@tst-01 ~]#
Я пробовал аутентификацию с помощью сертификата через ldapsearch, в котором в качестве параметра был указан /etc/openldap/cacerts/cacert.pem, но он не принял этот сертификат для аутентификации.
/etc/openldap/ldap.conf
то есть, вероятно, должно работать следующее: ldapsearch -x -D "<bind dn>" -W <query >Кажется, я задаю тот же вопрос по адресу: https://stackoverflow.com/questions/27571558/how-was-authentication-built-on-ldap
См. Http://thecarlhall.wordpress.com/2011/01/04/ldap-authentication-authorization-dissected-and-digested/ :
Это можно суммировать как (эксперимент в командной строке):
источник
Обратите внимание, что если вы не знаете свой DN полного связывания, вы также можете просто использовать свое обычное имя пользователя или адрес электронной почты с
-U
источник
Мы используем FreeIPA / IDM, и мне удалось пройти проверку подлинности с использованием следующего:
объяснениеuid=<my username>
uid=<my username>
это фильтр (фильтр поиска LDAP, соответствующий RFC 4515)uid=<my username>
запрос / фильтр для выполненияo ldif-wrap=no
отключает перенос результатов-W
силахldapsearch
для запроса пароля для связывания отличительного имениuid=<my username>,cn=users,cn=accounts,dc=somedcdom,dc=com
Когда запрашивается пароль для этого пользователя, приглашение будет выглядеть так:
Для справки из справочной
ldapsearch
страницы и справки по CLI:Полный пример
источник