En raison de la manière dont un logiciel que nous utilisons interagit avec Unix, lorsque je configure une certaine application pour qu'elle interagisse avec LDAP, je dois utiliser des attributs Posix au lieu des attributs LDAP normaux.
Jusqu'à présent, tout ce que j'ai trouvé, c'est que pour authentication.ldap.groupObjectClass
Je dois utiliser posixgroup
au lieu de group
y para authentication.ldap.userObjectClass
Je dois utiliser posixuser
au lieu de user
.
Ma question est : qu'en est-il des choses comme authentication.ldap.groupMembershipAttr
que je dois régler sur member
o authentication.ldap.usernameAttribute
que j'ai réglé sur sAMAccountName
. Existe-t-il un moyen d'interroger mon schéma LDAP pour connaître mes options pour ces paramètres ?
Désolé si cette question est ridicule. Je suis un administrateur Hadoop et j'interagis principalement avec Unix. Je n'ai pas beaucoup d'expérience avec LDAP et je ne comprends donc pas très bien.
Permettez-moi d'essayer de donner quelques détails supplémentaires. Nous sommes en train de mettre en place un proxy LDAP et il y a actuellement un bogue dans celui-ci, avec une solution pour utiliser les informations posix.
Par exemple, si j'utilise le filtre de recherche suivant (&(objectCategory=group)(sAMAccountName=groupname))
occasionnellement, un GUID, SID, et un chemin CN/OU sont affichés pour les membres au lieu de CN=User, OU=my, OU=container, DC=my, DC=domain.
Si j'utilise le filtre de recherche (&(objectclass=Posixgroup)(cn=groupname))
la seule chose qui apparaît est le chemin CN/OU/DC correct et le bug n'est pas rencontré. Essentiellement, j'essaie de mettre à jour Ambari (service de gestion d'Hadoop) pour utiliser les paramètres LDAP corrects qui reflètent ce qui est utilisé dans ce filtre de recherche, de sorte que lorsque les utilisateurs sont synchronisés, la synchronisation ne rencontrera pas le bogue et échouera.
Attributs et valeurs actuels des utilisateurs/groupes
authentication.ldap.baseDn=DC=my,DC=domain,DC=com
authentication.ldap.bindAnonymously=false
authentication.ldap.dnAttribute=DC=my,DC=domain,DC=com
authentication.ldap.groupMembershipAttr=memberUid
authentication.ldap.groupNamingAttr=cn
authentication.ldap.groupObjectClass=posixgroup
authentication.ldap.managerDn=CN=username,OU=Application Accounts,DC=my,DC=domain,DC=com
authentication.ldap.managerPassword=/path/to/file
authentication.ldap.pagination.enabled=false
authentication.ldap.primaryUrl=my.ldap.proxy:389
authentication.ldap.referral=follow
authentication.ldap.secondaryUrl=my.ldap.proxy:389
authentication.ldap.useSSL=false
authentication.ldap.userObjectClass=posixuser
authentication.ldap.usernameAttribute=cn
Exemple de chaîne LDAP de groupe
CN=MYGROUP,OU=Groups,DC=my,DC=domain,DC=com
Exemple de chaîne LDAP d'un utilisateur
cn=username,ou=northamerica,ou=user accounts,dc=my,dc=domain,dc=c om
0 votes
Si vous voulez un moyen de parcourir facilement votre schéma pour vous aider à le déterminer, JXplorer de jxplorer.org est un excellent utilitaire, gratuit et open source.
0 votes
J'utilise actuellement ApacheDirectoryStudio mais comme je ne sais pas exactement ce que je cherche, c'est un peu difficile.