6 votes

Récupérer les attributs opérationnels d'OpenLDAP

J'ai eu des difficultés à trouver une bonne documentation sur la façon de récupérer les attributs opérationnels d'OpenLDAP.

Je voudrais récupérer le nom distinctif de base d'un serveur LDAP en effectuant une recherche LDAP.

Comment se fait-il que ma recherche ne fonctionne pas lorsque je demande explicitement l'attribut namingContexts ? On m'a dit que je devais ajouter un signe plus ('+') à la liste des attributs.

Si c'est le cas, dois-je me débarrasser de l'attribut "namingContexts" ou avoir les deux ?

ldapsearch -H ldap://ldap.mydomain.com -x -s base -b "" +
# note the + returns operational attributes

Edita: Notez comment il semble que les attributs demandés sont vides. Le signe plus ne devrait-il pas figurer dans la liste des attributs ? http://www.zytrax.com/books/ldap/ch3/#operational

référence : opérateur de signe plus avec OpenLDAP

5voto

shadowtalker Points 123

Comment se fait-il que ma recherche ne fonctionne pas lorsque je demande explicitement l'attribut namingContexts ?

Qu'est-ce qui ne fonctionne pas ? Recevez-vous une erreur ?

Lorsqu'il y a un signe plus, il renvoie tous les attributs, que le namingContexts soit ajouté ou non.

Utilisation :

ldapsearch -x -H ldap://ldap.example.com -s base -b "" namingContexts

Les retours :

# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: namingContexts 
#

#
dn:
namingContexts: o=example.com

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Il est également répertorié en utilisant :

ldapsearch -x -H ldap://ldap.example.com -s base -b "" +

Je suis de retour :

# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: + 
#

#
dn:
structuralObjectClass: OpenLDAProotDSE
namingContexts: o=example.com
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.2.840.113556.1.4.1413
supportedControl: 1.2.840.113556.1.4.1339
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.334810.2.3
supportedExtension: 1.3.6.1.4.1.1466.20037
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 2
supportedLDAPVersion: 3
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: CRAM-MD5
subschemaSubentry: cn=Subschema

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

1voto

Phil P Points 3020

La première règle d'accès dans mon slapd.conf est explicitement destinée à s'assurer que cela est autorisé ; assurez-vous que vous avez quelque chose de similaire :

# Let all clients figure out what auth mechanisms are available, determine
# that TLS is okay, etc
access to dn.base=""
        by *            read

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X