ubuntuusers.de

OpenLDAP mit SASL-Problem

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

illuvator-dude

Anmeldungsdatum:
2. Februar 2010

Beiträge: Zähle...

Hallo zusammen!

Ich bin gerade dabei mir OpenLDAP einzurichten gemäß diesem Wiki: OpenLDAP. Ich verwende dabei Ubuntu 8.10 und bin in der Konfiguration von LDAP wohl altmodisch und mache das ganze über die slapd.conf, welche folgendermaßen aussieht:

# This is the main slapd configuration file. See slapd.conf for more
# info on the configuration options.

#######################################################################
# Global Directives:

# Features to permit
# allow bind_v2

# Schema and objectClass definitions
include         /etc/ldap/schema/core.schema
include         /etc/ldap/schema/cosine.schema
include         /etc/ldap/schema/nis.schema
include         /etc/ldap/schema/inetorgperson.schema

# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile         /var/run/slapd/slapd.pid

# List of arguments that were passed to the server
argsfile        /var/run/slapd/slapd.args

# Read slapd.conf(5) for possible values
loglevel        none

# Where the dynamically loaded modules are stored
modulepath    /usr/lib/ldap
moduleload    back_hdb

# The maximum number of entries that is returned for a search operation
sizelimit 500

# The tool-threads parameter sets the actual amount of cpu's that is used
# for indexing.
tool-threads 1

#######################################################################
# Specific Backend Directives for hdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend        hdb

#######################################################################
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
#backend        <other>
database config
#######################################################################
# Specific Directives for database #1, of type hdb:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
database        hdb

# The base of your directory in database #1
suffix          "dc=testdomain,dc=local"

# rootdn directive for specifying a superuser on the database. This is needed
# for syncrepl.
rootdn          "cn=admin,dc=testdomain,dc=local"
rootpw		{SSHA}fzZAzWo0dtW9sViIlS6HOpLQkbwqe76B


# Where the database file are physically stored for database #1
directory       "/var/lib/ldap"

# The dbconfig settings are used to generate a DB_CONFIG file the first
# time slapd starts.  They do NOT override existing an existing DB_CONFIG
# file.  You should therefore change these settings in DB_CONFIG directly
# or remove DB_CONFIG and restart slapd for changes to take effect.

# For the Debian package we use 2MB as default but be sure to update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0

# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057 for more
# information.

# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500

# Indexing options for database #1
index           objectClass eq

# Save the time that the entry gets modified, for database #1
lastmod         on

# Checkpoint the BerkeleyDB database periodically in case of system
# failure and to speed slapd shutdown.
checkpoint      512 30

# Where to store the replica logs for database #1
# replogfile    /var/lib/ldap/replog

# The userPassword by default can be changed
# by the entry owning it if they are authenticated.
# Others should not be able to see it, except the
# admin entry below
# These access lines apply to database #1 only
# acl specific for phamm

access to attrs=userPassword,shadowLastChange
        by dn="cn=admin,dc=testdomain,dc=local" write
        by anonymous auth
        by self write
        by * none

access to *
        by dn="" write
        by * read

access to dn.base="dc=testdomain,dc=local" by * read

# For Netscape Roaming support, each user gets a roaming
# profile for which they have write access to
#access to dn=".*,ou=Roaming,o=morsnet"
#        by dn="cn=admin,dc=yourdomain,dc=tld" write
#        by dnattr=owner write

#######################################################################
# Specific Directives for database #2, of type 'other' (can be hdb too):
# Database specific directives apply to this databasse until another
# 'database' directive occurs
#database        <other>

# The base of your directory for database #2
#suffix        "dc=debian,dc=org"

#######################################################################
# SASL DIGEST-MD5 authorisation replacement directive
# This parameter is in the format of:
# uid=<username>,cn=<realm>,cn=<mech>,cn=auth
# The username is taken from sasl and inserted into the ldap search 
# string in the place of $1. Your realm is supposed to be your FQDN 
# (fully qualified domain name)
authz-regexp uid=admin,cn=[^,]*,cn=auth cn=admin,dc=testdomain,dc=local
authz-regexp uid=([^,]*),cn=[^,]*,cn=auth uid=$1,ou=Users,dc=testdomain,dc=local
authz-policy      to
# enable LDAP to help SASL to use passworts stored in LDAP database
password-hash   {CLEARTEXT}

Das Wiki bringt mich ansich ganz gut weiter, jedoch stockt es beim Punkt "Verwendung von SASL" und bei der Eingabe von ldapsearch -b dc=testdomain,dc=local und dem meines Erachtens nach richtigen Passwort folgendes bei raus:

test@test-desktop:~$ ldapsearch -b dc=testdomain,dc=local
SASL/DIGEST-MD5 authentication started
Please enter your password: 
ldap_sasl_interactive_bind_s: Invalid credentials (49)

Ich hab schon diverse Seiten im Netz durchforstet und auch hier die Forumssuche bemüht, konnte aber nichts finden was mich weiterbringt. Kann mir jemand von euch da weiterhelfen? Wenn es etwas an Infos fehlt, reiche ich die natürlich nach.

PS: Bin noch nicht so lange mit Linux bzw. Ubuntu unterwegs, also nicht gleich "erschlagen", wenn ich vielleicht offensichtliche Fehler gemacht habe. 😉

Edit: Noch kurz den rootpw-Eintrag in der slapd.conf geändert.

manson

Avatar von manson

Anmeldungsdatum:
21. April 2006

Beiträge: 35

Tach Nerds, möchte den Thread nochmal nach vorne holen. Ich hab genau das gleiche Problem, nur in meinem Netz ist der Server Debian Lenny und Client Ubuntu 8.04. Habe es mit 10.04 noch nicht getestet. RSVP manson

encbladexp Team-Icon

Ehemaliger
Avatar von encbladexp

Anmeldungsdatum:
16. Februar 2007

Beiträge: 17524

Habt ihr überhaupt SASL Konfiguriert? Ansonsten geht das Login nämlich so:

ldapsearch -xWD cn=admin,o=yourkrams.com -b dn=basedn search=string
  • -x ▶ Kein SASL Verwenden, sondern einfache Authentifizierung.

  • -W ▶ Nach Passwort in der Shell Fragen.

  • -D ▶ DN die zum Anmelden verwendet werden soll.

mfg Betz Stefan

Antworten |