2017-12-05 3 views
1

Ich habe Probleme beim Einrichten von access_provider = ldap in SSSD. Problem ist mit dem ldap_access_filter.SSSD - LDAP-Gruppen-basierter Zugriff - LDAP-Schema rfc2307bis

LDAP Seite sieht wie folgt aus: USER:

# username, users, location, dc1.dc2 
dn: uid=username,ou=users,l=location,dc=dc1,dc=dc2 
shadowExpire: 17507 
shadowLastChange: 17494 
shadowMin: 0 
shadowMax: 0 
shadowInactive: 0 
shadowFlag: 0 
shadowWarning: 0 
loginShell: /bin/bash 
homeDirectory: /home/username 
gidNumber: 2341 
uidNumber: 6432 
uid: username 
mail: [email protected] 
sn: Name 
objectClass: organizationalPerson 
objectClass: person 
objectClass: posixAccount 
objectClass: top 
objectClass: inetOrgPerson 
objectClass: shadowAccount 
cn: User Name 
title: User Title 
mobile: xxxxxxxxx 
manager: uid=usermanager,ou=users,l=location,dc=dc1,dc=dc2 

GROUP:

# allowed-group, groups, location, dc1.dc2 
dn: cn=allowed-group,ou=groups,l=location,dc=dc1,dc=dc2 
cn: allowed-group 
objectClass: top 
objectClass: groupOfUniqueNames 
objectClass: posixGroup 
gidNumber: 2140 
description: Group description 
uniqueMember: uid=username,ou=users,l=location,dc=dc1,dc=dc2 

Ich habe versucht ldap_access_filter = unique = cn = allowed-Gruppe zu setzen, aber es wird immer den Zugriff verweigern mit folgenden Meldung:

(Tue Dec 5 18:22:44 2017) [sssd[be[LDAP]]] [sdap_get_generic_ext_step] (0x0400): calling ldap_search_ext with [(&(uid=username)(objectclass=posixAccount)(uniqueMember=cn=allowed-group,ou=groups,l=location,dc=dc1,dc=dc1))][uid=username,ou=users,l=location,dc=dc1,dc=dc2]. 
(Tue Dec 5 18:22:44 2017) [sssd[be[LDAP]]] [sdap_access_filter_done] (0x0100): User [[email protected]] was not found with the specified filter. Denying access. 

sssd.conf

ist jemand in der Lage zu zeigen, wie korrekte ldap_access_filter für dieses LDAP-Schema zu erstellen?

Antwort

1

Sie brauchen sssd, um die Attribute des Benutzers zu betrachten, nicht die Benutzerliste der Gruppe, z.

ldap_access_filter = memberOf=cn=allowed-group,ou=groups,l=location,dc=dc1,dc=dc1 

Um das memberOf Attribut in Ihrer Benutzer Datensätze erhalten Sie die memberof Overlay verwenden müssen (vorausgesetzt, Ihr LDAP-Server OpenLDAP ausgeführt wird).

+0

Danke, ich benutze 389 DS - Ich habe memberOf Plugin aktiviert, das automatisch memberOf Attribute für alle Benutzer nach uniqueMembers einer Gruppe füllt. Es funktioniert nicht. – Nifares

1

Alternativ zur gruppenbasierten Zugriffssteuerung können Sie access_provider = simple verwenden und dann die zulässigen Gruppen auflisten.

+0

Benutzte das vorher, aber muss ldap provider verwenden, um Passwort-weniger Anmeldungen zu verhindern, wenn das Konto abgelaufen ist (via shadowExpire) – Nifares

Verwandte Themen