LDAP
文章平均质量分 52
源神
天道酬勤
展开
-
LDAP启动:slaptest: bad configuration file!
报错:config error processing cn={1}core,cn=schema,cn=config: olcAttributeTypes: Duplicate attributeType: "2.5.4.2"原因:更新slapd.d配置文件slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d原创 2017-10-20 11:17:43 · 5105 阅读 · 0 评论 -
LDAP用户导入Ambari
运行命令:ambari-server setup-ldap设置参数(个人设置)相关参数可以参考链接:https://docs.oracle.com/html/E35191_01/ldap-filters-attrs-users.html#ldap-filters-attrs-users-openldap查看:cat /etc/ambari-server/conf/amb原创 2017-10-24 15:04:27 · 1306 阅读 · 0 评论 -
LDAP配置 Hadoop Group Mapping参数填写原理
其他参数很好确认,但如下几个自定义core-site.xml文件中的参数,用户可能不知道如何填写,举例:hadoop.security.group.mapping.ldap.search.filter.user(&(objectClass=posixAccount)(uid={0}))hadoop.security.group.mapping.ldap.search.f原创 2017-11-01 18:56:54 · 3793 阅读 · 0 评论 -
LDAP报错:add_principal: Password read interrupted while reading password for "test@EXAMPLE.COM".
个人整合Kerberos+LDAP,即Kerberos使用的是LDAP数据库,执行命令: # kadmin.localkadmin.local: addprinc test报错如下:原因:权限问题个人/etc/krb5.conf内容如下:[libdefaults] renew_lifetime = 7d forwardable =原创 2017-10-23 20:55:20 · 828 阅读 · 0 评论 -
Kerberos+LDAP认证整合
请确保Kerberos和LDAP已经配置好了参考个人写的文章:http://blog.csdn.net/ZhouyuanLinli/article/details/78323331Kerberos+LDAP认证整合配置1)采用该 LDAP作为用户认证。只需要对用户 (如uid=test,ou=People,dc=example,dc=com)添加 use原创 2017-10-31 14:29:39 · 6417 阅读 · 0 评论 -
LDAP报错:javax.naming.AuthenticationException: [LDAP: error codelid Credentials]
ambari-server sync-ldap --all报错:Syncing all...ERROR: Exiting with exit code 1. REASON: Caught exception running LDAP sync. [LDAP: error code 49 - Invalid Cr; nested exception is javax.naming原创 2017-10-23 20:19:33 · 8646 阅读 · 0 评论 -
配置Kerberos+LDAP整合,共用LDAP 数据库
1、安装ldapyum install db4 db4-utils db4-devel cyrus-sasl* krb5-server-ldap -yyum install openldap openldap-clients openldap-servers openldap-devel compat-openldap -y 查看安装的版本:$ rpm -qa openldap原创 2017-10-23 21:05:10 · 6723 阅读 · 1 评论 -
LDAP报错:0: NO "authentication failed"
执行命令行:# testsaslauthd -u username -p password报错0: NO "authentication failed"解决方法:# vim /etc/sysconfig/saslauthd修改MECH=shadow重启:service saslauthd restart原创 2017-10-30 18:54:25 · 2675 阅读 · 0 评论 -
LDAP管理工具phpldapadmin(推荐)
1、安装PHP环境yum install httpd mysql-server mysql-devel php-mysql php php* -y2、下载phpldapadminwget http://ncu.dl.sourceforge.net/project/phpldapadmin/phpldapadmin-php5/1.2.2/phpldapadmin-1.2.2.原创 2017-10-30 16:51:04 · 12160 阅读 · 0 评论 -
ldapsearch报错:SASL(-4): no mechanism available: No worthy mechs found
ldapsearch 加一个 -x 参数,略过sasl认证原创 2017-10-20 19:46:25 · 1855 阅读 · 0 评论 -
LDAP报错:ldap_sasl_interactive_bind_s
如果报ldap_sasl_interactive_bind_s错误,且发现/etc/krb5.keytab不存在, 执行如下操作:cp /etc/openldap/ldap.keytab /etc/krb5.keytabchgrp ldap /etc/krb5.keytab && chmod 640 /etc/krb5.keytab要以 root 用户身份运行 slapd注原创 2017-10-20 19:27:24 · 4981 阅读 · 1 评论 -
python实现LDAP中组(group)添加用户(user)功能
因为没发现群组清空用户的功能,最开始写的函数是三个参数:群组标识、添加用户、删除用户。觉得接口不好用,后来发现组合下即可,代码如下: #清除,在将用户全部插入 def update_users(self, groupname, users=[]): """ :param groupname: 组名,字符串类型如"groupname";原创 2017-11-21 18:12:01 · 7840 阅读 · 0 评论