我一直在使用一些新的HP DL360 Gen9服务器。我正在尝试将这些配置为针对我们的OpenLDAP目录的LDAP身份验证,而没有太大的运气。
首先,我们所有的用户帐户的卓越名称都以"uid=“而不是"cn=”开头。我们的LDAP组自然遵循相同的约定。
因此,用户帐户是uid=、ou=People、dc=domain、dc=com。
一个组包含了其中所列的成员。
这几乎是所有与Linux/Unix客户端一起工作的LDAP目录的配置方式。我已经成功地集成了其他几个所谓的"AD专用系统“,但这个系统让我无法理解。
阅读我能找到的信息,惠普正在寻找cn属性,这个属性虽然可爱,但在这种情况下是行不通的。我开始怀疑惠普没有办法做到这一点--这对他们来说无疑是一个巨大的缺点。
这里有人成功地做了这件事,让事情开始工作了吗?还是我应该认输呢?
再次感谢!
发布于 2018-03-05 17:19:51
标准的OpenLDAP覆盖确实包括对"memberOf“的支持,甚至在最近的发行版中默认启用。
iLO 4固件v2.54 Hpe.com(下载网站)增加了对OpenLDAP的支持,包括使用带有搜索上下文的短名称对用户登录使用"uid“属性,以及支持适当的LDAP标准组成员属性而不是用户的memberOf属性。
发布于 2015-11-18 02:20:57
是的,当涉及到对非AD LDAP服务器的支持时,肯定有一些缺点。
如果您省略了"Directory用户上下文“字段,那么至少您的用户可以使用他们的完整DN登录,即uid=joe、ou=people、dc=example、dc=com,但显然这不是一个很好的解决方案。
就组成员关系而言,不确定OpenLDAP是否支持这一点,但许多其他(特别是基于OpenDJ的)支持虚拟属性,可以为用户记录模拟一个虚拟memberOf属性,该属性将包含ou=groups记录的DNs。根据我看到的iLO所做的搜索,我让它从常规的ldapsearch角度开始工作,但还没有完全工作。如果我成功了我会在这里发邮件。
https://serverfault.com/questions/711475
复制相似问题