OpenLDAP Meta Backend Proxy Active Directory FreeBSD 10.3
Используем один каталог OpenLDAP для поиска в двух доменах.
1 2 3 4 5 6 |
whereis openldap24-server openldap24-server: /usr/ports/net/openldap24-server cd /usr/ports/net/openldap24-server make config-recursive # Выбираем опции TCP_WRAPPERS, BDB, SEQMOD, SYNCPROV, SMBPWD, DYNAMIC_BACKENDS make install clean |
1 2 |
Добавляем в /etc/rc.conf slapd_enable="YES" |
Приводим файл /usr/local/etc/openldap/slapd.conf к следующему виду
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 |
# # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /usr/local/etc/openldap/schema/core.schema include /usr/local/etc/openldap/schema/cosine.schema include /usr/local/etc/openldap/schema/inetorgperson.schema include /usr/local/etc/openldap/schema/misc.schema include /usr/local/etc/openldap/schema/nis.schema include /usr/local/etc/openldap/schema/openldap.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org allow bind_v2 loglevel -1 pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args # Load dynamic backend modules: modulepath /usr/local/libexec/openldap moduleload back_mdb moduleload back_ldap moduleload back_meta access to attrs=userPassword by self write by anonymous auth by * none access to * by self write by anonymous read by * none ####################################################################### # META BACKEND ####################################################################### database meta suffix "dc=LOCAL" # название нашего дерева bind-timeout 1000000 # LDAP1 uri "ldap://192.168.1.100/ou=LDAP1,dc=LOCAL" # URI 1 домена suffixmassage "ou=LDAP1,dc=LOCAL" "Ou=Users,DC=domain1,DC=local" # Преобразует наш запрос к LDAP1 в Ou=Users,DC=domain1,DC=local домена idassert-bind bindmethod=simple binddn="CN=username,CN=Users,DC=domain1,DC=local" # Пользователь, который соединяется с доменом credentials="******************" mode=self idassert-authzFrom "dn:*" # LDAP2 uri "ldap://192.168.10.101/ou=LDAP2,dc=LOCAL" # URI 2 домена suffixmassage "ou=LDAP2,dc=LOCAL" "Ou=Users,DC=domain2,DC=local" # Преобразует наш запрос к LDAP2 в Ou=Users,DC=domain2,DC=local домена idassert-bind bindmethod=simple binddn="CN=username,CN=Users,DC=domain2,DC=local"# Пользователь, который соединяется с доменом credentials="******************" mode=self idassert-authzFrom "dn:*" |
1 2 3 4 5 6 7 |
# Перезапуск службы и проверка slaptest config file testing succeeded service slapd restart Stopping slapd. Waiting for PIDS: 27756. Starting slapd. |
1 2 3 |
# Проверяем ldapsearch -x -H ldap://192.168.1.100:389 -LLL -b "ou=LDAP1,dc=LOCAL" '(SAMACCOUNTNAME=username)' ldapsearch -x -H ldap://192.168.1.100:389 -LLL -b "ou=LDAP2,dc=LOCAL" '(SAMACCOUNTNAME=username)' |
Должен искать и так и так, можно убрать OU и искать во всех, 2-х каталогах.
Спасибо! Это то, что я искал!
Рад помочь 🙂