Proxy 使用多个AD/LDAP服务器配置LDAP代理服务器
我正在使用多个AD/LDAP服务器配置LDAP代理服务器。我能够成功地配置LDAP代理,但最终结果不是我所需要的 我有以下设置: LDAP1-ou=People,dc=example,dc=com(ldap://ldaphost1.example.com:389) LDAP2-ou=人,dc=示例,dc=商业(ldap://ldaphost2.example.biz:389) LDAP代理服务器-dc=ldapproxy,dc=com(ldap://ldapproxy.com:389) 这是我的slapd.confProxy 使用多个AD/LDAP服务器配置LDAP代理服务器,proxy,ldap,Proxy,Ldap,我正在使用多个AD/LDAP服务器配置LDAP代理服务器。我能够成功地配置LDAP代理,但最终结果不是我所需要的 我有以下设置: LDAP1-ou=People,dc=example,dc=com(ldap://ldaphost1.example.com:389) LDAP2-ou=人,dc=示例,dc=商业(ldap://ldaphost2.example.biz:389) LDAP代理服务器-dc=ldapproxy,dc=com(ldap://ldapproxy.com:389) 这是我的
# Database LDAP for local Manager authentication
database ldap
suffix "cn=manager,dc=ldapproxy,dc=com"
rootdn "cn=manager,dc=ldapproxy,dc=com"
rootpw secret
# Database LDAP for LDAP 1
database ldap
suffix "ou=LDAP1,dc=ldapproxy,dc=com"
uri ldap://ldaphost1.example.com
idassert-bind bindmethod=simple
binddn="cn=ldapadm,dc=example,dc=com"
credentials="secret"
mode=none
flags=non-prescriptive
idassert-authzFrom "dn.exact:cn=Manager,dc=ldapproxy,dc=com"
overlay rwm
rwm-suffixmassage "ou=LDAP1,dc=ldapproxy,dc=com" "ou=People,dc=example,dc=com"
# Database LDAP for LDAP 2
database ldap
suffix "ou=LDAP2,dc=ldapproxy,dc=com"
uri ldap://ldaphost2.example.biz
idassert-bind bindmethod=simple
binddn="cn=ldapadm,dc=example,dc=biz"
credentials="secret"
mode=none
flags=non-prescriptive
idassert-authzFrom "dn.exact:cn=Manager,dc=ldapproxy,dc=com"
overlay rwm
rwm-suffixmassage "ou=LDAP2,dc=ldapproxy,dc=com" "ou=People,dc=example,dc=biz"
上述配置正在运行
使用ou=LDAP1进行LDAP搜索
[root@ldapproxy ~]# ldapsearch -x -h ldapproxy.com -b ou=LDAP1,dc=ldapproxy,dc=com
# extended LDIF
#
# LDAPv3
# base <ou=LDAP1,dc=ldapproxy,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# LDAP1, ldapproxy.com
dn: ou=LDAP1,dc=ldapproxy,dc=com
objectClass: organizationalUnit
ou: People
# shatrughan.saxena, LDAP1, ldapproxy.com
dn: uid=shatrughan.saxena,ou=LDAP1,dc=ldapproxy,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: shatrughan.saxena
uid: shatrughan.saxena
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/shatrughan.saxena
loginShell: /bin/bash
gecos: Shatrughan Saxena[Admin]
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
userPassword:: xsxlsjdojldwlxlsxlzxjojojljlxlsl=
# search result
search: 2
result: 0 Success
# numResponses: 3
# numEntries: 2
[root@ldapproxy ~]#
[root@ldapproxy~]#ldapsearch-x-h ldapproxy.com-b ou=LDAP1,dc=ldapproxy,dc=com
#扩展LDIF
#
#LDAPv3
#带作用域子树的基
#筛选器:(objectclass=*)
#请求:全部
#
#LDAP1,ldapproxy.com
dn:ou=LDAP1,dc=LDAPROXY,dc=com
对象类:organizationalUnit
欧:人
#shatrughan.saxena,LDAP1,ldapproxy.com
dn:uid=shatrughan.saxena,ou=LDAP1,dc=ldapproxy,dc=com
对象类:top
对象类:帐户
对象类:posixAccount
对象类:shadowAccount
cn:shatrughan.saxena
uid:shatrughan.saxena
UID号码:9999
电话号码:100
home目录:/home/shatrughan.saxena
登录商店:/bin/bash
gecos:Shatrughan Saxena[管理]
更改日期:17058
shadowMin:0
shadowMax:99999
警告:7
用户密码::xsxlsjdojldwlxlszxjojlxlsl=
#搜索结果
搜索:2
结果:0成功
#numResponses:3
#货币:2
[root@ldapproxy ~]#
使用ou=LDAP2进行LDAP搜索
[root@ldapproxy ~]# ldapsearch -x -h ldapproxy.com -b ou=LDAP2,dc=ldapproxy,dc=com
# extended LDIF
#
# LDAPv3
# base <ou=LDAP2,dc=ldapproxy,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# LDAP2, ldapproxy.com
dn: ou=LDAP2,dc=ldapproxy,dc=com
objectClass: organizationalUnit
ou: People
# amitabh.bachchan, LDAP2, ldapproxy.com
dn: uid=amitabh.bachchan,ou=LDAP2,dc=ldapproxy,dc=com
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: amitabh.bachchan
uid: amitabh.bachchan
uidNumber: 9999
gidNumber: 100
homeDirectory: /home/amitabh.bachchan
loginShell: /bin/bash
gecos: Amitabh Bachchan[Admin]
shadowLastChange: 17058
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
userPassword:: reyyrweroaldadaiinaknz2ewueowue=
# search result
search: 2
result: 0 Success
# numResponses: 3
# numEntries: 2
[root@ldapproxy ~]#
[root@ldapproxy~]#ldapsearch-x-h ldapproxy.com-b ou=LDAP2,dc=ldapproxy,dc=com
#扩展LDIF
#
#LDAPv3
#带作用域子树的基
#筛选器:(objectclass=*)
#请求:全部
#
#LDAP2,ldapproxy.com
dn:ou=LDAP2,dc=LDAPROXY,dc=com
对象类:organizationalUnit
欧:人
#amitabh.bachchan,LDAP2,ldapproxy.com
dn:uid=amitabh.bachchan,ou=LDAP2,dc=ldapproxy,dc=com
对象类:top
对象类:帐户
对象类:posixAccount
对象类:shadowAccount
中国:阿弥陀佛
uid:阿弥陀佛
UID号码:9999
电话号码:100
home目录:/home/amitabh.bachchan
登录商店:/bin/bash
gecos:Amitabh Bachchan[行政]
更改日期:17058
shadowMin:0
shadowMax:99999
警告:7
用户密码::Reyyrweroaldadaiiinaknz2ewueowue=
#搜索结果
搜索:2
结果:0成功
#numResponses:3
#货币:2
[root@ldapproxy ~]#
我的问题是,当我尝试运行ldapsearch命令时,我需要使用OU指定baseDn,我不能只使用baseDn作为dc=ldapproxy,dc=com从LDAP1和LDAP2 OU获取子对象。请参见下面的ldapsearch命令:
[root@ldapproxy ~]# ldapsearch -x -h ldapproxy.com -b dc=ldapproxy,dc=com
# extended LDIF
#
# LDAPv3
# base <dc=ldapproxy,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
**# search result
search: 2
result: 32 No such object**
# numResponses: 1
[root@ldapproxy ~]#
[root@ldapproxy~]#ldapsearch-x-h ldapproxy.com-b dc=ldapproxy,dc=com
#扩展LDIF
#
#LDAPv3
#带作用域子树的基
#筛选器:(objectclass=*)
#请求:全部
#
**#搜索结果
搜索:2
结果:32个国家没有这样的目标**
#NUM响应:1
[root@ldapproxy ~]#
我需要帮助来配置LDAP代理服务器,以便仅使用baseDN值显示这两个域的详细信息
尊敬。我可以通过使用元数据库而不是ldap数据库来解决我的问题。slapd.conf配置最终如下所示: 我只是在这里发布数据库配置
#######################################################################
# META Database Definitions
#######################################################################
# Database
database meta
suffix "dc=ldapproxy,dc=com"
rootdn "cn=manager,dc=ldapproxy,dc=com"
rootpw secret
# LDAP 1
uri ldap://ldaphost1.example.com/ou=LDAP1,dc=ldapproxy,dc=com
lastmod off
suffixmassage "ou=LDAP1,dc=ldapproxy,dc=com" "ou=People,dc=example,dc=com"
idassert-bind bindmethod=simple
binddn="cn=ldapadm,dc=example,dc=com"
credentials="secret"
mode=none
flags=non-prescriptive
idassert-authzFrom "dn.exact:cn=Manager,dc=ldapproxy,dc=com"
# LDAP 2
uri ldap://ldaphost2.example.biz/ou=LDAP2,dc=ldapproxy,dc=com
lastmod off
suffixmassage "ou=LDAP2,dc=ldapproxy,dc=com" "ou=People,dc=example,dc=biz"
idassert-bind bindmethod=simple
binddn="cn=ldapadm,dc=example,dc=biz"
credentials="secret"
mode=none
flags=non-prescriptive
idassert-authzFrom "dn.exact:cn=Manager,dc=ldapproxy,dc=com"