delmonico
16.02.08, 11:58
Servus,
habe mir LDAP für die Userverwaltung aufgesetzt und PAM so eingerichtet, dass es sich über LDAP autentifiziert. Jetzt versuche ich das ganze mittels ACLs abzudichten, das Login soll aber weiter möglich sein. Meine mini-acl-liste:
### ACL
access to attrs=userPassword
by anonymous auth
by self write
access to *
by group="cn=Admins,ou=Groups,dc=example,dc=com" write
by * search
Dummerweise funktioniert so der PAM-Login nicht mehr:
Feb 16 12:48:59 sway slapd[15470]: conn=0 op=1 SRCH base="dc=example,dc=com" scope=2 deref=0 filter="(uid=cn)"
Feb 16 12:48:59 sway slapd[15470]: conn=0 op=1 SEARCH RESULT tag=101 err=0 nentries=0 text=
Also habe ich das hier versucht, leider ohne Erfolg:
access to *
by group="cn=Admins,ou=Groups,dc=example,dc=com" write
by anonymous search
by * search
was muss ich machen, damit der anonymous user suchen darf und idealerweise nur die DNs geliefert bekommt, die zur ou=Users gehören?
chris
habe mir LDAP für die Userverwaltung aufgesetzt und PAM so eingerichtet, dass es sich über LDAP autentifiziert. Jetzt versuche ich das ganze mittels ACLs abzudichten, das Login soll aber weiter möglich sein. Meine mini-acl-liste:
### ACL
access to attrs=userPassword
by anonymous auth
by self write
access to *
by group="cn=Admins,ou=Groups,dc=example,dc=com" write
by * search
Dummerweise funktioniert so der PAM-Login nicht mehr:
Feb 16 12:48:59 sway slapd[15470]: conn=0 op=1 SRCH base="dc=example,dc=com" scope=2 deref=0 filter="(uid=cn)"
Feb 16 12:48:59 sway slapd[15470]: conn=0 op=1 SEARCH RESULT tag=101 err=0 nentries=0 text=
Also habe ich das hier versucht, leider ohne Erfolg:
access to *
by group="cn=Admins,ou=Groups,dc=example,dc=com" write
by anonymous search
by * search
was muss ich machen, damit der anonymous user suchen darf und idealerweise nur die DNs geliefert bekommt, die zur ou=Users gehören?
chris