PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Openldap als ProxyCache für ein Active Directory Verzeichniss einrichten



johN12
13.02.12, 09:40
Hallo Community,

ich versuche gerade einen ldapcache mithilfe von openldap einzurichten.
Im ersten Schritt versuche ich die ganzen ldap Anfragen weiterzuleiten.

Leider ist es so das ich einen Benutzernamen und ein Passwort benötige um aufs Active Directory lesend zugreifen zu können.

Hierfür hab ich an den Clients die den Openldapserver eingetragen haben, die Benutzernamen hinterlegt.

Leider funktioniert das ganze nicht so wie ich will. Die Clients versuchen sich beim ersten Verbindungsversuch mit Kerberos zu authentifizieren.

Kann ich mit acl-bind und idassert-bind so eine Kerberos authentifizierung an das Active Directory weiterleiten ? Wie genau muss ich vorgehen ?


Die Config sieht zurzeit noch so aus:

# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.

allow bind_v2

# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema

# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid

# List of arguments that were passed to the server
argsfile /var/run/slapd/slapd.args

# Read slapd.conf(5) for possible values
loglevel -1

# Where the dynamically loaded modules are stored
modulepath /usr/lib/ldap
moduleload back_ldap
moduleload rwm
tool-threads 1

################################################## #####################
# Specific Backend Directives for @BACKEND@:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend ldap

################################################## #####################
# Specific Directives for database #1, of type @BACKEND@:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
database ldap

# The base of your directory in database #1
suffix "dc=example,dc=com"


rebind-as-user yes
uri ldap://host.example.com

protocol-version 3
overlay rwm
rwm-map attribute uid sAMAccountName
rwm-map attribute groupofuniquenames group
rwm-map attribute inetorgperson user
rwm-map attribute ou memberof
rwm-map attribute uniquemember member