Назад | Перейти на главную страницу

Аутентификация клиента «Недействительные учетные данные» LDAP

Я установил аутентификацию клиента LDAP с этот manual, но в моем файле /var/log/auth.log я получаю такую ​​ошибку:

Sep  5 14:08:59 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials
Sep  5 14:08:59 workstation01 nscd: nss_ldap: reconnecting to LDAP server (sleeping 1 seconds)...
Sep  5 14:09:00 workstation01 nscd: nss_ldap: failed to bind to LDAP server ldap://c-hack00:389: Invalid credentials
Sep  5 14:09:00 workstation01 nscd: nss_ldap: could not search LDAP server - Server is unavailable

Мой /etc/ldap.conf:

# Your LDAP server. Must be resolvable without using LDAP.
# Multiple hosts may be specified, each separated by a
# space. How long nss_ldap takes to failover depends on
# whether your LDAP client library supports configurable
# network or connect timeouts (see bind_timelimit).
#host c-hack00

# The distinguished name of the search base.
base dc=c-hack,dc=de

# Another way to specify your LDAP server is to provide an
uri ldap://c-hack00:389
# Unix Domain Sockets to connect to a local LDAP Server.
#uri ldap://127.0.0.1/
#uri ldaps://127.0.0.1/
#uri ldapi://%2fvar%2frun%2fldapi_sock/
# Note: %2f encodes the '/' used as directory separator

# The LDAP version to use (defaults to 3
# if supported by client library)
ldap_version 3

# The distinguished name to bind to the server with.
# Optional: default is to bind anonymously.
binddn cn=proxyuser,dc=c-hack,dc=de
#"proxuser" is an existing LDAP user I've created

# The credentials to bind with.
# Optional: default is no credential.
bindpw mypasswort

# The distinguished name to bind to the server with
# if the effective user ID is root. Password is
# stored in /etc/ldap.secret (mode 600)
rootbinddn cn=manager,dc=SPG

# The port.
# Optional: default is 389.
#port 389

# The search scope.
#scope sub

Я думаю, что клиент может подключиться к серверу, но что-то с учетными данными не так ... Как я могу это исправить?

Для ясности - bindpw соответствует паролю учетной записи proxyuser? Если вы выполните следующее (вводя bindpw при появлении запроса), вы получите сообщение об ошибке?

ldapsearch -x -W -D "cn = proxyuser, dc = c-hack, dc = de" -b "dc = c-hack, dc = de" objectclass = *

Хорошо, подключение к серверу работает, ошибок в файле /var/log/auth.log нет, и когда я выполняю команду "sudo", я получаю два вопроса о пароле (один локальный и один для LDAP), но пользователи LDAP все еще не в Список "getent passwd" ...