Мне интересно, как можно интегрировать мою базу данных, веб-серверы, серверы резервного копирования и т. Д. Centos с Zimbra LDAP Server. Требуется ли более продвинутая конфигурация, чем стандартная аутентификация ldap?
Моя версия сервера Zimbra
[zimbra@zimbra ~]$ zmcontrol -v
Release 8.0.5_GA_5839.RHEL6_64_20130910123908 RHEL6_64 FOSS edition.
Состояние моего сервера LDAP:
[zimbra@ldap ~]$ zmcontrol status
Host ldap.domain.com
ldap Running
snmp Running
stats Running
zmconfigd Running
Я уже установил пакеты nss-pam-ldapd на свои серверы.
[root@www]# rpm -qa | grep ldap
nss-pam-ldapd-0.7.5-18.2.el6_4.x86_64
apr-util-ldap-1.3.9-3.el6_0.1.x86_64
pam_ldap-185-11.el6.x86_64
openldap-2.4.23-32.el6_4.1.x86_64
Мой /etc/nslcd.conf
[root@www]# tail -n 7 /etc/nslcd.conf
uid nslcd
gid ldap
# This comment prevents repeated auto-migration of settings.
uri ldap://ldap.domain.com
base dc=domain,dc=com
binddn uid=zimbra,cn=admins,cn=zimbra
bindpw **pass**
ssl no
tls_cacertdir /etc/openldap/cacerts
Когда я бегу
[root@www ~]# id username
id: username: No such user
Но я уверен, что этот пользователь с именем пользователя существует на сервере ldap.
РЕДАКТИРОВАТЬ: когда я запускаю команду ldapsearch, я получил все результаты с учетными данными и dn.
[root@www ~]# ldapsearch -H ldap://ldap.domain.com:389 -w **pass** -D uid=zimbra,cn=admins,cn=zimbra -x 'objectclass=*'
# extended LDIF
#
# LDAPv3
# base <dc=domain,dc=com> (default) with scope subtree
# filter: objectclass=*
# requesting: ALL
#
# domain.com
dn: dc=domain,dc=com
zimbraDomainType: local
zimbraDomainStatus: active
.
.
.
Если у вашего сервера zimbra несколько доменов, ваша база должна быть:
ou=people,dc=domain,dc=tld
Вам нужно настроить свой ldap для целевых пользователей по uid
uid=%uid