Назад | Перейти на главную страницу

LDAP не позволяет мне создавать схему

Я устанавливаю openldap на centos8, следуя этому руководству: ССЫЛКА НА САЙТ
В точке Настройка ведения журнала OpenLDAP в CentOS 8 и после Создание корневого DN по умолчанию OpenLDAP Я получил: ldap_modify: Insufficient access (50)

Когда я пытаюсь Настройка ведения журнала OpenLDAP в CentOS 8:

[#] ldapmodify -Y external -H ldapi:/// -f enable-ldap-log.ldif

Я получил:

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"
ldap_modify: Insufficient access (50)

Когда я пытаюсь Создание корневого DN по умолчанию OpenLDAP:

[#] ldapadd -Y EXTERNAL -H ldapi:/// -f rootdn.ldif

Я получил:

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "olcDatabase=mdb,cn=config"
ldap_add: Insufficient access (50)

Я не установил пароль и работаю как пользователь root, я не знаю, как предоставить ему права доступа, которые он хочет.

вот мой включить-ldap-log.ldif:

dn: cn=config
changeType: modify
replace: olcLogLevel
olcLogLevel: stats

вот мой rootdn.ldif:

dn: olcDatabase=mdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcMdbConfig
olcDatabase: mdb
olcDbMaxSize: 42949672960
olcDbDirectory: /var/lib/openldap
olcSuffix: dc=ldapmaster,dc=myco,dc=it
olcRootDN: cn=admin,dc=ldapmaster,dc=myco,dc=it
olcRootPW: {SSHA}HsGtE+MJ0wj6THTd5HUrlomV6dZOJ2DY
olcDbIndex: uid pres,eq
olcDbIndex: cn,sn pres,eq,approx,sub
olcDbIndex: mail pres,eq,sub
olcDbIndex: objectClass pres,eq
olcDbIndex: loginShell pres,eq
olcDbIndex: sudoUser,sudoHost pres,eq
olcAccess: to attrs=userPassword,shadowLastChange,shadowExpire
  by self write
  by anonymous auth
  by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
  by dn.subtree="ou=system,dc=ldapmaster,dc=myco,dc=it" read
  by * none
olcAccess: to dn.subtree="ou=system,dc=ldapmaster,dc=myco,dc=it" by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
  by * none
olcAccess: to dn.subtree="dc=ldapmaster,dc=myco,dc=it" by dn.subtree="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" manage
  by users read
  by * none