Я получаю эту ошибку при попытке добавить модуль в OpenLDAP:
# ldapadd -H ldapi:/// -Y EXTERNAL -D 'cn=config' -f ./module.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=module,cn=config"
ldap_add: Other (e.g., implementation specific) error (80)
additional info: <olcModuleLoad> handler exited with 1
Вот ldif:
# cat module.ldif
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulePath: /usr/local/libexec/openldap
olcModuleLoad: pw-sha2.la
Это модуль slapd-sha2.so. Инструкции readme кажутся устаревшими.
Вот содержимое каталога модуля:
# ls /usr/local/libexec/openldap
pw-sha2.a pw-sha2.la pw-sha2.so pw-sha2.so.0 pw-sha2.so.0.0.0
Вот другой модуль, который сейчас находится в OpenLDAP:
# ldapsearch -H ldapi:/// -Y EXTERNAL -b 'cn=module{0},cn=config'
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
# extended LDIF
#
# LDAPv3
# base <cn=module{0},cn=config> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# module{0}, config
dn: cn=module{0},cn=config
objectClass: olcModuleList
cn: module{0}
olcModuleLoad: {0}syncprov.la
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries: 1
Я попытался добавить к модулю суффикс с {1} в ldif, но безуспешно.
Версия OpenLDAP:
# slapd -V
@(#) $OpenLDAP: slapd 2.4.40 (Sep 29 2015 10:26:27) $
mockbuild@c6b9.bsys.dev.centos.org:/builddir/build/BUILD/openldap-2.4.40/openldap-2.4.40/build-servers/servers/slapd
Я выполнил следующие шаги, чтобы скомпилировать модуль.
Установите необходимые компоненты:
yum -y install git libtool openldap-devel nss nss-devel openssl openssl-devel db4 db4-devel
Получить исходный код модуля:
git clone https://github.com/gcp/openldap.git
Соберите модуль:
cd openldap
./configure
make depend
make
cd contrib/slapd-modules/passwd/sha2/
make
make install
Модуль уже загружен? Я не вижу этого в cn = config.
Как мне добавить его в конфигурацию OpenLDAP?
@ 473183469 предложил этот ldif:
dn: cn=module{0},cn=config
objectClass: olcModuleList
cn: module{0}
olcModulePath: /usr/local/libexec/openldap/
olcModuleLoad: pw-sha2
Когда я пытаюсь это сделать, я получаю такую ошибку:
# ldapadd -H ldapi:/// -Y EXTERNAL -D 'cn=config' -f ./module.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=module{0},cn=config"
ldap_add: Naming violation (64)
Редактировать 2:
Чтобы быть ясным, я пытаюсь использовать pw-sha2, скомпилированный из исходного репозитория github с slapd
из репозиториев пакетов CentOS.
ls -laFtr /usr/local/libexec/openldap/
total 124
-rwxr-xr-x 1 root root 46158 Nov 6 11:53 pw-sha2.so.0.0.0*
lrwxrwxrwx 1 root root 16 Nov 6 11:53 pw-sha2.so.0 -> pw-sha2.so.0.0.0*
lrwxrwxrwx 1 root root 16 Nov 6 11:53 pw-sha2.so -> pw-sha2.so.0.0.0*
-rw-r--r-- 1 root root 910 Nov 6 11:53 pw-sha2.la
-rw-r--r-- 1 root root 61274 Nov 6 11:53 pw-sha2.a
drwxr-xr-x 2 root root 4096 Nov 6 11:53 ./
drwxr-xr-x. 3 root root 4096 Nov 19 14:19 ../
Официальный slapd CentOS:
# slapd -VVV
@(#) $OpenLDAP: slapd 2.4.40 (Nov 10 2015 09:41:16) $
mockbuild@c6b8.bsys.dev.centos.org:/builddir/build/BUILD/openldap-2.4.40/openldap-2.4.40/build-servers/servers/slapd
Included static backends:
config
ldif
monitor
bdb
hdb
ldap
mdb
meta
null
passwd
relay
shell
sock
slapd
построен из исходников:
# /usr/local/libexec/slapd -VVV
@(#) $OpenLDAP: slapd 2.X (Nov 19 2015 14:18:36) $
root@my_hostname.my_domain.com:/root/openldap/servers/slapd
Included static overlays:
syncprov
Included static backends:
config
ldif
monitor
bdb
hdb
mdb
relay
Я совершенно уверен, что следующее будет вставлено без ошибок:
dn: cn=module{0},cn=config
objectClass: olcModuleList
cn: module{0}
olcModulePath: /usr/local/libexec/openldap/
olcModuleLoad: pw-sha2
Моя уверенность возникает из-за того, что это точный ldif
Раньше включал модуль.
В стороне: если вы хотите, чтобы схема паролей использовалась по умолчанию, измените PasswordHash
на frontend
:
dn: olcDatabase={-1}frontend,cn=config
changetype: modify
replace: olcPasswordHash
olcPasswordHash: {SHA256}