Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Сообщения - carter123

Страницы: [1] 2
1
вроде заработало
/usr/lib64/squid/squid_ldap_group -b "dc=mol,dc=ru" -f "(&(uid=%v)(memberOf=cn=%a,ou=groups,dc=mol,dc=ru))"
test inetfull
OK
Спасибо Егор  :)

2
вообщем сделал
# test, people, mol.ru
dn: uid=test,ou=people,dc=mol,dc=ru
objectClass: inetOrgPerson
objectClass: posixAccount
cn: test
sn: 1
uid: test
userPassword:: MTIz
uidNumber: 8
gidNumber: 12
homeDirectory: /var/mail/test
description: swell guy
ou: it
# groups, mol.ru
dn: ou=groups,dc=mol,dc=ru
objectClass: organizationalUnit
ou: groups
description: generic groups branch

# inetfull, groups, mol.ru
dn: cn=inetfull,ou=groups,dc=mol,dc=ru
objectClass: groupOfNames
cn: inetfull
description: inetfull
member: uid=test,ou=people,dc=mol,dc=ru
потом проверяю. и ничего не получаю
ldapsearch -x -LLL -b 'dc=mol,dc=ru' '(uid=test)' memberof
dn: uid=test,ou=people,dc=mol,dc=ru
все плаигны влючил
overlay                 memberof
при рестарте ошибок нет
не подскажите что я делаю не так? на просторах интернета ничего не нашел
прошлую тему перечитал


-------------------------------------------------------------
СДЕЛАЛ
как сделал так и не понял, просто удалил  cn=inetfull,ou=groups,dc=mol,dc=ru   и заново добавил
что за глюк такой? как такое может быть

3
Здравствуйте! Если это ещё актуально, можно попробовать решить вопрос с членством в группе с помощью наложения memberof (на это меня натолкнуло обсуждение здесь). Если его применить к Вашей базе, то в main.cf postfix можно указать:
search_base = ou=people,dc=dom,dc=ru
query_filter = (&(mail=%s)(memberOf=cn=mail,ou=groups,dc=dom,dc=ru))
result_attribute = mailMessageStore

По-моему, это то, что Вы хотели.

Егор

Спасибо Егор
я сделал проще, сделал просто атрибут mail test@mail.com и если его не существует то почта с этой учеткой не работает )

4
Спасибо Егор
но
squid_ldap_auth -b "dc=your,dc=domain" -f "(&(uid=%s)(memberOf=cn=squid,ou=groups,dc=your,dc=domain))" dapserver + остальные параметрыразве не squid_ldap_group здесь должен был быть?
и если у меня будет таких несколько групп скажем inetfull ... inetHalf ... InetRestrict   к примеру
то тогда     вместо squid  будет %a?
-f "(&(uid=%s)(memberOf=cn=%a,ou=groups,dc=your,dc=domain))" 

5
Веб-сервисы / squid авторизация по группам
« : 04 Апрель 2013, 20:24:31 »
Добрый день
пользуюсь хелперами squid_ldap_auth и squid_ldap_group
Я хочу сделать в squid  2 доступа: inet и noninet
При этом у меня все пользотваели находятся в одной группе people (я не хочу делать подразделения на группы)
Собственно вопрос, как проще  организовать принадлежность пользотвателя к определ. группе
1) можно ли сделать чтобы у каждого пользователя к примеру test имелся какой нибудь доп. атрибут и чтобы хелпер определял inet или noninet  у данного юзера?
или здесь нужен другой способ?
Спасибо.

6
второй вариант реально проще,  но просто теперь придется указывать в каждом сервисе доп. атрибуты для поиска, а хотелось универсально сделать(просто указывать группу и всё и искать по uid), наверно так недьзя

7
а я могу сделать таким образом, указать рядом с people группу mail а в ней member .  к примеру:
dn: ,ou=mail,dc=dom,dc=ru
objectclass: groupofnames
cn: itpeople
дальше уже перенаправление я так понимаю
member: cn=vasya,ou=people,dc=dom,dc=ru
member: cn=nina,ou=people,dc=dom,dc=ru

а в postfix и dovecot  просто указывать на  ou=mail,dc=dom,dc=ru   
они не поймут что там member ?   
не правильно думаю?

8
добрый день. прошу подсказать :)
с помощью вот этой темы http://pro-ldap.ru/tr/zytrax/ch11/groups.html  пытаюсь понять как организоавть правильно авторизацию на несколько сервисов таких как ftp postfix итд
к примеру если у меня есть группа people  где все пользователи, некоторым из  них нужно сделать авторизацию к postfix+dovecot а некоторым только доступ к ftp
не очень понимаю логику в данный момент. у меня dovecot+postfix к примеру ищет пользователей по ou=people, dc=dom, dc=ru и всё отлично работает/

я хочу добавить группу cn=mail,ou=groups,dc=dom,dc=ru (где будет доступ к почте)  и cn=ftp,ou=groups,dc=dom,dc=ru (у этих будет доступ к фтп)
к примеру:
dn: cn=mail,ou=groups,dc=dom,dc=ru
objectclass: groupofnames
cn: itpeople
member: cn=vasya,ou=people,dc=dom,dc=ru
member: cn=nina,ou=people,dc=dom,dc=ru
как мне примерно прописать в postfix+dovecot в конфигах чтобы он понимал что пользователи из ou=people, dc=dom, dc=ru имеют доступ к почте только но  из группы cn=mail,ou=groups,dc=dom,dc=ru
спасибо
фух  :)

10
спасибо большое
С наступающим  :)

11
к примеру есть  такое
dn: uid=gop,ou=people,dc=mol,dc=ru
objectclass: inetOrgPerson
objectClass: posixAccount
cn: gop
sn: 1
uid: gop
userpassword: 123456
mail: gop@mol.ru
uidNumber: 8
gidNumber: 12
homeDirectory: /var/log/mail/gop
description: swell guy
ou: it
теперь просто хочу поменять этому пользователю пароль как это лучше сделать без ldif ? есть утилита ?

12
спасибо большое всё получилось =)

13
как я могу к примеру получить значение cn ? я не хочу атрибут я хочу получить его значение
ldapsearch тупо показывает всё в LDIF :)

14
ещё раз помучаю чтобы разобраться окончательно ,

авторизация и в postfix и dovecot
вроде всё тут уже вычитал на этом сайте  но всё равно запутался в организации
ldap нужен не только для почты и в дальнейшем samba jira итд для авторизации и прав доступа
собственно вопрос про атрибуты

мне нужно хранить только
1) учетки с паролями (разобрался uid и userpassword)
2) почта (mail)
3) хранилища почты учетки homeDirectory (не разобрался это нужно обязательно в ldap хранить или можно просто в почтаре в конфиге указывать)
4) алиасы (тоже не знаю как лучше быть? тоже в почте лучше чтобы не париться?)
5) права (создам отдельную ветку с группами это правильно? или есть какие предложения)
6) адресная книга я так понимаю тупо из ou=people ?
7) нужно ли ещё что то хранить обязательно в ldap

и самый важный вопрос по всем эти атрибутам нужна ли специальная схема или стандартные подойдут?

15
Спасибо Вам большое за помощь ) :)

Страницы: [1] 2
Эта страница

Содержание

Новости:
Форум проекта Pro-LDAP.ru
OpenLDAP 2.4 Руководство

Содержание

Введение в службы каталогов OpenLDAPБыстрое развёртывание и начало работыОбщая картина - варианты конфигурацииСборка и установка OpenLDAPНастройка slapd

 

Конфигурационный файл slapdЗапуск slapdКонтроль доступаОграниченияИнструментыМеханизмы манипуляции даннымиНаложенияСпецификация схемы

 

БезопасностьSASLTLSРаспределённая служба каталоговРепликацияОбслуживаниеМониторингПроизводительностьУстранение неполадок
Перевод официального руководства OpenLDAP 2.4 Admin Guide
Полное содержание здесь
LDAP для учёных-ракетчиков

Содержание

О книгеКонцепции LDAPОбъекты LDAPУстановка LDAPПримерыНастройкаРепликация и отсылкиLDIF и DSMLПротоколLDAP API

 

HOWTOНеполадкиПроизводительностьИнструменты LDAPБезопасностьЗаметкиРесурсы LDAPRFC и X.500ГлоссарийОбъекты
Перевод "LDAP for Rocket Scientists"
Полное содержание здесь
Ресурсы

Книги

Руководство OpenLDAP 2.4LDAP для учёных-ракетчиков

Другие

СтатьиТермины LDAPman-страницы OpenLDAP 2.4Список RFCКлиенты LDAPФайлы наборов схемы
Полезные ресурсы
Форум

 

Разделы форумаНепрочитанные сообщенияПоследние сообщения
Форум проекта
Главная

Pro-LDAP.ru

О проектеНовости проектаУчастникиСтаньте участником!Сообщите об ошибке!Об авторских правахСоглашения проекта
Присоединяйсь!