目录
- Console LDAP 完整的配置参数
- 结合 debug 模式的调试信息
Console LDAP 完整的配置参数
之前向大家介绍了 Console 如何集成 LDAP,但很多小伙伴反映按照视频里的配置后不成功。今天就结合小伙伴们反映的问题来跟大家详细介绍一下。
Console LDAP 完整的配置参数如下:
结合 debug 模式的调试信息
接下来结合 debug 模式的调试信息(-deubg -log debug)重点说明一下:
LDAP Result Code 49 \”Invalid Credentials\”: 80090308: LdapErr: DSID-0C0903D3, comment: AcceptSecurityContext error, data 52e, v3839
出现上面错误有两种可能:
1、执行 LDAP 查询的账户信息有误;
2、登陆使用的账户信息有误
第一种情况涉及配置中的 bind_dn 和 bind_password。
其中 bind_dn 有两种写法:
1、cn=serviceuser,ou=svcaccts,dc=glauth,dc=com;
2、serviceuser@glauth.com(注:如果是使用 AD,最好使用第二种写法。);
如果 bind_dn 没问题,请检查账户的密码是否正确。
第二种情况请验证账户信息。
LDAP Result Code 201 \”Filter Compile Error\”: ldap: finished compiling filter with extra at end
出现这个错误说明 user_filter 没有配置正确。user_filter 需配置一个过滤条件,可在 LDAP 中匹配到唯一记录(在过滤条件中使用“%s”引用登陆的账户名)。
authorize result: false, user: &{{yanxi@guobaojinrong.com <nil> <nil>} ldap yanxi@guobaojinrong.com yanxi@guobaojinrong.com [] [] 0x4003721740}, err: no privilege assigned to this user:yanxi@guobaojinrong.com
出现这个错误说明赋权时出现异常,这里涉及到四个参数(uid_attribute、group_attribute、role_mapping.uid、role_mapping.group)的配置。
这里需要注意:group_attribute 及 uid_attribute 需配置 LDAP 账户信息中存在的属性字段,才能在后面的 role_mapping 里赋权成功。
注:role_mapping.uid、role_mapping.group 配置的值中不能包含特殊字符“.”。
以上就是解密Console LDAP配置的详细内容,更多关于Console LDAP 配置的资料请关注悠久资源其它相关文章!