解密Console LDAP配置

2024-03-01 0 896
目录
  • Console LDAP 完整的配置参数
  • 结合 debug 模式的调试信息

Console LDAP 完整的配置参数

之前向大家介绍了 Console 如何集成 LDAP,但很多小伙伴反映按照视频里的配置后不成功。今天就结合小伙伴们反映的问题来跟大家详细介绍一下。

Console LDAP 完整的配置参数如下:

名称类型说明hoststringLDAP 服务器地址portintLDAP 服务器端口,默认 389tlsboolLDAP 服务器是否为 TLS 安全传输协议,默认 falsebind_dnstring执行 LDAP 查询的用户信息bind_passwordstring执行 LDAP 查询的密码信息base_dnstring过滤 LDAP 用户的根域user_filterstring过滤 LDAP 用户的查询条件,默认 (uid=%s)uid_attributestring用于用户 ID 的属性,默认 uidgroup_attributestring用于用户组的属性,默认 cnrole_mapping.uidmap用于基于用户 UID 的权限映射role_mapping.groupmap用于基于用户 Group 的权限映射

结合 debug 模式的调试信息

接下来结合 debug 模式的调试信息(-deubg -log debug)重点说明一下:

LDAP Result Code 49 \”Invalid Credentials\”: 80090308: LdapErr: DSID-0C0903D3, comment: AcceptSecurityContext error, data 52e, v3839

出现上面错误有两种可能:

1、执行 LDAP 查询的账户信息有误;

2、登陆使用的账户信息有误

第一种情况涉及配置中的 bind_dn 和 bind_password。

其中 bind_dn 有两种写法:

1、cn=serviceuser,ou=svcaccts,dc=glauth,dc=com;

2、serviceuser@glauth.com(注:如果是使用 AD,最好使用第二种写法。);

如果 bind_dn 没问题,请检查账户的密码是否正确。

第二种情况请验证账户信息。

LDAP Result Code 201 \”Filter Compile Error\”: ldap: finished compiling filter with extra at end

出现这个错误说明 user_filter 没有配置正确。user_filter 需配置一个过滤条件,可在 LDAP 中匹配到唯一记录(在过滤条件中使用“%s”引用登陆的账户名)。

authorize result: false, user: &{{yanxi@guobaojinrong.com <nil> <nil>} ldap yanxi@guobaojinrong.com yanxi@guobaojinrong.com [] [] 0x4003721740}, err: no privilege assigned to this user:yanxi@guobaojinrong.com

出现这个错误说明赋权时出现异常,这里涉及到四个参数(uid_attribute、group_attribute、role_mapping.uid、role_mapping.group)的配置。

这里需要注意:group_attribute 及 uid_attribute 需配置 LDAP 账户信息中存在的属性字段,才能在后面的 role_mapping 里赋权成功。

注:role_mapping.uid、role_mapping.group 配置的值中不能包含特殊字符“.”。

以上就是解密Console LDAP配置的详细内容,更多关于Console LDAP 配置的资料请关注悠久资源其它相关文章!

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 服务器其它 解密Console LDAP配置 https://www.u-9.cn/server/qita-server/176310.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务