LINUX.ORG.RU
решено ФорумAdmin

ldap error:invalid credentials

 , ,


0

2

Добрый день! Может есть у кого рабочий конфиг om_ldap.cfg для openmeetings?

#specify the LDAP Server type
ldap_server_type=AD

#LDAP URL
ldap_conn_url=ldap://x.x.x.x:389

#Login distinguished name (DN) for Authentification on LDAP Server - keep emtpy if not requiered
ldap_admin_dn=CN:admin,OU:admins,DC:local,DC:net

#Loginpass for Authentification on LDAP Server - keep emtpy if not requiered
ldap_passwd=passwd

#base to search for userdata(of user, that wants to login
ldap_search_base=OU:admins,DC:local,DC:net

# Fieldnames (can differ between Ldap servers)
field_user_principal=uid

# Ldap auth type(SIMPLE,NONE)
ldap_auth_type=SIMPLE

Возможно, дело в поле field_user_principal, перепробовал много вариантов, но ошибка та же самая.


Может вместо того, чтобы просить готовое решение, которое очевидно есть только у тех, кто пользуется OM, может ты опишешь действия, которые привели к ошибке и инфраструктуру, на которой эти ошибки происходят - чтобы те, кто разбираются в предмете могли предложить вам несколько вариантов?

zgen ★★★★★
()

Может есть у кого рабочий конфиг om_ldap.cfg для openmeetings?

Есть. Отличается от приведенного в части

ldap_server_type=OpenLDAP
и
field_user_principal=sAMAccountName
или что-то вроде того.

Ximen ★★★★
()
Ответ на: комментарий от zgen

С моей стороны и был расчет на то, что отпишется тот, кто интегрировал OM и AD, поскольку, видимо, проблема как всегда кроется в одной строчке и лежит где-то на поверхности. ОС debian. Я установил red5-openmeetings из deb, настроил пошагово OM, прописал путь в конфиге к om_ldap.cfg и составил файл как указано в теме.

mzv
() автор топика
Ответ на: комментарий от mzv

а у вас в меню Administration есть вкладка LDAP с настройками?

Ну да. Там конфиг выбирается и автодобавление домена при логине.

Ximen ★★★★
()
Ответ на: комментарий от Ximen

А у меня нет, в меню Configuration только путь к ldap_config_path и больше настроек нет. Видимо, разные версии. Ладно, кручу дальше.

mzv
() автор топика
Ответ на: комментарий от mzv

Видимо, разные версии.

Наверняка. Вряд ли в debian последний OM.

Ладно, кручу дальше.

А в чём там вообще вопрос? LDAP к OM прикручивается практически без проблем. К любой версии.

Ximen ★★★★
()
Ответ на: комментарий от Ximen

А в чём там вообще вопрос? LDAP к OM прикручивается практически без проблем. К любой версии.

Попытка аутентификации под domen\user или user@domen или user сообщает, что password invalid. В логах:

Authentification on LDAP Server failed : [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1]

mzv
() автор топика
Ответ на: комментарий от mzv

даже не знаю, какой там запилен ОМ.

1.0, очевидно. Двухлетней давности. 2.0 должен быть повеселей, но готовый deb искать надо.

LDAP: error code 49

Не стоит авторизовать по uid, с ним, если верить гуглу, бывают проблемы. Если поставить вместо него userPrincipalName, должен принимать авторизацию вида user@domain.local. И да, авторизация в AD у меня заработала только с ldap_server_type=OpenLDAP, как ни странно.

Ximen ★★★★
()
Ответ на: комментарий от Ximen

c OpenLDAP пишет «your account is assigned to multiple organizations». Причем даже если ввести пользователя, которого в домене нет.

mzv
() автор топика
Ответ на: комментарий от mzv

«your account is assigned to multiple organizations».

Говорят, это classical error :) Хотя у меня не было такой. Вариантов лечения гуглится несколько - от ручной правки базы до

check, if the configVal default_domain_id points to a valid organization ID

И кому-то даже помогает. А вообще, конечно, надо на AD и конкретный конфиг смотреть.

Ximen ★★★★
()
Ответ на: комментарий от Ximen

Коллега, делюсь радостью. Установил ОМ 2.0, при появлении «classical error» хотелось биться головой об стену. Но, после продолжительного траблшутинга, подобрал рабочий для себя конфиг, может, кому-нибудь сгодится:

#specify the LDAP Server type
ldap_server_type=OpenLDAP

#LDAP URL
ldap_conn_url=ldap://x.x.x.x:389

#Login distinguished name (DN) for Authentification on LDAP Server - keep emtpy if not requiered
ldap_admin_dn=CN:admin,DC:local,DC:net

#Loginpass for Authentification on LDAP Server - keep emtpy if not requiered
ldap_passwd=passwd

#base to search for userdata(of user, that wants to login
ldap_search_base=DC:local,DC:net

# Fieldnames (can differ between Ldap servers)
field_user_principal=userPrincipalName

# Ldap auth type(SIMPLE,NONE)
ldap_auth_type=SIMPLE
Не понимались всякие «OU:» в ldap_search_base и ldap_admin_dn.

mzv
() автор топика
Ответ на: комментарий от mzv

Не понимались всякие «OU:» в ldap_search_base и ldap_admin_dn.

Хм. Интересно. Надо будет поэкспериментировать.

Ximen ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.