Initialisierung von LDAP schlägt fehl

Diskutiere Initialisierung von LDAP schlägt fehl im Samba Forum im Bereich Netzwerke & Serverdienste; Hallo, ich möchte gern meine SMB User mit LDAP verwalten... dazu habe ich einen OpenLDAP Server eingerichtet.... um ihn nun mit Daten zu...

  1. #1 pc-nico, 30.07.2007
    pc-nico

    pc-nico Tripel-As

    Dabei seit:
    15.09.2005
    Beiträge:
    209
    Zustimmungen:
    0
    Hallo,

    ich möchte gern meine SMB User mit LDAP verwalten...

    dazu habe ich einen OpenLDAP Server eingerichtet....

    um ihn nun mit Daten zu füllen habe ich folgende Datei angelegt:

    Code:
    root.ldif
    dn: dc=samba,dc=org
    objectClass: dcObject
    objectClass: top
    dc: samba
    
    beim Versuch sie einzufügen bekomme ich folgende Meldung:
    Code:
    Enter LDAP Password: 
    adding new entry "dc=samba,dc=org"
    ldap_add: Internal (implementation specific) error (80)
            additional info: no structuralObjectClass operational attribute
    
    Ich versteh die Meldung nicht... alle erforderlichen Attribute sind doch vorhanden...

    Die sldap.conf

    Code:
    
    #
    # See slapd.conf(5) for details on configuration options.
    # This file should NOT be world readable.
    #
    include         /etc/openldap/schema/core.schema
    include         /etc/openldap/schema/cosine.schema
    include         /etc/openldap/schema/inetorgperson.schema
    include         /etc/openldap/schema/nis.schema
    #include                /etc/openldap/schema/samba.schema
    
    # Allow LDAPv2 client connections.  This is NOT the default.
    allow bind_v2
    
    # Do not enable referrals until AFTER you have a working directory
    # service AND an understanding of referrals.
    #referral       ldap://root.openldap.org
    
    pidfile         /var/run/openldap/slapd.pid
    argsfile        /var/run/openldap/slapd.args
    ##nico
    schemacheck     on
    loglevel        7
    
    # Load dynamic backend modules:
    # modulepath    /usr/lib/openldap
    # moduleload    back_bdb.la
    # moduleload    back_ldap.la
    # moduleload     back_ldbm.la
    # moduleload    back_passwd.la
    # moduleload    back_shell.la
    
    # The next three lines allow use of TLS for encrypting connections using a
    # dummy test certificate which you can generate by changing to
    # /etc/pki/tls/certs, running "make slapd.pem", and fixing permissions on
    # slapd.pem so that the ldap user or group can read it.  Your client software
    # may balk at self-signed certificates, however.
    # TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
    # TLSCertificateFile /etc/pki/tls/certs/slapd.pem
    # TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem
    
    # Sample security restrictions
    #       Require integrity protection (prevent hijacking)
    #       Require 112-bit (3DES or better) encryption for updates
    #       Require 63-bit encryption for simple bind
    # security ssf=1 update_ssf=112 simple_bind=64
    
    # Sample access control policy:
    #       Root DSE: allow anyone to read it
    #       Subschema (sub)entry DSE: allow anyone to read it
    #       Other DSEs:
    #               Allow self write access
    #               Allow authenticated users read access
    #               Allow anonymous users to authenticate
    #       Directives needed to implement policy:
    # access to dn.base="" by * read
    # access to dn.base="cn=Subschema" by * read
    # access to *
    #       by self write
    #       by users read
    #       by anonymous auth
    #
    # if no access controls are present, the default policy
    # allows anyone and everyone to read anything but restricts
    # updates to rootdn.  (e.g., "access to * by * read")
    #
    # rootdn can always read and write EVERYTHING!
    
    #######################################################################
    # ldbm and/or bdb database definitions
    #######################################################################
    
    database        ldbm
    suffix          "dc=samba,dc=org"
    rootdn          "cn=admin,dc=samba,dc=org"
    
    rootpw          test
    # Cleartext passwords, especially for the rootdn, should
    # be avoided.  See slappasswd(8) and slapd.conf(5) for details.
    # Use of strong authentication encouraged.
    # rootpw                secret
    # rootpw                {crypt}ijFYNcSNctBYg
    
    # The database directory MUST exist prior to running slapd AND 
    # should only be accessible by the slapd and slap tools.
    # Mode 700 recommended.
    directory       /var/lib/ldap
    
    # Indices to maintain for this database
    index objectClass                       eq,pres
    index ou,cn,mail,surname,givenname      eq,pres,sub
    index uidNumber,gidNumber,loginShell    eq,pres
    index uid,memberUid                     eq,pres,sub
    index nisMapName,nisMapEntry            eq,pres,sub
    
    
    
    #access to *
    #       by dn="cn=admin,dc=samba,dc=org" write
    #       by * read
    
    
    
    
    
     
  2. kames

    kames Eroberer

    Dabei seit:
    11.07.2007
    Beiträge:
    67
    Zustimmungen:
    0
    Ort:
    NRW
    mach mal folgendes


    dn: dc=samba,dc=org
    objectClass: top
    objectClass: dcObject
    objectClass: organization
    o: samba.org
    dc: samba
    dc: org

    dn: o=samba.org,dc=samba,dc=org
    o: samba
    objectClass: organization
    objectClass: top

    dn: ou=accounts,o=samba.org,dc=samba,dc=org
    ou: accounts
    objectClass: organizationalUnit
    objectClass: top
     
  3. #3 pc-nico, 30.07.2007
    pc-nico

    pc-nico Tripel-As

    Dabei seit:
    15.09.2005
    Beiträge:
    209
    Zustimmungen:
    0
    dann gibts einen anderen Fehler:
    Code:
    [root@server ldap]# ldapadd -x -W -D "cn=admin,dc=samba,dc=org" -f root_neu.ldif 
    Enter LDAP Password: 
    adding new entry "dc=samba,dc=org"
    ldap_add: Constraint violation (19)
            additional info: dc: multiple values provided
    
    
    
    
    
     
  4. kames

    kames Eroberer

    Dabei seit:
    11.07.2007
    Beiträge:
    67
    Zustimmungen:
    0
    Ort:
    NRW
    Nimm bitte das

    rfc2307bis.schema

    schema mit rein ...
     
  5. #5 pc-nico, 30.07.2007
    pc-nico

    pc-nico Tripel-As

    Dabei seit:
    15.09.2005
    Beiträge:
    209
    Zustimmungen:
    0
    ich habe jetzt die Zeile
    dc: org
    aus deinem vorherigen Posting entfernt und es geht...

    aber warum es nicht ohne die Klasse "organization" geht, kannst du mir nicht sagen oder?
     
Thema:

Initialisierung von LDAP schlägt fehl

Die Seite wird geladen...

Initialisierung von LDAP schlägt fehl - Ähnliche Themen

  1. wpa_supplicant: Fehler bei Initialisierung mit Bootscripts /etc/init.d/net.ath0 start

    wpa_supplicant: Fehler bei Initialisierung mit Bootscripts /etc/init.d/net.ath0 start: Hallo zusammen, ich bin gerade dabei, unter Gentoo mein WLAN einzurichten. Ich habe eine Ubiquiti SRC mit Atheros Chipsatz. Die madwifi-Treiber...
  2. doppelte srand() initialisierung

    doppelte srand() initialisierung: Hallo! Ich habe ein kleines Problem beim erzeugen von Zufallszahlen. Für mein Praktikum in Algorithmen und Datenstrukturen ist ein Tool zur...
  3. Verständnisproblem Samba / LDAP

    Verständnisproblem Samba / LDAP: Hallo zusammen! Ich habe unter Ubuntu 16.04 einen LDAP und Samba Server aufgesetzt. Diese scheinen auch ordnungsgemäß zu funktionieren, sodaß ich...
  4. Samba mit OpenLDAP Backend

    Samba mit OpenLDAP Backend: Hallo zusammen, ich habe ein paar grundlegende Fragen zur Kombination von Samba-PDC mit LDAP-Backend: ich würde gerne diese beiden Dienste...
  5. Openldap ACLs in slapd.conf

    Openldap ACLs in slapd.conf: Hallo Leute, ich stecke gerade etwas bei den ACLs in slapd.conf von openldap (2.4) fest. Ein paar Tips für den Durchblick wären toll. Im...