web-dev-qa-db-ja.com

OpenLDAP用のHPiLOの構成

私はいくつかの新しいHPDL360Gen9サーバーを使用しています。 OpenLDAPディレクトリに対するLDAP認証用にこれらを設定しようとしていますが、うまくいきません。

まず、ユーザーアカウントのすべての識別名は、「cn =」ではなく「uid =」で始まります。 LDAPグループは当然同じ規則に従います。

したがって、ユーザーアカウントはuid =、ou = People、dc = domain、dc = comです。

そして、グループには、メンバーとしてリストされているこれらが含まれています。

これは、Linux/Unixクライアントで動作するすべてのLDAPディレクトリの構成方法とほぼ同じです。私は他のいくつかの想定される「ADのみのシステム」をうまく統合することができましたが、これは私にはわかりません。

私が見つけた情報を読んで、HPはcn属性を探しています。これはかわいいですが、この場合は機能しません。私はHPでこれを行う方法がないのではないかと疑い始めています-確かに彼らの側の大きな欠点です。

ここの誰かがこれを成功させて仕事をするようになりましたか、それとも私はただタオルを投げるべきですか?

再度、感謝します!

1
Eirik Toft

標準のOpenLDAPオーバーレイには、最近のディストリビューションでデフォルトで有効になっている「memberOf」のサポートが含まれています。

iLO4ファームウェアv2.54 ダウンロードサイト(hpe.com) OpenLDAPのサポートが追加されました。これには、検索コンテキストで短い名前を使用したユーザーログインの「uid」属性の使用、および適切なLDAP標準のサポートが含まれます。ユーザーのmemberOf属性の代わりにメンバー属性をグループ化します。

2
davenpcj

はい、AD以外のLDAPサーバーのサポートに関しては、確かにいくつかの欠点があります。

[ディレクトリユーザーコンテキスト]フィールドを省略した場合、少なくともユーザーは完全なDN、つまりuid = joe、ou = people、dc = example、dc = comでログインできますが、これは明らかに優れたソリューションではありません。

グループメンバーシップを見る限り、OpenLDAPがこれをサポートしているかどうかはわかりませんが、他の多くの(特にOpenDJベースのメンバーシップ)は、ou = groupsレコードのDNを含むユーザーレコードの仮想memberOf属性をシミュレートできる仮想属性をサポートしています。 。これは、iLOが行った検索に基づいて、通常のldapsearchの観点から機能するようになりましたが、まだ完全には機能していません。成功したらここに投稿します。

1
Oguzhan Eris