Benutzer-Werkzeuge

Webseiten-Werkzeuge


fh-complete:ldap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
fh-complete:ldap [2013/10/25 13:27]
oesi angelegt
— (aktuell)
Zeile 1: Zeile 1:
-====== LDAP ====== 
- 
- 
-===== Troubleshooting ===== 
-==== ldap_search_ext_s() for user failed][Operations error] ==== 
- 
-<​code>​ 
-auth_ldap authenticate:​ user foo authentication failed; URI /secret [ldap_search_ext_s() for user failed][Operations error] 
-</​code>​ 
- 
-Falls dieser Fehler Auftritt muss folgender Eintrag in der Datei /​etc/​ldap/​ldap.conf hinzugefügt werden: 
-<​code>​ 
-REFERRALS off 
-</​code>​ 
- 
-Wird auf einen Active Directory zugegriffen muss in diesem Fall in der .htaccess Datei in der AuthLDAPURL der Port 3268 angegeben werden: 
- 
-<​code>​ 
-AuthLDAPURL ldap://​ad.example.com:​3268/​dc=academic,​dc=local?​sAMAccountName?​sub 
-</​code>​ 
- 
- 
-==== Testen des LDAP Zugriffs auf der Commandline ==== 
- 
-Sollte der Login im FH-Complete nicht funktionieren,​ kann der Zugriff auf den LDAP Server von der Commandline geprüft werden. 
- 
-Dazu werden die LDAP-Uitls benötigt: 
-<​code>​ 
-apt-get install ldap-utils 
-</​code>​ 
- 
-Danach kann der Zugriff auf den LDAP Server und der Login geprüft werden: 
- 
-<​code>​ 
-ldapsearch -LLL -x -H ldap://​ldap.example.com:​389 "​samaccountname=testuser"​ 
-</​code>​ 
- 
-Sollte der LDAP Server einen Bind User benötigen kann folgender Befehl verwendet werden: 
-<​code>​ 
-ldapsearch -LLL -x -D "​cn=administrator,​dc=academic,​dc=local"​ -W -H ldap://​ldap.example.com:​389 "​samaccountname=testuser"​ 
-</​code>​ 
- 
  
/var/www/wiki/data/attic/fh-complete/ldap.1382700427.txt.gz · Zuletzt geändert: 2019/08/13 13:49 (Externe Bearbeitung)