• [系统集成] OpenLDAP使用AD密码


     关于OpenLDAP和AD帐号的整合,网上有大量的文档,绝大多数都不符合我们的需求,下面的方案是我经过调研、测试、修改、最终采用的。

    1. 需求概述

    公司网络中有两种帐号:OpenLDAP帐号和AD帐号,用户需要记住两套密码,需要修改系统让用户只需要记住一套密码。


    2. 需求分析

    本方案主要解决使用便利性问题:用户只需要记一个密码,就可登录相关系统。


    根据已知的信息Exchange邮件系统只能用AD认证,因此,最终的密码必须用AD的密码。具体有如下几个方法:

    1)用AD替换OpenLDAP

    2OpenLDAP作为代理,将访问指向Windows AD

    3OpenLDAP只修改userPassword的属性,使它的值由Windows AD提供,其它设置不变


    方法1)、2)存在下述问题:

    目前运行的一些系统只兼容ADOpenLDAP中的一种,如果用其中一种替换另一种,会造成这些系统无法认证,修复起来需要大量时间,比如:CI。造成这种情况的原因是OpenLDAPAD的差异性:属性、组、DN、权限管理等;

    如果OpenLDAP设置为AD的代理,产生的问题和上面相同;



    方法3)对于当前的情况可行一些。

    3. 方案概述

    OpenLDAP内置了对于SASL的支持,本方案基于以下文档,但是去除了导出ADca证书、与OpenLDAP ca证书整合的部分

    http://blogs.msdn.com/b/alextch/archive/2012/04/25/configuring-openldap-pass-through-authentication-to-active-directory.aspx



    经过后期测试,不需要导出AD ca证书也能实现相关功能。

    3.1 AD配置

    1创建bind帐号

    ou=Users,dc=test,dc=com下建立一个英文的普通帐号,比如:

    cn=saslauthd,ou=Users,dc=test,dc=com



    3.2 OpenLDAP配置

    1)配置SASLAUTHD

    安装sasl2

    配置sasl2,采用ldap认证, ldap_servers填写AD地址,ldap_bind_dn填写之前创建的帐号



    2)修改帐号的userPassword

    把用户帐号的userPassword值改为 {SASL}用户名@域名 这样的形式,例如:{SASL}hupeng@test.com,即可让该帐号使用AD的密码。



    3.3其它工作

    1)确保使用AD密码的OpenLDAP帐号在AD上有同名帐号

    2)修改OpenLDAP管理系统的密码修改功能,使其能将用户密码设置为采用AD密码

    3)通知用AD密码认证的用户统一通过exchange owa进行密码的修改

  • 相关阅读:
    File类 文件过滤器
    LinkedList类的基本方法的用法
    Execption异常 手动和自动抛除异常
    Xshell连接Linux慢问题解决办法
    Liunx网络技术管理及进程管理
    Liunx中三种网络模式配置及Xshell连接
    LInux命令英文全称
    Liunx中fstab文件详解
    20190411RAID磁盘阵列及CentOS7系统启动流程
    20190410Linux中磁盘管理及LVM(week2day1)
  • 原文地址:https://www.cnblogs.com/hahp/p/5169175.html
Copyright © 2020-2023  润新知