То, что вы хотите / должны иметь, - это простая аутентификация LDAP . Пожалуйста, сначала обратите внимание, что небезопасно для хранения паролей в открытом виде!
Сначала вам нужно проверить, какие механизмы аутентификации вы поддержали / допустили.
Пример:
tukanos@localhost:~# ldapsearch -H ldap:// -x -LLL -s base -b "" supportedSASLMechanisms
dn:
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
Теперь вы хотите изменить конфигурацию с помощью ldapmodify
. Вы готовите файл LDIF (LDIF обозначает LDAP Data Interchangeable Format) с конфигурацией.
Подготовьте файл конфигурации, назовите его olcSaslSecProps.ldif
:
dn: cn=config
replace: olcSaslSecProps
olcSaslSecProps: noanonymous,minssf=0,passcred
Что означают свойства:
noanonymous ... no anonymous connection allowed
minssf=0 ... that defines your effective encryption strength (0 ... no encryption)
passcred ... that would allow password to work as for credentials
Цитируя соображения безопасности OpenLDAP
Факторы силы безопасности
Сервер использует факторы безопасности (SSF) для указания
относительная сила защиты. SSF ноль (0) означает нет
защита на месте. SSF один (1) указывает на целостность
защита на месте. SSF больше, чем один (> 1) примерно
соответствует эффективной длине ключа шифрования. Например, DES
56, для 3DES - 112, а для AES - 128, 192 или 256.
Ряд административных средств контроля зависит от SSF, связанных с TLS.
и защита SASL в сеансе LDAP.
средства управления безопасностью запрещают операции, когда соответствующие средства защиты
не на месте. Например:
security ssf=1 update_ssf=112
требует защиты целостности для всех операций и шифрования
защита, эквивалент 3DES, для операций обновления (например, добавить, удалить,
изменить и т. д.). Подробности смотрите в slapd.conf (5).
Теперь, чтобы применить файл LDIF:
ldapmodify -Y EXTERNAL -H ldapi:// -f ./olcSaslSecProps.ldif
Теперь для перезапуска демона slapd
:
systemctl restart slapd
Если вы проверите сейчас свою конфигурацию, вы должны получить LOGIN
и PLAIN
:
ldapsearch -H ldap:// -x -LLL -s base -b "" supportedSASLMechanisms
dn:
supportedSASLMechanisms: PLAIN
supportedSASLMechanisms: LOGIN
Теперь ваш поиск должен работать с простым тестовым паролем:
ldapsearch -x -b "dc=example,dc=com" -D uid="HDZZZ0R0N,ou=people,dc=example,dc=com" -w JacicFk5 '(&(uid= HDZZZ0R0N)(objectClass=*))'