0 0 Punkte ldapsearch -Y PLAIN -U admin@EXAMPLE.COM funktioniert. System ist ein Debian squeeze, openldap als proxy zu kerberos. ldap sasl mechanism + – Anonym Antworten Kommentar abgeben Share See all 0 Antworten Bitte logge dich ein oder melde dich neu an um zu kommentieren.
Beste Antwort 0 0 Punkte kivitendo nutzt ausschließlich simple binds (das, was du bei ldapsearch mit -x aktivierst). SASL-Mechanismen werden nicht unterstützt. Anonym Beantwortet 10, Mai 2013 • ausgewählt 22, Mai 2013 von wulf Anonym Kommentar abgeben Share Frage hierzu stellen See all 2 Kommentare See all 2 2 Kommentare Antworten Anonym Kommentiert 10, Mai 2013 Antworten Spam melden Wie sähe ein vollständiges ldapsearch-Kommando aus? Minimal muss ich ldapsearch -U admin eingeben. Der ldapserver ist momentan nur für SASL konfiguriert. Mit SASL/GSSAPI legitimiert sich kitivendo erfolgreich gegenüber postgresql. Muss der user www-data als proxyuser in ldap eingepflegt werden? Stichwort authz-policy to? Antworten Share Anonym Kommentiert 11, Mai 2013 Antworten Spam melden Z.B. ldapsearch -x -D uid=mbunkus,cn=users,dc=linet-services,dc=local -w Sprich LDAP-BIND, und keine SASL-Authentifizierung. Ich sage es gerne noch einmal: kivitendo kann momentan mit LDAP keine SASL-Authentifizierung. Wenn eine solche Funktion gewünscht ist, kann das gerne in einem Projekt umgesetzt werden. Bitte wenden Sie sich dafür an info@kivitendo.de Antworten Share Bitte logge dich ein oder melde dich neu an um zu kommentieren.