Bonjour à tous,

je vais certainement poser une question très bète mais comment fait-on pour se connecter au serveur ldap en authentifié par phpldapadmin ?

Je demande ca car j'ai fais une installation toute fraiche du openldap-servers et de phpldapadmin, j'ai mis en route le service httpd ainsi que le slapd.

Ensuite j'ouvre firefox et je tape l'adresse suivante : http://localhost/phpldapadmin puis dans le login je tape ce que j'ai récupéré dans le fichier /etc/openldap/slapd.conf.bak à savoir cn=Manager,dc=my-domain,dc=com.

J'arrive à me connecter en anomymous mais biensûr c'est en lecture seule.
Et quand je tape un mot de passe évidement la connexion échoue car le mot de passe n'est pas bon.

Donc je repose ma question : sauriez-vous comment faire pour me connecter au serveur ldap en Manager et ainsi commencer la configuration ??

pour info, j'ai tenté toute la nuit de configurer en utilisant le slapd.conf "classique" mais je rencontrai souvent des problèmes, j'en déduis que je fais cela mal en ligne de commande


D'avance merci à tous pour vos réponses.....
Tu as utilisé un fichier slapd.conf ?
a cedou,

j'ai fais des tentatives en utilisant le fichier slapd.conf pour faire ce que je voulais, mais j'ai eu pleins de soucis, alors j'ai remis la config de base qui utilise le slapd.d et je voudrai tenter de le configurer.

Y a gros de boulot surtout que je sais pas encore comment je vais faire ce que je voudrai....

J'espere que ceci répond à ta question.....
Pour configurer mon serveur Ldap j' ai fait comme ca :
copier le fichier slapd.conf.bak en slapd.conf
puis supprimer le répertoire slapd.d
et enfn redémarrer le service.
ok je vais essayer comme tu le proposes,

Tu aurais des fils ou tutos bien précis a me conseiller ??

Avant de me lancer, tu peux me confirmer qu'il est possible de faire ce que je voudrai faire ???
A savoir, faire avec ldap une authentification des clients de mon lan qui est composé de machine linux et windows, sachant que je voudrai particulièrement authentifier les utilisateurs, les classer dans des groupes et permettre ou non telle ou telle connexion / utilisation du lan....

Tu penses que je peux faire ca ???
Des tutos yen a des centaines sur le net.
Pour l' authentification sur Linux ya pas de problemes, mais pour Windows il faut utiliser samba en plus de Ldap il me semble :-?
Sérieux !!!!!!!


je suis obligé d'utiliser samba pour les machines windows ????
LDAP ne gère pas ca tout seul ????
fredouille wrote:Sérieux !!!!!!!


je suis obligé d'utiliser samba pour les machines windows ????
LDAP ne gère pas ca tout seul ????
C" est pour ca que j' ai di " il me semble".
Il faut voir si quelqu'un a déja fait ca avec des machines Windows.
concernant les tutos, j'en ai trouvé, mais soit ils sont obsolètes (mars 2005 en parution) soit de mes essais non fonctionnels.

Tu aurais encore ceux que tu as suivis ???
ok merci à tous les deux pour les tuyaux... j'y cours.

mon idée (ou plutôt mon besoin) est la suivante :
- avoir un serveur gérant les connexions internet (passerelle) celui-ci tourne c'est ok.
- avoir un serveur gérant les authentifications linux et windows des clients pour qu'en fonction du groupe dans lequel ils sont puissent se promener plus ou moins librement sur internet.

Donc si vous avez des propositions ou suggestions pour mes besoins, c'est avec un très grand plaisir que je les accepte d'avance....

Merci encore pour l'aide que vous avez déjà su m'apporter.....
Si c' est juste pour Internet.
Au lieu de mettre en place un controlleur de domaine il te faut juste un proxy avec authentification.
Regardes du coté de Squid.
on est d'accord, j'ai bien pensé au proxy avec authentification et je suis tombé sur squid également.

Mais je souhaiterai que mes clients n'aient pas à passer leur temps à entrer des mots de passe (mdp pour ouvrir une session, mdp pour aller sur internet, etc......).
Donc l'idée ou plutôt la solution que j'ai trouvé sur internet est de mettre en place un controleur de domaine, comme ca un seul mot de passe pour les utilisateurs et c'est le controleur de domaine qui dit à squid (donc le proxy) là où les utilisateurs peuvent aller en fonction de leurs droits.


D'ailleurs j'ai suivi et adapté ton fil, et tout s'est bien passé jusqu'au moment où j'ai voulu ajouter mon 1er utilisateur avec la commande : ldapadd -h localhost -x -D "cn=Manager,dc=server-linux,dc=info" -W -f passwd.ldif.

La console m'a retourné ceci comme message :
[root@fredouille_machine MigrationTools-47]# ldapadd -h localhost -x -D "cn=Manager,dc=server-linux,dc=info" -W -f passwd.ldif
Enter LDAP Password:
ldap_bind: Invalid credentials (49)
tu vois ce qui déconne ???
Tu peux poster ton fichier slapd.conf et renvoi la commande service ldap status
voici mon slapd.conf
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#

include        /etc/openldap/schema/corba.schema
include        /etc/openldap/schema/core.schema
include        /etc/openldap/schema/cosine.schema
include        /etc/openldap/schema/duaconf.schema
include        /etc/openldap/schema/dyngroup.schema
include        /etc/openldap/schema/inetorgperson.schema
include        /etc/openldap/schema/java.schema
include        /etc/openldap/schema/misc.schema
include        /etc/openldap/schema/nis.schema
include        /etc/openldap/schema/openldap.schema
include        /etc/openldap/schema/ppolicy.schema
include        /etc/openldap/schema/collective.schema

# Allow LDAPv2 client connections.  This is NOT the default.
allow bind_v2

# Do not enable referrals until AFTER you have a working directory
# service AND an understanding of referrals.
#referral    ldap://root.openldap.org

pidfile        /var/run/openldap/slapd.pid
argsfile    /var/run/openldap/slapd.args

# Load dynamic backend modules:
# modulepath    /usr/lib/openldap # or /usr/lib64/openldap
# moduleload accesslog.la
# moduleload auditlog.la
# moduleload back_sql.la
# moduleload denyop.la
# moduleload dyngroup.la
# moduleload dynlist.la
# moduleload lastmod.la
# moduleload pcache.la
# moduleload ppolicy.la
# moduleload refint.la
# moduleload retcode.la
# moduleload rwm.la
# moduleload syncprov.la
# moduleload translucent.la
# moduleload unique.la
# moduleload valsort.la

# The next three lines allow use of TLS for encrypting connections using a
# dummy test certificate which you can generate by changing to
# /etc/pki/tls/certs, running "make slapd.pem", and fixing permissions on
# slapd.pem so that the ldap user or group can read it.  Your client software
# may balk at self-signed certificates, however.
# TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
# TLSCertificateFile /etc/pki/tls/certs/slapd.pem
# TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem

# Sample security restrictions
#    Require integrity protection (prevent hijacking)
#    Require 112-bit (3DES or better) encryption for updates
#    Require 63-bit encryption for simple bind
# security ssf=1 update_ssf=112 simple_bind=64

# Sample access control policy:
#    Root DSE: allow anyone to read it
#    Subschema (sub)entry DSE: allow anyone to read it
#    Other DSEs:
#        Allow self write access
#        Allow authenticated users read access
#        Allow anonymous users to authenticate
#    Directives needed to implement policy:
# access to dn.base="" by * read
# access to dn.base="cn=Subschema" by * read
# access to *
#    by self write
#    by users read
#    by anonymous auth
#
# if no access controls are present, the default policy
# allows anyone and everyone to read anything but restricts
# updates to rootdn.  (e.g., "access to * by * read")
#
# rootdn can always read and write EVERYTHING!

#######################################################################
# ldbm and/or bdb database definitions
#######################################################################

database    bdb
suffix        "dc=server-linux,dc=info"
checkpoint    1024 15
rootdn        "cn=Manager,dc=server-linux,dc=info"
# Cleartext passwords, especially for the rootdn, should
# be avoided.  See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw        secret
# rootpw        {crypt}ijFYNcSNctBYg
rootpw            {SSHA}JpgroKHrCfFM8E5+UtS0z26anbsX/hDk

# The database directory MUST exist prior to running slapd AND 
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory    /var/lib/ldap

# Indices to maintain for this database
index objectClass                       eq,pres
index ou,cn,mail,surname,givenname      eq,pres,sub
index uidNumber,gidNumber,loginShell    eq,pres
index uid,memberUid                     eq,pres,sub
index nisMapName,nisMapEntry            eq,pres,sub

# Replicas of this database
#replogfile /var/lib/ldap/openldap-master-replog
#replica host=ldap-1.example.com:389 starttls=critical
#     bindmethod=sasl saslmech=GSSAPI
#     authcId=host/ldap-master.example.com@EXAMPLE.COM


access to attrs=userPassword
    by self write
    by dn="cn=Manager,dc=server-linux,dc=info" write
    by anonymous auth
    by * none

access to *
    by dn="cn=Manager,dc=server-linux,dc=info" write
    by self write
    by * read


# enable monitoring
database monitor

# allow only rootdn to read the monitor
access to *
        by dn.exact="cn=Manager,dc=server-linux,dc=info" read
        by * none
Je n'ai pas de commande service ldap status, tu voudrais la commande service slapd status
et voic le résultat de la commande service slapd status :
[root@fredouille_machine ~]# service ldap status
ldap: service non reconnu
[root@fredouille_machine ~]# service slapd status
slapd (pid 1529) en cours d'exécution...
Peux tu faire un ls /etc/openldap .
Tu n' as pas d' erreurs quand tu redémarres le service slapd ?
Quand tu vas sur phpldapadmin et que tu te connectes en anomyme tu vois quelle arboressence (server-linux.info) ?
salut,

voici le retour de la commande ls :
[fredouille@fredouille_machine ~]$ ls /etc/openldap
anc-slapd.d ldap.conf schema slapd.conf.bak
cacerts ldap.conf.bak slapd.conf
si, quelques avertissements quand je démarre le service :
[root@fredouille_machine ~]# service slapd start
Vérification des fichiers de configuration pour slapd : [AVERTISSEMENT]
/etc/openldap/slapd.conf: line 122: rootdn is always granted unlimited privileges.
/etc/openldap/slapd.conf: line 127: rootdn is always granted unlimited privileges.
config file testing succeeded
Démarrage de slapd : [ OK ]
quand je vais sur phpldapadmin, j'ai bien l'arborescence de serveur-linux.info,

tu vois d'où vient le probleme ???
Essayes de te logguer avec le manager sur phpldapadmin
fredouille wrote:
[root@fredouille_machine MigrationTools-47]# ldapadd -h localhost -x -D "cn=Manager,dc=server-linux,dc=info" -W -f passwd.ldif
Enter LDAP Password:
ldap_bind: Invalid credentials (49)
tu vois ce qui déconne ???
Ton mot de passe n'est pas le bon. Pour être plus précis, le mot de passe du compte "cn=Manager,dc=server-linux,dc=info" n'est pas bon.
As-tu personnalisé le mot de passe dans slapd.conf ?
a cedou,

salut, j'arrive sans probleme à logguer en Manager dans phpldapadmin,

a aswat,

oui j'ai personnalisé le mot de passe du Manager dans le slapd.conf.
Pour le changer utilises la commande slappasswd..