PowerFlex utilisant le nom de l’unité organisationnelle et le nom de l’organisation lors de l’ajout d’un service LDAP
Summary: Le client utilise un objet Nom d’unité organisationnelle (OU) et Nom d’organisation (O) dans le cadre de sa configuration DN de base sur son serveur LDAP basé sur Linux. Cette utilisation est moins courante que l’utilisation traditionnelle d’un nom commun (CN), d’un nom d’unité organisationnelle (OU) et d’un composant de domaine (DC) uniquement. ...
Instructions
Selon la documentation PowerFlex, les paramètres --ldap_fqdn, --username_dn_format et --search_filter_format sont utilisés lorsque le serveur LDAP est basé sur Linux.
Les paramètres nécessaires selon la documentation PowerFlex :
scli --add_ldap_service --ldap_service_uri --ldap_base_dn [--ldap_fqdn ] [--ldap_service_name ] [--username_dn_format ] [--search_filter_format ]
Par exemple, une sortie ldapsearch :
-bash-4.2$ ldapsearch -v -W -H "ldaps://ldap-prox01.corp.comptest.com:636 [ldap-prox01.corp.comptest.com]" -D "cn=svc-block-storage,ou=headless,o=Identities" -b "ou=People,o=identities" "(&(objectClass=OATHUser)(uid=testuser))" cn groupMembership objectClass ldap_initialize( ldaps://ldap-prox01.corp.comptest.com:636/??base [ldap-prox01.corp.comptest.com] ) Enter LDAP Password: p11-kit: overriding trust for anchor in blacklist: addtrust-external-root.p11-kit filter: (&(objectClass=OATHUser)(uid=testuser)) requesting: cn groupMembership objectClass extended LDIF # LDAPv3 base with scope subtree filter: (&(objectClass=OATHUser)(uid=testuser)) requesting: cn groupMembership objectClass # testuser, Employee, people, identities dn: cn=testuser,ou=Employee,ou=people,o=identities cn: testuser groupMembership: cn=CompTest,ou=People,o=Identities groupMembership: cn=Employee-General,ou=Groups,ou=People,o=Identities groupMembership: cn=Github-Enterprise-Users,ou=Groups,ou=People,o=Identities groupMembership: cn=block_storage-operator,ou=Groups,ou=People,o=Identities groupMembership: cn=block_storage-admin,ou=Groups,ou=People,o=Identities objectClass: Top objectClass: Person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: ndsLoginProperties objectClass: OATHUser objectClass: DirXML-PasswordSyncStatusUser
La structure de commande correcte, selon la sortie ldapsearch, est la suivante :
scli --add_ldap_service --ldap_service_uri "ldaps://ldap-prox01.corp.comptest.com" --ldap_base_dn "ou=People,o=Identities" --ldap_fqdn "ldap-prox01.corp.comptest.com" --ldap_service_name "corp_ldap" --username_dn_format "cn=[USER],ou=Employee,ou=people,o=Identities" --search_filter_format "(&(objectClass=OATHUser)(cn=[USER])(groupMembership=[GROUP]))"
Glossaire LDAP
Nom unique
de baseNom partiellement qualifié (ou contexte de conteneur) spécifiant le « point de départ » d’une recherche ou d’un accès à un répertoire.
Nom unique (DN)
Un nom unique est un nom complet qui identifie de manière unique une entité dans un répertoire.
Nom de domaine (CN)
Si l’objet contenant cet attribut correspond à une personne, il s’agit généralement du nom complet de cette personne.
Unité organisationnelle (OU) et organisation (O)
Généralement utilisé pour créer une hiérarchie de conteneurs au sein d’un domaine.
Seules les unités d’organisation au sein d’un même domaine peuvent avoir des relations. Les unités d’organisation du même nom dans différents domaines sont indépendantes.