Bonjour,
je suis actuellement en stage et ai pour mission la mise en oeuvre d'une plate forme d’échange de données. les utilisateurs de cette plateforme sont divisés en deux catégories, les collaborateurs et les partenaires.
Les collaborateurs sont enregistrés dans un annuaire Active directory et le partenaires sont enregistrés dans un annuaire OpenLdap (contrainte imposée par l'entreprise).
La solution d’échange à mise en oeuvre se connecte à un seul annuaire, donc c'est à moi de trouvé une solution pour faire communiquer les deux annuaires pour cela j'ai utiliser le tutoriel suivant:http://linagora.org/contrib/annuaires/documentations/delegation_sasl_openldap_ad
pour que l'annuaire OpenLdap dans le cas ou il ne trouve aucune entrée qui correspond à la requête, il la transfert directement à Active Directory
Le problème:quand je fais des tests unitaires ça semble marcher, c à d:
1: quand je m'authentifie avec un utilisateur (partenaire) enregistré dans le OpenLDAP ça marche.
2: quand je fait un ldapsearch -H ldap://@IP AD ........ ça marche
3: quand je test liaison sasl AD en excutant la commande testsaslauthd -u user -p pw ça marche (sachant que user est bien enregistré sur AD)
l'exportation des comptes AD à été faite sans problème.
4: quand j'essaye de m'authentifier directement à partir de l'application d’échange (qui est le client LDAP)en utilisant un utilisateur enregistré sur AD ==> ça marche pas
5: quand je fais un ldapsearch sans préciser le serveur cible et visant un utilisateurs enregistré sur le AD ça marche pas ....
Je pense qu'il y a un pb entre le OpenLDAP et la couche sasl [étape 3 dans le schéma]....??!!
J'ai lu des dizaines de docs mais j'ai pas trouvé cas similaire à le mien ....!!!
j'ai essayé d'implémenter les referral mais apparemment dans le LDAP V3 c'est au client de gérer les retours des serveur ce qui pas le cas pour la solution d’échange que j'essaie de mettre en place.
PS: je n'ai aucun contrôle sur le serveur AD, je dispose seulement d'un compte générique qui sert à la lecture.
existe-t-il un autre moyen pour faire cohabiter OpenLDAP avec AD ou bien une autre architecture pour mettre une authentification centralisée à base de plusieurs annuaire.
Merci d'avance.
# test unitaire manquant
Posté par NeoX . Évalué à 2.
ca c'est bien tu essaie de contacter directement l'AD sans passer par ton LDAP
avant de faire le 5°) tu as testé en faisant un 2bis°) sur l'IP de ton LDAP en cherchant un utilisateur qui se trouve dans l'AD ?
c'est quoi la reponse de ton serveur ?
que disent les logs ?
[^] # Re: test unitaire manquant
Posté par lotfi.213 . Évalué à 0.
Merci pour votre réponse,
avant de faire le 5°) tu as testé en faisant un 2bis°) sur l'IP de ton LDAP en cherchant un utilisateur qui se trouve dans l'AD ?
j'ai bien effectué ce test .....mais malheureusement ça marche pas!!
la réponse du serveur est "invalid credentials"
En ce qui concerne les logs, j'ai consulté le /var/log/auth.log mais ce dernier ne fournit pas des informations sur le processus d'authentification via le SASL, est-t-il le bon log??.
Je vous donnerai plus de détails le Lundi.....:)
PS: il y a un autre test que j'ai effectué et ça marche
testsaslauthd -u userAD -p pwAD
Cordialement.
[^] # Re: test unitaire manquant
Posté par nono14 (site web personnel) . Évalué à 2.
Les logs du daemon ldap, slapd.conf ( enfin ça dépend comment c'est configuré )
Essaie d'exécuter les commande ldapsearch en mode verbeux ( man ldapsearch, refferal idem )
Bref, rien de nouveau, activer les log coté client et serveur, lire la doc des logiciels et les comprendre.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: test unitaire manquant
Posté par lotfi.213 . Évalué à 0.
j'ai activer les logs
en ajoutant : loglevel 256 dans /etc/ldap/slapd.conf
en ajoutant : local4.* /var/log/slapd.log dans /etc/rsyslog/conf
les log ne marchent qu'en un seul cas, quand j'execute la commande
ldapsearch -D "userAD" -w pwAD, et ça me donne l'erreur suivante qui'est inscrite dans deux fichies de log en mm temps '/var/log/syslog et /var/log/slpad.log'
erreur:
May 29 19:23:34 debian slapd[9313]: SASL [conn=1009] Failure: cannot connect to saslauthd server: Permission denied
voici mes configs:
rsyslog
> auth,authpriv.* /var/log/auth.log
slapd.conf
Configuration SASL --->saslauthd.conf
[^] # Re: test unitaire manquant
Posté par nono14 (site web personnel) . Évalué à 2.
ça fait quoi loglevel = 256 ?
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: test unitaire manquant
Posté par lotfi.213 . Évalué à 0.
loglevel précise les niveaux de log, voici les différents niveaux :
1 (0x1 trace) trace function calls
2 (0x2 packet) debug packet handling
4 (0x4 args) heavy trace debugging (function args)
8 (0x8 conns) connection management
16 (0x10 BER) print out packets sent and received
32 (0x20 filter) search filter processing
64 (0x40 config) configuration file processing
128 (0x80 ACL) access control list processing
256 (0x100 stats) stats log connections/operations/results
512 (0x200 stats2) stats log entries sent
1024 (0x400 shell) print communication with shell backends
2048 (0x800 parse) entry parsing
4096 (0x1000 cache) caching (unused)
8192 (0x2000 index) data indexing (unused)
16384 (0x4000 sync) LDAPSync replication
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.