it-swarm.com.de

"ldap_add: Namensverletzung (64)" Fehler beim Konfigurieren von OpenLDAP

Ich folge dem buntu Server Guide um OpenLDAP auf einem Ubuntu 10.04 Server zu konfigurieren, kann es aber nicht zum Laufen bringen.

Wenn ich versuche, Sudo ldapadd -x -D cn=admin,dc=don,dc=com -W -f frontend.ldif zu verwenden, wird die folgende Fehlermeldung angezeigt:

Enter LDAP Password: <entered 'secret' as password>
adding new entry "dc=don,dc=com"
ldap_add: Naming violation (64)
      additional info: value of single-valued naming attribute 'dc' conflicts with value present in entry

Wenn ich erneut versuche, dasselbe zu tun, wird der folgende Fehler angezeigt:

[email protected]:/home/avy# Sudo ldapadd -x -D cn=admin,dc=don,dc=com -W -f frontend.ldif
Enter LDAP Password:
ldap_bind: Invalid credentials (49)

Hier ist die backend.ldif Datei:

# Load dynamic backend modules
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb

# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=don,dc=com
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=don,dc=com
olcRootPW: secret
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcAccess: to attrs=userPassword by dn="cn=admin,dc=don,dc=com" write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base="" by * read
olcAccess: to * by dn="cn=admin,dc=don,dc=com" write by * read

frontend.ldif Datei:

# Create top-level object in domain
dn: dc=don,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: Example Organization
dc: Example
description: LDAP Example 

# Admin user.
dn: cn=admin,dc=don,dc=com
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword: secret

dn: ou=people,dc=don,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=don,dc=com
objectClass: organizationalUnit
ou: groups

dn: uid=john,ou=people,dc=don,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: john
sn: Doe
givenName: John
cn: John Doe
displayName: John Doe
uidNumber: 1000
gidNumber: 10000
userPassword: password
gecos: John Doe
loginShell: /bin/bash
homeDirectory: /home/john
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: [email protected]
postalCode: 31000
l: Toulouse
o: Example
mobile: +33 (0)6 xx xx xx xx
homePhone: +33 (0)5 xx xx xx xx
title: System Administrator
postalAddress:
initials: JD

dn: cn=example,ou=groups,dc=don,dc=com
objectClass: posixGroup
cn: example
gidNumber: 10000

Kann mir jemand helfen?

3
user3215

Dies link half, LDAP fehlerfrei zu installieren und musste nur die Startzeilen 2,3 und 4 bearbeiten. Habe gerade die ldap-Installation und Konfiguration mit webmin überprüft

2
user3215

Für mich scheint Ihre frontend.ldif ungültig zu sein, wobei dndn: dc=don,dc=com angegeben hat (also rdn dc=don ist), Sie jedoch später dc: Example verwenden. Ich denke, Sie haben versucht, ein Tutorial zu verwenden, aber Sie haben vergessen, einige Teile Ihrer ldif-Datei zu ändern. Wenn dn korrekt ist, sollten Sie dc: don (das gleiche wie in dn) verwenden. Sie erwähnen auch backend.ldif (das scheint, einige Einstellungen über config backend von slapd zu ändern) und frontend.ldif, aber Sie zeigen nur Beispiel, dass Sie versuchen, Einträge von frontend.ldif und nicht von backend.ldif hinzuzufügen.

0
LGB