2011-10-18 11 views
5

私はLDAPを使用してログインを認証する際に問題が発生しています。LDAPにログインする際に、識別名をcnまたはuidと使用する違いは何ですか?

私たちは、Jiraのような他のアプリケーションの認証にNovellのディレクトリを使用しています。 (ジラは完璧です)。

私はこれらの基本的なLDAP設定できるように、このアプリケーションがあります。私の問題は、私がログインしようとすると、それは私のユーザー名XXXXXXXXを取り、UIDなどの検索ベースに、それを事前に保留し、ある enter image description here

を。だから、それはように私にログインしようとします。

はuid = XXXXXXXX、OU =人、O =私たちの日LDAPサーバー上で動作しますが、私たちのNovellのeDirectory LDAPサーバでは動作しません

mycompanyの

。私は識別名としてログインしようとすると、eDirectoryはのみ動作します:

CN = XXXXXXXX、OU =人々は、O = mycompanyの

はなぜeDirectoryは、このように振る舞うのか?

edirectoryは常にcnを識別名として使用するかどうかを指定していますか?

おかげ

答えて

4

私は「このように振る舞う」されているアプリケーション、いないのeDirectoryさであることを示唆しています。明らかに、edirectoryはSun LDAPサーバーとは構造が異なりますが、アプリケーションは両方を同じように扱います。 LDAPサーバーはクエリを実行するだけで、クエリは構築されません。アプリケーションがそれを行います。

+0

私は問題はアプリケーションにあり、LDAPディレクトリが期待通りに機能していると言います。 私は修正する必要があったeDirectoryの構成か、問題がアプリケーションのものかどうか疑問に思った。 –

1

名前付け属性は、オブジェクトを作成する人の責任です。ただし、デフォルトでは、ほとんどのeDirectoryツールではcn =と設定されています。必要に応じて、eDirectoryにuid =というオブジェクトを作成することができます。既存のユーザーを変換するのは難しいでしょう。

この前提を実現する多くのLDAPツールでは、名前付け属性の内容を指定できます。

あなたのアプリは間違った仮定をしています。

各オブジェクトにはCNと同じUID値を追加できますが、名前付け属性ではないためUID値を追加することはできません。

つまり、アプリケーションが(uid=XXXXXXXX)のクエリを実行していた場合は、CNと一致するuid値を追加すると役立ちます。

ただし、特定のユーザーとしてバインドを実行している場合は、uid=XXXXXXXX,ou=users,o=mycompanyなどが役に立ちません。

関連する問題