AWS EC2を使用してLinuxインスタンス上でLDAPサーバーを設定しています。 これまで、LDAPとphpLDAPadminを連携させて正常にセットアップしました。OpenLDAP設定での悩み(AWS EC2)
ユーザーとグループ「組織単位」を作成しました。私はそれらの "OU"にユーザーとグループを追加しました。 今、私は自分のLDAPツリーの特定の部分を「グループ」の「ユーザー」メンバーに大胆にアクセスしたいと考えています。それは私が今まで設定することができなかったものだ...
マイLDAPツリーは次のようになります。
+--> dc=www,dc=website,dc=com (3)
---> cn=admin
+--> ou=groups (4)
| ---> cn=admin_users
| ---> cn=app1_users
| ---> cn=app2_users
| ---> cn=basic_users
+--> ou=users (3)
| ---> cn=user1
| ---> cn=user2
| ---> cn=user3
のは、私がapp1_users」の「memberUid」リストにUSER1 + user2のを追加したとしましょう"と" user2 + user3 "を" app2_users "の" memberUid "リストに追加します。
私が欲しい:
- のcn =管理者
- app1_usersは(phpLDAPadminに)接続し、app2_usersのためにグループ自体
- 同じに新しいメンバーを追加することができますツリーへの完全な権利/アクセス権を持っています'users
接続されたユーザー(phpLDAPadmin上)は、自分が参加しているツリー(および子サブツリー)のみを表示する必要があります。ここで
は、ACI、私が試した(しかし、そのobsiouvly働いていなかった)、次のとおりです。access to attrs=shadowLastChange
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by * read
access to attrs=userPassword
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by anonymous auth by * none
access to dn.base=""
by * read
access to dn.subtree="cn=app1_users,ou=groups,dc=www,dc=website,dc=com"
by group.base="cn=app1_users,dc=www,dc=website,dc=com" write
by dn.base="cn=admin,dc=www,dc=website,dc=com" write
by * none
access to dn.subtree="cn=app2_users,ou=groups,dc=www,dc=website,dc=com"
by group.base="cn=app2_users,dc=www,dc=website,dc=com" write
by dn.base="cn=admin,dc=www,dc=website,dc=com" write
by * none
access to *
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by * read
は私の設定に何か問題はありますか?