Authentifizierung der Zimbra-Domäne bei Zentyal Server (mithilfe von externem LDAP)
Ich habe Zimbra 8.5 und Zentyal 4.0 installiert und konfiguriert. Jetzt versuche ich, Zimbra-Authentifizierung vom Zentyal-LDAP-Server auszulassen. Der Basis-Domainname ist mycompany.local . Kann jemand bitte eine bessere Vorstellung darüber geben, dass die folgenden Schritte bedeuten, dass wir Schritt für Schritt Anweisungen geben, aber der Ort, an dem ich ihn in meine Werte ändern muss, ist, wo ich kämpfen muss. Ich bekomme immer wieder eine einfache Bindungsfehlfunktion: NT_STATUS_LOGON_FAILURE . Der hier angegebene Port ist 390, aber er reagiert nicht, aber er funktioniert einwandfrei und gibt den obigen Fehler an Port 389 / aus.
Dies habe ich in den Zentyal-Foren gefunden, aber der Benutzer, der es gepostet hat, ist nicht mehr aktiv.
Alles zusammenfassen. Kurze Anleitung zum Einrichten der LDAP-Autoprovisionierung in Zimbra 8 von Zentyal 3+
Erstellen Sie eine Gruppe "Mail" in Zentyal, da Sie wahrscheinlich nicht alle Benutzer authentifizieren möchten, sondern nur in der Gruppe "Mail".
Klicken Sie im Zimbra Admin-Webinterface auf Konfigurieren -> Domänen -> klicken Sie mit der rechten Maustaste auf die Domäne, die Sie mit zentyal zuweisen möchten, und wählen Sie Authetication konfigurieren aus. Wählen Sie External LDAP.
Ldap: // : 390
LDAP-Filter: (& (| (objectclass = inetOrgPerson)) (| (memberof = cn = mail, ))) (uid =% u) )
LDAP- Suchbasis :
Bindungs-DN:
Kennwort binden :
Meine Werte: für meinen Zentyal Server-
Basis-DN DC = mycompany, DC = lokale
Standardbenutzer DN CN = Benutzer, DC = meinefirma, DC = lokale
Standardgruppen DN CN = Benutzer, DC = meinefirma, DC = lokale
Ldap: // meinefirma. local : 390
LDAP-Filter: (& (| (objectclass = inetOrgPerson)) (| (memberof = cn = mail, Benutzer )) (uid =% u))
LDAP- Suchbasis : mycompany
Bind-DN: mycompany Bindungskennwort
: mypassword
Der Fehler
com.zimbra.cs.ldap.LdapException: LDAP-Fehler: - Verbindung kann nicht abgerufen werden: Einfache Bindung fehlgeschlagen: NT_STATUS_UNSUCCESSFUL Ausnahme-ID: qtp509886383-531: https: //192.168.2.203: 7071 / service / admin / soap / CheckAuthConfigRequest: 1416831184639: 521014fe06c36a62 Code: ldap.LDAP_ERROR at com.zimbra.cs.ldap.LdapException.LDAP_ERROR (LdapException.java:90) at com.zimbra.cs.ldap.unboundid.UBIDLdapException.mapToLdapException (UBIDLdapException.java:74) at com.zimbra.cs.ldap.unboundid.UBIDLdapException.mapToExternalLdapException (UBIDLdapException.java:84) at com.zimbra.cs.ldap.unboundid.UBIDLdapContext.mapToLdapException (UBIDLdapContext.java:225) at com.zimbra.cs.ldap.unboundid.UBIDLdapContext.getConnection (UBIDLdapContext.java:199) at com.zimbra.cs.ldap.unboundid.UBIDLdapContext. (UBIDLdapContext.java:171) at com.zimbra.cs.ldap.unboundid.UBIDLdapClient.getExternalContextImpl (UBIDLdapClient.java:106) at com.zimbra.cs.ldap.LdapClient.getExternalContext (LdapClient.java:169) at com.zimbra.cs.account.ldap.LdapProvisioning.ldapAuthenticate (LdapProvisioning.java:5113) at com.zimbra.cs.account.ldap.LdapProvisioning.checkAuthConfig (LdapProvisioning.java:5168) unter com.zimbra.cs.service.admin.CheckAuthConfig.handle (CheckAuthConfig.java:48) at com.zimbra.soap.SoapEngine.dispatchRequest (SoapEngine.java:564) bei com.zimbra.soap.SoapEngine.dispatch (SoapEngine.java:427) at com.zimbra.soap.SoapEngine.dispatch (SoapEngine.java:265) bei com.zimbra.soap.SoapServlet.doWork (SoapServlet.java:303) unter com.zimbra.soap.SoapServlet.doPost (SoapServlet.java:213) bei javax.servlet.http.HttpServlet.service (HttpServlet.java:707) bei com.zimbra.cs.servlet.ZimbraServlet.service (ZimbraServlet.java:209) bei javax.servlet.http.HttpServlet.service (HttpServlet.java:790) at org.eclipse.jetty.servlet.ServletHolder.handle (ServletHolder.java:738) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1651) at com.zimbra.cs.servlet.RequestStringFilter.doFilter (RequestStringFilter.java:54) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at com.zimbra.cs.servlet.SetHeaderFilter.doFilter (SetHeaderFilter.java:59) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at org.eclipse.jetty.servlets.UserAgentFilter.doFilter (UserAgentFilter.java:83) at org.eclipse.jetty.servlets.GzipFilter.doFilter (GzipFilter.java:351) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at com.zimbra.cs.servlet.ETagHeaderFilter.doFilter (ETagHeaderFilter.java:47) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at com.zimbra.cs.servlet.ContextPathBasedThreadPoolBalancerFilter.doFilter (ContextPathBasedThreadPoolBalancerFilter.java:107) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at com.zimbra.cs.servlet.ZimbraQoSFilter.doFilter (ZimbraQoSFilter.java:116) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at com.zimbra.cs.servlet.ZimbraInvalidLoginFilter.doFilter (ZimbraInvalidLoginFilter.java:117) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) bei org.eclipse.jetty.servlets.DoSFilter.doFilterChain (DoSFilter.java:457) bei org.eclipse.jetty.servlets.DoSFilter.doFilter (DoSFilter.java:326) bei org.eclipse.jetty.servlets.DoSFilter.doFilter (DoSFilter.java:299) at org.eclipse.jetty.servlet.ServletHandler $ CachedChain.doFilter (ServletHandler.java:1622) at org.eclipse.jetty.servlet.ServletHandler.doHandle (ServletHandler.java:549) unter org.eclipse.jetty.server.handler.ScopedHandler.handle (ScopedHandler.java:143) at org.eclipse.jetty.security.SecurityHandler.handle (SecurityHandler.java:544) at org.eclipse.jetty.server.session.SessionHandler.doHandle (SessionHandler.java:221) at org.eclipse.jetty.server.handler.ContextHandler.doHandle (ContextHandler.java:1111) at org.eclipse.jetty.servlet.ServletHandler.doScope (ServletHandler.java:478) at org.eclipse.jetty.server.session.SessionHandler.doScope (SessionHandler.java:183) at org.eclipse.jetty.server.handler.ContextHandler.doScope (ContextHandler.java:1045) unter org.eclipse.jetty.server.handler.ScopedHandler.handle (ScopedHandler.java:141) at org.eclipse.jetty.server.handler.ContextHandlerCollection.handle (ContextHandlerCollection.java:199) at org.eclipse.jetty.server.handler.HandlerCollection.handle (HandlerCollection.java:109) at org.eclipse.jetty.server.handler.HandlerWrapper.handle (HandlerWrapper.java:97) bei org.eclipse.jetty.rewrite.handler.RewriteHandler.handle (RewriteHandler.java:309) at org.eclipse.jetty.server.handler.DebugHandler.handle (DebugHandler.java:81) at org.eclipse.jetty.server.handler.HandlerWrapper.handle (HandlerWrapper.java:97) unter org.eclipse.jetty.server.Server.handle (Server.java:462) at org.eclipse.jetty.server.HttpChannel.handle (HttpChannel.java:279) at org.eclipse.jetty.server.HttpConnection.onFillable (HttpConnection.java:232) at org.eclipse.jetty.io.AbstractConnection $ 2.run (AbstractConnection.java:534) at org.eclipse.jetty.util.thread.QueuedThreadPool.runJob (QueuedThreadPool.java:607) at org.eclipse.jetty.util.thread.QueuedThreadPool $ 3.run (QueuedThreadPool.java:536) bei java.lang.Thread.run (Thread.java:745) Verursacht durch: LDAPException (resultCode = 49 (ungültige Berechtigungsnachweise), errorMessage = 'Fehler beim einfachen Binden: NT_STATUS_UNSUCCESSFUL', diagnosticMessage = 'Fehler beim einfachen Binden: NT_STATUS_UNSUCCESSFUL') at com.unboundid.ldap.sdk.LDAPConnection.bind (LDAPConnection.java:1894) at com.unboundid.ldap.sdk.LDAPConnectionPool.createConnection (LDAPConnectionPool.java:988) at com.unboundid.ldap.sdk.LDAPConnectionPool.getConnection (LDAPConnectionPool.java:1399) at com.zimbra.cs.ldap.unboundid.UBIDLdapOperation $ GetConnection.execute (UBIDLdapOperation.java:183) at com.zimbra.cs.ldap.unboundid.UBIDLdapContext.getConnection (UBIDLdapContext.java:190) ... 57 mehr
Wenn ich danach versuche, die Authentifizierung zu testen, gebe ich den Fehler. Ich bin kein n00b für LDAP, bitte verzeihen Sie den offensichtlichen Fehler.
0 Antworten auf die Frage
Verwandte Probleme
-
3
Windows-Domänenauthentifizierung mit Firefox
-
2
Unterstützt Firefox Platzhalter in NTLM / Negotiate URIs für die automatische Anmeldung?
-
3
Windows-Authentifizierung mit Google Chrome
-
4
Google Chrome-Domänenauthentifizierung und Klartextkennwörter im HTTP-Header
-
4
So löschen Sie bestimmte Anmeldeinformationen für die HTTP-Authentifizierung aus Safari (für Windows...
-
7
Warum ist die MAC-basierte Authentifizierung unsicher?
-
3
Befehlszeilen-SMTP-Client mit Unterstützung der SASL-Authentifizierung
-
4
Putty-Authentifizierung unter Mac OS X?
-
4
Welches ist die beste Lösung für eine gemeinsam genutzte Datenbank, die diese Anforderungen erfüllt?
-
2
Warum bietet mein Firefox-Authentifizierungs-Popup nur eine Kombination aus Benutzername und Kennwor...