Verwendung von ldp in Windows mit Kerberos-Berechtigungsnachweisen zum Binden an OpenLDAP

541
rlandster

Ich möchte eine LDAP-Suche von meiner Windows 7-Workstation nach der OpenLDAP-Instanz unserer Organisation durchführen. Für diese OpenLDAP-Instanz sind GSSAPI-Anmeldeinformationen (Kerberos) erforderlich.

Unter Linux mache ich das:

% kinit johndoe % Password for johndoe@example.com: <password> % ldapsearch -h ldap.example.com <my search> 

Das funktioniert gut.

Auf meiner Windows-Workstation habe ich etwas Ähnliches ausprobiert:

PS C:\Users\johndoe> kinit johndoe PS C:\Users\johndoe> Password for johndoe@example.com: <password> PS C:\Users\johndoe> ldp ldap.example.co 

Das ldpDienstprogramm bewirkt, dass ein Fenster angezeigt wird. Es gibt verschiedene Optionen für die Bindung, einschließlich "Als aktuell angemeldeter Benutzer binden" und "Erweitert (SASL)", aber ich versuche nichts. Ich bekomme nur Bindungsfehler.

Die OpenLDAP-Instanz läuft unter Debian Linux und authentifiziert sich bei einer Kerberos-Domäne, auf der Heimdal Kerberos (auch unter Debian Linux) ausgeführt wird.

0
Verwenden Sie MIT kinit unter Windows? grawity vor 5 Jahren 0
Woher weiß ich, ob es sich bei meiner Maschine um MIT handelt? rlandster vor 5 Jahren 0
Ich bin am MIT kinit. rlandster vor 5 Jahren 0
Sie haben nicht gesagt, was Ihr Kerberos-Reich ist. Handelt es sich um eine AD-Domäne oder einen separaten Kerberos-Bereich mit dem OpenLDAP-Server als Backend? Michael Ströder vor 5 Jahren 0
Die Frage wurde aktualisiert, um zu klären, wie sich die OpenLDAP-Instanz authentifiziert. rlandster vor 5 Jahren 0

1 Antwort auf die Frage

0
Michael Ströder

LDP.EXE verwendet den Ticketcache Ihrer Windows-Sitzung (LSASS).

Siehe auch: Anmeldeinformationen in der Windows-Authentifizierung

Wenn Sie MIT Kerberos für Windows verwenden, vermute ich, dass es einen eigenen Ticket-Cache verwendet. IIRC kann jedoch für die Verwendung von MSLSA-Cache konfiguriert werden.

Siehe auch: ccache-Typen