LDAP のオーバーロード

LDAP のオーバーロード

私の大学には、スタッフが管理する LDAP サーバーがあります。この LDAP サーバーは私たちのマシンから使用できますが、属性 (例: ユーザー ログイン シェル) を変更することはできません。

これらの属性を変更したいので、他のサーバーのプロキシとして機能する LDAP サーバーを設定することを考えていました。つまり、必要な属性を LDAP サーバーに設定し、スタッフが提供する属性を認証に使用します。

これを実行する方法はありますか?

答え1

正解は ですreplication。LDAP サーバーの管理者に依頼して、そのコンテンツをローカル LDAP サーバーに複製してもらいます。複製がmulti-master双方向でない場合、データベースが分岐する可能性があるため、管理者は拒否する可能性があります。これができない場合は、独自の LDAP サーバーを構成し、必要に応じてデータを入力し、LDAP クライアントが新しいサーバーを使用するように構成します。

答え2

これがOpenLDAPのオーバーレイですスラポ半透明基本的に、会社の LDAP サーバーから取得したコンテンツを拡張するローカル データベースを LDAP プロキシ バックエンドで管理します。

参照:OpenLDAP 管理ガイド - 透過プロキシ

次のような単純なケースではホームディレクトリNSS/PAMクライアントがどのようなものなのか見てみることをお勧めしますsssdそしてnss-pam-ldapd特別な属性マッピングを提供します。これで十分かもしれません。

関連情報