Recuperar atributos operativos de OpenLDAP

Recuperar atributos operativos de OpenLDAP

He tenido problemas al intentar encontrar buena documentación sobre cómo recuperar atributos operativos de OpenLDAP.

Me gustaría recuperar el nombre distintivo base de un servidor LDAP realizando una búsqueda LDAP.

¿Por qué mi búsqueda no funciona cuando solicito explícitamente el atributo namingContexts? Me dijeron que necesito agregar un signo más ('+') a la lista de atributos.

Si este es el caso, ¿debería deshacerme del atributo "namingContexts" o tener ambos?

ldapsearch -H ldap://ldap.mydomain.com -x -s base -b "" +
# note the + returns operational attributes

Editar:Observe cómo parece que los atributos solicitados están vacíos. ¿No debería estar el signo más en la lista de atributos?http://www.zytrax.com/books/ldap/ch3/#operativeal

referencia:operador de signo más con OpenLDAP

Respuesta1

¿Por qué mi búsqueda no funciona cuando solicito explícitamente el atributo namingContexts?

¿Qué no funciona? ¿Recibes un error?

Cuando hay un signo más, devuelve todos los atributos, independientemente de si se agrega namingContexts.

Usando:

ldapsearch -x -H ldap://ldap.example.com -s base -b "" namingContexts

Devoluciones:

# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: namingContexts 
#

#
dn:
namingContexts: o=example.com

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

También se enumera usando:

ldapsearch -x -H ldap://ldap.example.com -s base -b "" +

Regresando:

# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: + 
#

#
dn:
structuralObjectClass: OpenLDAProotDSE
namingContexts: o=example.com
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.2.840.113556.1.4.1413
supportedControl: 1.2.840.113556.1.4.1339
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.334810.2.3
supportedExtension: 1.3.6.1.4.1.1466.20037
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 2
supportedLDAPVersion: 3
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: CRAM-MD5
subschemaSubentry: cn=Subschema

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Respuesta2

La primera regla de acceso en mi slapd.conf es garantizar explícitamente que esto esté permitido; asegúrate de tener algo similar:

# Let all clients figure out what auth mechanisms are available, determine
# that TLS is okay, etc
access to dn.base=""
        by *            read

información relacionada