Я встречаюсь с Squid Kerberos auth и Squidguard ldapusersearch, которые я использую для применения acl в членстве в Active Directory.Сделка с Squid Kerberos auth и Squidguard ldapusersearch
Проблема заключается в том:
- Squid и SquidGuard видеть мой пользователь, как:
[email protected]
так «% s» переменная SquidGuard является'[email protected]'
- В моем Ldap запроса нет по умолчанию свойства, кто может интерпретировать эту строку.
Пример:
src ldap {
ldapusersearch ldap://dc1.domain.local:3268/dc=domain,dc=local?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=group,OU=Groups,DC=domain,DC=local))
}
И SamAccountName должен быть только 'user'
и не '[email protected]'
!!!
Так что я нашел решение, но это не очень удобно:
Я редактировать неиспользованную атрибут пользователя AD и я пишу в него войти в моем Керберосе поэтому мой конф выглядит следующим образом:
src ldap {
ldapusersearch ldap://dc1.domain.local:3268/dc=domain,dc=local?displayNamePrintable?sub?(&(displayNamePrintable=%s)(memberOf=CN=group,OU=Groups,DC=domain,DC=local))
}
И это работает !!!
Любая идея обойти необходимость создания пользовательского атрибута в AD, который содержит?
Я точно знаю, что userPrincipalName
совпадает с адресом электронной почты и не может интерпретировать вход в Kerberos.
Спасибо всем !!!
Спасибо большое! Это более ясно. –