Aller au contenu


Erreur external LDAP (RESOLU)

ldap

  • Ce sujet est fermé Ce sujet est fermé
18 réponses à ce sujet

#1 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 15 juillet 2014 - 20:50

Bonsoir à tous, j'ai un gros soucis dans mon lab Zimbra ...

j'ai mis en place un open LDAP de test et j'essaie d'y connecter mon Zimbra ...

voici un example de query ldapsearch qui fonctionne très bien :

# ldapsearch -x -h 192.168.1.1 -D cn=Manager,dc=mydomain,dc=com -b dc=mydomain,dc=com -w password  uid=vector

# extended LDIF
#
# LDAPv3
[...]

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1


par contre ... j'aimerai que quelqu'un m'aide à transposer cette requete dans l'environement Zimbra ... impossible que le faire fonctionner ;(

Note : cette commande est faite dans le Zimbra Mailstore Server..

Votre aide serait très appréciée, je m'arrache les cheveux depuis 2 jours :((


Merci ;)
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#2 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 16 juillet 2014 - 08:40

Mets un debug à ta commande pour y voir un peu plus clair.
On dirait surtout que ton uid n'as pas les droits suiffisant. Ensuite il n'y a pas de filtre. Ta commande semble incomplète en gros.
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#3 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 16 juillet 2014 - 10:13

Bonjour Zimbra Guy,

Merci pour la réponse. On s'est mal compris je pense, j'ai volontairement supprimé des lignes dans la réponse du serveur. J'ai bien une réponse et comme indiqué par le retour LDAP, la requête est "success" et je reçois bien ce que j'ai besoin.

Ma question est ... comment remplir la config dans Zimbra par rapport à ma ligne de commande ldapsearch. J'ai tout essayé et je n'arrive pas à valider le test en fin de wizard.

Merci pour l'aide ;)
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#4 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 16 juillet 2014 - 14:08

tout dépend :
- pour authentification ?
- pour la GAL ?
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#5 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 16 juillet 2014 - 20:53

Authentification externe ....
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#6 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 17 juillet 2014 - 08:29

au moment de tester tes paramètres pour l'authentification externe tu as quoi comme erreur ? en graphique et dans les les logs ?
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#7 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 17 juillet 2014 - 10:27

J'ai ceci :

Image IPB

et le texte :

com.zimbra.cs.account.AccountServiceException$AuthFailedServiceException: authentication failed for [N/A]
ExceptionId:qtp1878066859-55465:https://192.168.5.122:7071/service/admin/soap/CheckAuthConfigRequest:1405588876377:5563f52caceedf49
Code:account.AUTH_FAILED
at com.zimbra.cs.account.AccountServiceException$AuthFailedServiceException.AUTH_FAILED(AccountServiceException.java:150)
at com.zimbra.cs.account.ldap.LdapProvisioning.ldapAuthenticate(LdapProvisioning.java:4834)
at com.zimbra.cs.account.ldap.LdapProvisioning.checkAuthConfig(LdapProvisioning.java:4864)
at com.zimbra.cs.service.admin.CheckAuthConfig.handle(CheckAuthConfig.java:46)
at com.zimbra.soap.SoapEngine.dispatchRequest(SoapEngine.java:522)
at com.zimbra.soap.SoapEngine.dispatch(SoapEngine.java:385)
at com.zimbra.soap.SoapEngine.dispatch(SoapEngine.java:258)
at com.zimbra.soap.SoapServlet.doWork(SoapServlet.java:294)
at com.zimbra.soap.SoapServlet.doPost(SoapServlet.java:210)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:727)
at com.zimbra.cs.servlet.ZimbraServlet.service(ZimbraServlet.java:207)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:820)
at org.eclipse.jetty.servlet.ServletHolder.handle(ServletHolder.java:654)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1320)
at com.zimbra.cs.servlet.RequestStringFilter.doFilter(RequestStringFilter.java:52)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at com.zimbra.cs.servlet.SetHeaderFilter.doFilter(SetHeaderFilter.java:57)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at org.eclipse.jetty.servlets.UserAgentFilter.doFilter(UserAgentFilter.java:82)
at org.eclipse.jetty.servlets.GzipFilter.doFilter(GzipFilter.java:256)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at com.zimbra.cs.servlet.ETagHeaderFilter.doFilter(ETagHeaderFilter.java:45)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at com.zimbra.cs.servlet.ZimbraQoSFilter.doFilter(ZimbraQoSFilter.java:114)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at org.eclipse.jetty.servlets.DoSFilter.doFilterChain(DoSFilter.java:474)
at org.eclipse.jetty.servlets.DoSFilter.doFilter(DoSFilter.java:345)
at org.eclipse.jetty.servlets.DoSFilter.doFilter(DoSFilter.java:316)
at org.eclipse.jetty.servlet.ServletHandler$CachedChain.doFilter(ServletHandler.java:1291)
at org.eclipse.jetty.servlet.ServletHandler.doHandle(ServletHandler.java:443)
at org.eclipse.jetty.server.handler.ScopedHandler.handle(ScopedHandler.java:137)
at org.eclipse.jetty.security.SecurityHandler.handle(SecurityHandler.java:556)
at org.eclipse.jetty.server.session.SessionHandler.doHandle(SessionHandler.java:227)
at org.eclipse.jetty.server.handler.ContextHandler.doHandle(ContextHandler.java:1044)
at org.eclipse.jetty.servlet.ServletHandler.doScope(ServletHandler.java:372)
at org.eclipse.jetty.server.session.SessionHandler.doScope(SessionHandler.java:189)
at org.eclipse.jetty.server.handler.ContextHandler.doScope(ContextHandler.java:978)
at org.eclipse.jetty.server.handler.ScopedHandler.handle(ScopedHandler.java:135)
at org.eclipse.jetty.server.handler.ContextHandlerCollection.handle(ContextHandlerCollection.java:255)
at org.eclipse.jetty.server.handler.HandlerCollection.handle(HandlerCollection.java:154)
at org.eclipse.jetty.server.handler.HandlerWrapper.handle(HandlerWrapper.java:116)
at org.eclipse.jetty.rewrite.handler.RewriteHandler.handle(RewriteHandler.java:317)
at org.eclipse.jetty.server.handler.DebugHandler.handle(DebugHandler.java:81)
at org.eclipse.jetty.server.handler.HandlerWrapper.handle(HandlerWrapper.java:116)
at org.eclipse.jetty.server.Server.handle(Server.java:369)
at org.eclipse.jetty.server.AbstractHttpConnection.handleRequest(AbstractHttpConnection.java:486)
at org.eclipse.jetty.server.AbstractHttpConnection.content(AbstractHttpConnection.java:944)
at org.eclipse.jetty.server.AbstractHttpConnection$RequestHandler.content(AbstractHttpConnection.java:1005)
at org.eclipse.jetty.http.HttpParser.parseNext(HttpParser.java:865)
at org.eclipse.jetty.http.HttpParser.parseAvailable(HttpParser.java:240)
at org.eclipse.jetty.server.AsyncHttpConnection.handle(AsyncHttpConnection.java:82)
at org.eclipse.jetty.io.nio.SslConnection.handle(SslConnection.java:196)
at org.eclipse.jetty.io.nio.SelectChannelEndPoint.handle(SelectChannelEndPoint.java:668)
at org.eclipse.jetty.io.nio.SelectChannelEndPoint$1.run(SelectChannelEndPoint.java:52)
at org.eclipse.jetty.util.thread.QueuedThreadPool.runJob(QueuedThreadPool.java:608)
at org.eclipse.jetty.util.thread.QueuedThreadPool$3.run(QueuedThreadPool.java:543)
at java.lang.Thread.run(Thread.java:744)
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#8 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 17 juillet 2014 - 10:32

Premièrement : la connexion s'effectue-t-elle correctement
As-tu pu valider ton UID de connexion pour lire le LDAP est notamment les champs mot de passe.
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#9 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 17 juillet 2014 - 12:58

Oui aucun souci avec la comande ldapsearch depuis le mail server Zimbra ...
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#10 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 17 juillet 2014 - 13:53

ldapsearch -x -h 192.168.1.1 -w password -D uid=vector,cn=Manager,dc=mydomain,dc=com "(objectclass=*)"
ça donne quoi ?
Et quand tu précise le scope ? et le user que tu cherches ?
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#11 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 17 juillet 2014 - 14:57

Voici la commande :

[root@hk-zimbra-mail ~]# /opt/zimbra/bin/ldapsearch -x -h 192.168.83.152 -w password -D uid=flhoest,cn=Manager,dc=pccwglobal,dc=com "(objectclass=*)"
ldap_bind: Invalid credentials (49)

par contre, si j'adapte un peu j'ai ceci :
ldapsearch -x -h 192.168.83.152 -D cn=Manager,dc=pccwglobal,dc=com -b dc=pccwglobal,dc=com -w password

Cette command me retourne toutes les entrées de mon ldap server ...
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#12 Sylv1

Sylv1

    Membre expérimenté

  • Membres
  • PipPipPip
  • 351 messages
  • LocalisationBelgique

Posté 18 juillet 2014 - 12:41

Salut,

Niveau config de l'authentification externe via la GUI de l'admin, peux tu essayer :

filtre : uid=%u
base de recherche : cn=Manager,dc=pccwglobal,dc=com

Et tester avec des credentials user sauvegardés dans le LDAP ?

A++
Partenaire Zimbra & ZeXtras, intégrateur et développeur de solutions informatiques B2B

Quelques Zimbra 8.0.X OSE sur Ubuntu 12.04 LTS
Bundles ZeXtras

#13 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 18 juillet 2014 - 22:23

Hello,
Je viens de tester ... ca ne marche pas ...

J'ai aussi passé 2h en webex avec le support Telligent .... ca n'a rien donné :(

J'ai une conf call avec mon LDAP administrator mardi ... il est à Hong Kong ... ca ne simplifie pas les choses ;)

Je vous tiens au courant !

Tiens, srtt.be ;)
Bonsoir à Mr Lombart !
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#14 Gandalf

Gandalf

    Nouveau membre

  • Membres
  • 3 messages
  • LocalisationLiège, BE

Posté 19 juillet 2014 - 19:47

Bonsoir,

Voir le messagevector, le 17 juillet 2014 - 14:57, dit :

par contre, si j'adapte un peu j'ai ceci :
ldapsearch -x -h 192.168.83.152 -D cn=Manager,dc=pccwglobal,dc=com -b dc=pccwglobal,dc=com -w password

Cette command me retourne toutes les entrées de mon ldap server ...

Quel est le nom du champ qui contient l'utilisateur ?

A++
Quelques Zimbra 8.0.X OSE sur Ubuntu 12.04 LTS
Bundles ZeXtras

#15 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 20 juillet 2014 - 13:17

Bonjour,

Les utilisateurs sont dans ou=People,dc=pccwglobal,dc=com

Mais le "super user" qui permet de faire les requêtes dans le LDAP est cn=Manager,dc=pccwglobal,dc=com

...
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#16 Sylv1

Sylv1

    Membre expérimenté

  • Membres
  • PipPipPip
  • 351 messages
  • LocalisationBelgique

Posté 20 juillet 2014 - 22:26

Voir le messagevector, le 18 juillet 2014 - 22:23, dit :

Tiens, srtt.be ;)
Bonsoir à Mr Lombart !

;)

Bonjour,

Mhhh selon la config de l'OpenLDAP, un Bind DN d'un "super user" n'est pas toujours nécessaire. Peut-être essayer sans ?

Config "chez moi ça marche" de test avec un OpenLDAP sans superuser authentifié :

Filtre : CHAMP_LDAP_A_MATCHER=%u@d (ou %u seul si sans le domaine, bien si bon champ, ne pas hésiter à utiliser uid à la place de mail)
Base de recherche : dc=pccwglobal,dc=com (ou ou=People,dc=pccwglobal,dc=com si ça ne marche pas)
Pas de BIND DN.

A++
Partenaire Zimbra & ZeXtras, intégrateur et développeur de solutions informatiques B2B

Quelques Zimbra 8.0.X OSE sur Ubuntu 12.04 LTS
Bundles ZeXtras

#17 Zimbra Guy

Zimbra Guy

    Zimbra Jedi

  • Modérateurs
  • 5 131 messages
  • LocalisationPlanète Terre

Posté 21 juillet 2014 - 08:38

Un bind DN sans un utilisateur privilégié c'est à dire avec la possibilité de lire toutes les entrées dans l'OU people est plus sécurisé que de mettre tout le monde.
Guy Carré, professionel certifié de Zimbra, Contributeur Zimbra
tel : (+33) 2 47 66 60 11 / mail : guy@netixia.fr
https://myzimbra.net / http://www.yaziba.net / http://www.netixia.fr / http://blog.yaziba.net/

#18 vector

vector

    Membre débutant

  • Membres
  • 9 messages
  • LocalisationCerfontaine, Belgique

Posté 21 juillet 2014 - 13:29

Bonjour à tous,

Voilà j'ai résolu mon problème : je pointait sur le mauvais LDAP ... j'ai été mal renseigné par mes collègues :(

Désolé d'avoir pris votre temps pour "rien"

Excellente semaine à tous !
Frederic Lhoest (aka Vector)
Technology Architect
Zimbra 8.0.7 sur 3 continents

#19 Gandalf

Gandalf

    Nouveau membre

  • Membres
  • 3 messages
  • LocalisationLiège, BE

Posté 21 juillet 2014 - 16:26

Ceci explique cela ! :)

Merci du feedback.
Quelques Zimbra 8.0.X OSE sur Ubuntu 12.04 LTS
Bundles ZeXtras





Aussi étiqueté avec au moins un de ces mots-clés : ldap

0 utilisateur(s) li(sen)t ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)