AWS EC2를 사용하여 Linux 인스턴스에서 LDAP 서버를 구성했습니다. 지금까지 LDAP와 phpLDAPadmin이 함께 작동하도록 성공적으로 설정했습니다.AWS EC2에서 OpenLDAP 구성으로 고생
사용자 및 그룹 "조직 단위"를 만들었습니다. 나는 "OU"에 사용자와 그룹을 추가했습니다. 이제 "LDAP"트리의 특정 부분을 "그룹"의 "사용자"구성원에게 그랜드 액세스하려고합니다. 그건 내가 개까지 구성 할 수 없습니다 무엇에 지금 ...
내 LDAP 트리는 다음과 같습니다
+--> dc=www,dc=website,dc=com (3)
---> cn=admin
+--> ou=groups (4)
| ---> cn=admin_users
| ---> cn=app1_users
| ---> cn=app2_users
| ---> cn=basic_users
+--> ou=users (3)
| ---> cn=user1
| ---> cn=user2
| ---> cn=user3
이의 내가 "app1_users의"memberUid "목록에 사용자 1 + 사용자 2를 추가한다고 가정 해 봅시다 user2 + user3을 "app2_users"의 "memberUid"목록에 추가하십시오.
내가 원하는 :
- CN = 관리자가
- app1_users이 (phpLDAPadmin에) 연결하고 그룹 자체
- app2_users에 대해 같은 새로운 구성원을 추가 할 수 있습니다 트리에 대한 모든 권한/액세스 할 수 있습니다 'users
연결된 사용자 (phpLDAPadmin에서)는 자신이 속한 트리 (및 하위 하위 트리) 만보아야합니다. 여기
은 ACI I 시도 (그러나 그 obsiouvly 작동되지 않았다)입니다access to attrs=shadowLastChange
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by * read
access to attrs=userPassword
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by anonymous auth by * none
access to dn.base=""
by * read
access to dn.subtree="cn=app1_users,ou=groups,dc=www,dc=website,dc=com"
by group.base="cn=app1_users,dc=www,dc=website,dc=com" write
by dn.base="cn=admin,dc=www,dc=website,dc=com" write
by * none
access to dn.subtree="cn=app2_users,ou=groups,dc=www,dc=website,dc=com"
by group.base="cn=app2_users,dc=www,dc=website,dc=com" write
by dn.base="cn=admin,dc=www,dc=website,dc=com" write
by * none
access to *
by self write
by dn="cn=admin,dc=www,dc=website,dc=com" write
by * read
내 구성에 문제가 있나요?