web-dev-qa-db-ja.com

OpenLDAPを構成する際の「ldap_add:Naming violation(64)」エラー

buntuサーバーガイド に従い、Ubuntu 10.04サーバーでOpenLDAPを構成していますが、機能しません。

Sudo ldapadd -x -D cn=admin,dc=don,dc=com -W -f frontend.ldifを使用しようとすると、次のエラーが表示されます。

Enter LDAP Password: <entered 'secret' as password>
adding new entry "dc=don,dc=com"
ldap_add: Naming violation (64)
      additional info: value of single-valued naming attribute 'dc' conflicts with value present in entry

繰り返しますが、同じことをしようとすると、次のエラーが表示されます。

root@avy-desktop:/home/avy# Sudo ldapadd -x -D cn=admin,dc=don,dc=com -W -f frontend.ldif
Enter LDAP Password:
ldap_bind: Invalid credentials (49)

backend.ldifファイルは次のとおりです。

# Load dynamic backend modules
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb

# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=don,dc=com
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=don,dc=com
olcRootPW: secret
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcAccess: to attrs=userPassword by dn="cn=admin,dc=don,dc=com" write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base="" by * read
olcAccess: to * by dn="cn=admin,dc=don,dc=com" write by * read

frontend.ldifファイル:

# Create top-level object in domain
dn: dc=don,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: Example Organization
dc: Example
description: LDAP Example 

# Admin user.
dn: cn=admin,dc=don,dc=com
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword: secret

dn: ou=people,dc=don,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=don,dc=com
objectClass: organizationalUnit
ou: groups

dn: uid=john,ou=people,dc=don,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: john
sn: Doe
givenName: John
cn: John Doe
displayName: John Doe
uidNumber: 1000
gidNumber: 10000
userPassword: password
gecos: John Doe
loginShell: /bin/bash
homeDirectory: /home/john
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: [email protected]
postalCode: 31000
l: Toulouse
o: Example
mobile: +33 (0)6 xx xx xx xx
homePhone: +33 (0)5 xx xx xx xx
title: System Administrator
postalAddress:
initials: JD

dn: cn=example,ou=groups,dc=don,dc=com
objectClass: posixGroup
cn: example
gidNumber: 10000

誰も私を助けることができますか?

3
user3215

これは link エラーなしでLDAPをインストールするのに役立ち、開始行2、3、および4のみを編集する必要がありました。webminでldapのインストールと構成をチェックするだけです。

2
user3215

私にとって、あなたのfrontend.ldifは無効であるようです。ここで、dndn: dc=don,dc=comを示しています(したがって、rdnはdc=donです)が、それでも後でdc: Exampleを使用します。チュートリアルを使用しようとしたが、ldifファイルの一部を変更するのを忘れていると思う。dnが正しい場合は、dc: don(dnと同じ)を使用する必要がある。また、backend.ldif(slapdの設定バックエンドを介していくつかの設定を変更しているようです)とfrontend.ldifについても言及していますが、backend.ldifではなくfrontend.ldifからエントリを追加しようとしている例を示しています。

0
LGB