我有两个OpenLDAP目录服务器。一个是标准的Zimbra OpenLDAP服务器。帐户使用使用SSHA-512散列方法的密码。
当我将这些帐户复制到一个标准的带有OpenLDAP模块的sha2服务器上时,只支持SHA-512。
我无法成功地绑定具有SSHA-512散列方法的帐户。我可以通过外部LDAP浏览器验证密码是正确的,但我不能绑定。消息始终是凭据无效。身份验证失败LDAP:-无效凭据49错误代码
这是一个特定于Zimbra服务器的散列方法吗?是由Zimbra社区创建的哈希方法吗?
为什么Zimbra社区会使用一种非标准的散列方法?
在哪里可以找到这个SSHA-512哈希方法?所以我们可以将它添加到标准的OpenLDAP服务器中。
OpenLDAP网站上有"OpenLDAP支持RFC 2307密码,包括{SHA}、{SSHA}和其他方案。此类密码可用作userPassword值和/或rootpw值。请参见(Xref) RFC 2307散列用户密码是什么?{SHA}和{SSHA}是使用SHA1安全散列算法的RFC 2307密码方案。{SSHA}是种子变量。{SSHA}建议使用其他SHA1 2307方案。“
这个信息不正确。我确实创建了slapd-sha2.so模块,例如这里描述的https://github.com/gcp/openldap/tree/master/contrib/slapd-modules/passwd/sha2
但遵循此指示将确保不支持SSHA,而只支持SHA。
发布于 2014-11-28 00:33:56
您需要告诉OpenLDAP在slapd.conf
或在线配置中使用哪种方案:
slapd.conf
中,它是password-hash
条目。olcPasswordHash
配置对象中的olcGlobal
条目。将其设置为{SSHA}
。
发布于 2019-03-11 12:42:52
我知道这是一篇老文章,但我来到这里时遇到了一个类似的问题,解决方案是加载de模块来支持SSHA-2算法。在slapd.conf
文件中包括以下行:
moduleload pw-sha2.la
我希望这对某人有帮助;-)
发布于 2019-04-10 19:03:09
在不存在*.conf的新系统上,创建一个包含内容的文件/tmp/hash
:
dn: olcDatabase={-1}frontend,cn=config
add: olcPasswordHash
olcPasswordHash: {SSHA}
然后:
apt install ldap-utils
ldapmodify -Y EXTERNAL -H ldapi:/// -f /tmp/hash
https://serverfault.com/questions/645744
复制相似问题