当我查询我的openldap服务器时,我不能接收超过500个条目。
尽管我做了以下更改:
slapd.conf
# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.
#######################################################################
# Global Directives:
.....
#
我有一个我无法解决的问题。我使用PostGreSql和Spring,特别是用JPA分页在我的数据库中读取jpaPagingItemReader。为了优化性能,我还使用一个分区程序来读取分区中的数据库。因此,每个分区都将使用jpaPagingItemReader从数据库读取相关的间隔。因为我的基本ids不是连续的,所以分区程序会创建带有ids列表的分区。
因此,这个JpaPagingItemReader使用一个pageSize (10)和一个包含ids的SELECT c FROM Entity c WHERE c.id IN: ids来处理分区给出的ids列表。我的pageSize值等于我块
我正在使用CentOS6.6,我试图使用ldapsearch连接到我的windows广告服务器,而我不能使用端口636进行连接。
我在base64中导出了我的广告服务器的CA根证书,并将它添加到ldap证书目录(a.cer)中。
my /etc/openldap/ldap.conf
# LDAP Defaults
#
# See ldap.conf(5) for details
# This file should be world readable but not world writable.
#BASE dc=example,dc=com
#URI ldap://ldap.
我已经设置了一个Active Directory服务器,并配置了LDAP over SSL,这对于域上的计算机来说很好,但是,因为它使用AD的证书服务提供的证书,所以会在其他地方引发问题。
我试图使用openssl s_client从Debian盒连接到LDAP over端口,并得到了以下错误:
Verify return code: 21 (unable to verify the first certificate)
我将新的根CA证书添加到/usr/share/ca-certificates/extra/my-new-root-ca.crt并运行update-ca-certificate
这个问题把我逼疯了。我正在尝试将openLDAP代理配置到Active Directory,只要我在AD中使用未加密的ldap,它就能正常工作。但是我想通过LDAP保护代理和AD之间的连接。
让我抓狂的是,在我为代理本身启用LDAP之前,这是可行的。现在我无法让它运行,即使我撤销了我的更改。
这就是slapd.conf的样子:
# Include schemas
include /etc/openldap/schema/corba.schema
include /etc/openldap/schema/core.schema
include /e
我希望使用unboundID对AD进行身份验证,但是在绑定操作上我得到了一个服务器端错误。当我通过JNDI而不是unboundID来完成这个任务时,请求就可以正常工作了。我在网上查过了,大多数人似乎都有类似的做事方式。例如,我参考了特里的答案
这是我的密码
public class LDAPSearch_unboundID {
private static final String LDAPIP = "hostname";
private static final int LDAPPORT = 636;
private static final String USERDN =