Ограничение openldap ldapsearch по атрибутам

К сожалению, нет. Но я предсказываю, что bash сильно замедлится, если вы попытаетесь реализовать эти функции. Возможно, поэтому еще никто не «портировал» эти функции.

Ближайшим, что я нашел, был https://github.com/dvorka/hstr, ящик для предложений из ракушек


в сторону баш:

Я не проверял, но единственная найденная мной "портированная альтернатива" была написана дляzsh:https://github.com/zsh-users/zsh-autosuggestions

Некоторые qwant'ing также привели меня кhttps://websetnet.com/shell-packs-power-python-bash/иhttps://github.com/xonsh/xonshпсевдониму http://xon.sh, возможно, он также поддерживает это из коробки

... но я совершенно уверен, что вас не интересуют другие альтернативы bash, потому что тогда вы могли бы просто переключиться на fish ;)

2
11.08.2019, 16:15
2 ответа
olcAccess: {0}to dn.children="ou=Persons,dc=example,dc=com" attrs=entry,uid,cn,userPassword,mail by dn="cn=gitlab,ou=Service Accounts,dc=example,dc=com" tls_ssf=128 read by * none break
olcAccess: {1}to dn.subtree="ou=Persons,dc=example,dc=com" by dn="cn=gitlab,ou=Service Accounts,dc=example,dc=com" tls_ssf=128 search by * none break

Михаэль Стрёдер был близок. Мне нужен был дополнительный search. Кроме того, breakбыл необходим. По-видимому, в противном случае оценка уже останавливается до того, как дерево может быть повторено до правильных записей.

tls_ssf=128не требуется для этой проблемы, но добавляет дополнительный уровень безопасности.

0
27.01.2020, 22:16

ACL также влияют на этап аутентификации.

При использовании простой привязки (с DN и паролем )вы должны предоставить auth право на атрибуты запись и userPassword на входе в быть аутентифицированным.

Но AFAICS ваш последний ACL эффективно блокирует доступ для аутентификации к записи псевдо -атрибута . Я бы попробовал, так как последний ACL (не тестировался):

olcAccess: {2}to * by self read by * auth
1
27.01.2020, 22:16

Теги

Похожие вопросы