kdb5_ldap_util перестал работать с загадочной ошибкой

У Вас есть taglib и taglib-devel библиотеки установленными. Вам обычно нужен-devel библиотеки для компиляции против него.

% yum search taglib
taglib.x86_64 : Audio Meta-Data Library
taglib-devel.x86_64 : Header files, libraries and development documentation for taglib.

Установка как это:

% yum install taglib-devel

Также заметьте, что taglib установлен под /usr/local. В зависимости от Вашей системы эта область не может быть на пути для приложений для поиска его, таким образом, configure команда Вы используете для сборки makefiles поскольку xbmc может потребовать, чтобы Вы указали это местоположение с a --taglib=... тип переключателя.

Свериться configure --help для большего количества информации при создании xbmc для определенного значения.

2
23.05.2017, 15:40
1 ответ

krb5_ldap_util действительно загадочно пытается сообщить мне, что я не добавил схему Kerberos к серверу LDAP. К сожалению, выполнение так совсем не тривиально.

Лучшее руководство, которое я имею до сих пор, является этим от MIT, хотя это - направления, немного выключены. Я собираюсь главным образом повторить его здесь, но исправленный для того, что, кажется, современное состояние мира:

  1. Необходимо извлечь файлы схемы. Они в /usr/share/doc/krb5-kdc-ldap/kerberos.ldif.gz и /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz. Для извлечения их работайте:

    gunzip -c /usr/share/doc/krb5-kdc-ldap/kerberos.ldif.gz > /etc/ldap/schema/kerberos.ldif
    gunzip -c /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz > /etc/ldap/schema/kerberos.schema
    
  2. Теперь мы о на шаге 1 руководства, таким образом, в каталоге где-нибудь, создайте файл с:

    include /etc/ldap/schema/kerberos.schema
    

    Сохраните его где-нибудь. Я называю мой /tmp/ldap-kerberos/schema_convert.conf.

  3. Сделайте каталог для содержания результатов, например,

    mkdir /tmp/ldap-kerberos/krb5_ldif
    
  4. Выполненный:

    slaptest -f /tmp/ldap-kerberos/schema_convert.conf -F /tmp/ldap-kerberos/krb5_ldif
    
  5. Это произведет набор материала в /tmp/ldap-kerberos/krb5_ldif. Открытый /tmp/ldap-kerberos/krb5_ldif/cn=config/cn=schema/cn={0}kerberos.ldif в $EDITOR. Поскольку руководство предлагает, замена:

    dn: cn={0}kerberos
    cn: {0}kerberos
    

    с

    dn: cn=kerberos,cn=schema,cn=config
    cn: kerberos
    

    Посмотрите у основания файла для чего-то как:

    structuralObjectClass: olcSchemaConfig
    entryUUID: ...
    creatorsName: cn=config
    createTimestamp: ...
    entryCSN: ...
    modifiersName: cn=config
    modifyTimestamp: ...
    

    и удалите его.

  6. Добавьте его к серверу:

    ldapadd -Y EXTERNAL -H ldapi:/// -f  /tmp/ldap-kerberos/krb5_ldif/cn=config/cn=schema/cn={0}kerberos.ldif
    

    Необходимо видеть:

    adding new entry "cn=kerberos,cn=schema,cn=config"
    

krb5_ldif больше не должен жаловаться. Кроме того, обратите внимание, что Kerberos, AFAICT, должен иметь имя с паролем для привязки с. Это не может сделать "аутентификации однорангового узла", которая является тем, что мы делаем, когда мы делаем -Y EXTERNAL -H ldapi:///: это соединяется по сокету Unix, и LDAP может спросить сокет, что наш UID, и доверяйте нам на основе этого. Необходимо создать имя с паролем и использование это вместо этого. Я уже сделал это; мой cn=admin,dc=example,dc=com, видимый в команде в вопросе. Kerberos сохранит пароль к этому имени в файле, поэтому просто генерирует долгий случайный пароль и установит полномочия соответственно.

1
27.01.2020, 22:22

Теги

Похожие вопросы