- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我在使用 Squid Kerberos auth 和 Squidguard ldapusersearch 时遇到问题,我用它们来按 Active Directory 组成员资格应用 acl。
问题是:
user@domain.local
,因此squidguard 的“%s”变量为 'user@domain.local'
示例:
src ldap {
ldapusersearch ldap://dc1.domain.local:3268/dc=domain,dc=local?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=group,OU=Groups,DC=domain,DC=local))
}
sAMAccountName 只能是 'user'
而不是 'user@domain.local'
!!!
所以我找到了一个解决方案,但它不是很舒服:
我编辑 AD 用户的未使用属性,并将我的 kerberos 登录写入其中,因此我的配置如下所示:
src ldap {
ldapusersearch ldap://dc1.domain.local:3268/dc=domain,dc=local?displayNamePrintable?sub?(&(displayNamePrintable=%s)(memberOf=CN=group,OU=Groups,DC=domain,DC=local))
}
而且它有效!!!
有人想绕过在 AD who 内容中创建自定义属性的需要吗?
我准确地说 userPrincipalName
与电子邮件相同,无法解释 Kerberos 登录。
谢谢大家!!!
最佳答案
我正在使用带有squidguard 1.5-beta的Squid版本3.4.5-20140514-r13135和Mathieu Parent的strip-domain-realm补丁,它能够剥离域和剥离领域。因此,用户显示为“user”,而不是“user@KERBEROSDOMAIN”
这是一个适合我的示例配置
<小时/>dbhome/var/lib/squidGuard/db
日志目录/var/log/squidGuard
ldapbinddn squidguard@domain.tld
ldapbindpasssquidguardpass
ldapprotover 3
ldapcachetime 2400
stripntdomain true
striprealm true
源用户{ ldapusersearch "ldap://ldapserver:3268/dc=ADDomain,dc=com?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=SQUID_USERS,OU=Squid_Groups,OU=组,DC=ADDomain,DC=com))" }
关于linux - 处理 Squid Kerberos auth 和 Squidguard ldapusersearch,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29564498/
这个项目的目的是强制在主要搜索引擎上进行安全搜索。 我设法安装了 Squid(3.3 版)和 SquidGuard,将 Squid 配置为具有 SSL 拦截功能的透明代理... 我设法在 Google
我在使用 Squid Kerberos auth 和 Squidguard ldapusersearch 时遇到问题,我用它们来按 Active Directory 组成员资格应用 acl。 问题是:
我是一名优秀的程序员,十分优秀!