2011/2/8 Francesco Malvezzi <francesco.malve...@unimore.it>: >> faccio un ldapmodify -x -D cn=admin,dc=example,dc=com -f file.ldif -W >> >> e mi dice insufficient access. >> Beh visto che il primo ldapadd funziona non dovrebbe essere un >> problema di password ne di utente admin. >> Perche' mi dice allora che i privilegi non sono sufficenti nel secondo caso? > > e' super semplice. > > Ci sono (almeno) due database: > cn=config > dc=test,dc=it (o quel che e' il tuo db) > > Ogni amministratore deve risiedere nello scope del suo db. Ad esempio: > > cn=admin,dc=test,dc=it e' un amministratore valido per il secondo > database ma non per il primo. > > cn=admin,dc=prova,dc=it non e' valido ne' per il primo ne' per il secondo. > > Per convenzione nella documentazione l'amministratore del db cn=config > si chiama cn=config (chissa' perche'?). > > Lo ldif che ti avevo mandato deve essere inserito nel db cn=config, > perche' modifica una configurazione. Quindi devi usare come principal > quello del cn=config. Come si chiami lo vedi dal file: > slapd.d/cn=config/olcDatabase={0}config.ldif > > Se non sai quale password abbia (spero che nessuno mi senta mento dico > questa porcata), fermi slapd, editi a mano con vim il file > slapd.d/cn=config/olcDatabase={0}config.ldif e metti in olcRootPW la tua > password calcolata con slappasswd (anche non in base64).
La entri olcRootPW non esiste proprio nel file lcDatabase={0}config.ldif: dn: olcDatabase={0}config objectClass: olcDatabaseConfig olcDatabase: {0}config olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external ,cn=auth manage by * break olcRootDN: cn=admin,cn=config structuralObjectClass: olcDatabaseConfig entryUUID: 77f34cc4-c750-102f-9352-c5ef794c3d63 creatorsName: cn=config createTimestamp: 20110207215340Z entryCSN: 20110207215340.414543Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20110207215340Z
_______________________________________________ OpenLDAP mailing list OpenLDAP@mail.sys-net.it https://www.sys-net.it/mailman/listinfo/openldap