Стенд: Alt server p11 x86-64(обновленный до sisyphus) с настроенной Samba AD Alt server p11 x86-64(обновленный до sisyphus) сервер OpenUDS Версии пакетов: openuds-server-nginx-4.0.0-alt3.noarch openuds-installers-4.0.0-alt1.noarch openuds-server-4.0.0-alt3.noarch Шаги воспроизведения: 1) Настройка OpenUDS сервера 1.1) Установить и запустить БД apt-get install mariadb-server -y && systemctl enable --now mariadb.service 1.2) Создать БД и пользователя # mysql -u root -Be "CREATE DATABASE dbuds CHARACTER SET utf8 COLLATE utf8_general_ci; CREATE USER 'dbuds'@'%' IDENTIFIED BY 'PASSWORD'; GRANT ALL PRIVILEGES ON dbuds.* TO 'dbuds'@'%'; FLUSH PRIVILEGES;" 1.3) Отключить apache(если запущен) # systemctl disable --now httpd2.service 1.4) Установить сам сервер # apt-get install openuds-server-nginx 1.5) Заполнить БД # su -s /bin/bash - openuds -c "cd /usr/share/openuds; python3 manage.py migrate" 1.6) Запустить сервисы: # ln -sv ../sites-available.d/openuds.conf /etc/nginx/sites-enabled.d/openuds.conf && systemctl enable --now nginx.service && sleep 5; systemctl status nginx.service systemctl enable --now openuds-web.service && sleep 5; systemctl status openuds-web.service systemctl enable --now openuds-taskmanager.service && sleep 5; systemctl status openuds- taskmanager.service 2) Настроить LDAP в веб интерфейсе 2.1) Зайти в веб OpenUDS Логин: root Пароль: udsmam0 2.2) Нажать root(в правом верхнем углу) -> Dashboard 2.3) В меню слева выбрать Aunthefication -> Aunteficators 2.4) Нажать **Новый** -> **Аутентификатор Regex LDAP** Вкладка **Основной**: - **Имя**: samba - **Приоритет**: 2 - **Метка**: samba-db - **Хост**: IP адрес сервера домена - **Порт:** 636 - **Использовать SSL:** Да Вкладка **Учётные данные**: - **Пользователь**: Administrator@samba.testdomain - **Пароль**: указать пароль Вкладка **LDAP информация**: - **База**: cn=Users,dc=samba,dc=testdomain - **Класс**: person - Идентификатор атрибута: sAMAccountName - Аттрибут имени: cn - Аттрибут группы: memberOf Нажать Проверить Ожидаемый результат: успешное подключение Реальный результат: Test failed: Error connecting to ldap: Не удаётся связаться с сервером LDAP: {'result': -1, 'desc': "Can't contact LDAP server", 'errno': 104, 'ctrls': [], 'info': 'Connection reset by peer'} ============================ Дополнительно: Сервер samba и данные для подключения были неоднократно проверенны и сам домен проверялся с помощью ввода в него клиентов
Пользователь указан в неверном формате: > Вкладка **Учётные данные**: > > - **Пользователь**: Administrator@samba.testdomain
(Ответ для Alexander Burmatov на комментарий #1) > Пользователь указан в неверном формате: > > Вкладка **Учётные данные**: > > > > - **Пользователь**: Administrator@samba.testdomain Формат пользователя верный согласно документации https://www.altlinux.org/VDI/OpenUDS#Active_Directory
> > Пользователь указан в неверном формате: > > > Вкладка **Учётные данные**: > > > > > > - **Пользователь**: Administrator@samba.testdomain > > Формат пользователя верный согласно документации > https://www.altlinux.org/VDI/OpenUDS#Active_Directory > 2.4) Нажать **Новый** -> **Аутентификатор Regex LDAP** https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator Так вы какой аутентификатор делаете?
(Ответ для Alexander Burmatov на комментарий #3) > > > Пользователь указан в неверном формате: > > > > Вкладка **Учётные данные**: > > > > > > > > - **Пользователь**: Administrator@samba.testdomain > > > > Формат пользователя верный согласно документации > > https://www.altlinux.org/VDI/OpenUDS#Active_Directory > > > 2.4) Нажать **Новый** -> **Аутентификатор Regex ефиLDAP** > > https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator > > Так вы какой аутентификатор делаете? Этот аунтефикатор тоже должен работать. Как в версии 3.6.0. В ней все успешно подключается(только что проверял). Я не думаю что в версии 4.0.0 поменяли логику подключения к домену
(Ответ для Куницкий Дмитрий на комментарий #4) > (Ответ для Alexander Burmatov на комментарий #3) > > > > Пользователь указан в неверном формате: > > > > > Вкладка **Учётные данные**: > > > > > > > > > > - **Пользователь**: Administrator@samba.testdomain > > > > > > Формат пользователя верный согласно документации > > > https://www.altlinux.org/VDI/OpenUDS#Active_Directory > > > > > 2.4) Нажать **Новый** -> **Аутентификатор Regex ефиLDAP** > > > > https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator > > > > Так вы какой аутентификатор делаете? > > Этот аунтефикатор тоже должен работать. Как в версии 3.6.0. В ней все > успешно подключается(только что проверял). Я не думаю что в версии 4.0.0 > поменяли логику подключения к домену причем уточню то что проверял подключение к тому же dc что и в версии 4.0.0
Так вы какой аутентификатор используете? Regex_LDAP_Authenticator или Active_Directory? Это два разных аутентификатора и разные инструкции к ним соответственно.
(Ответ для Alexander Burmatov на комментарий #6) > Так вы какой аутентификатор используете? > Regex_LDAP_Authenticator или Active_Directory? > Это два разных аутентификатора и разные инструкции к ним соответственно. Я использовал Regex_LDAP_Authenticator. После доисследования стало известно, что проблема связанна с само подписными сертификатами самбы к которым нет доверия.