Bug 56640 - Невозможно добавить домен в OpenUDS
Summary: Невозможно добавить домен в OpenUDS
Status: CLOSED NOTABUG
Alias: None
Product: Sisyphus
Classification: Development
Component: openuds-server (show other bugs)
Version: unstable
Hardware: x86_64 Linux
: P5 normal
Assignee: thatman@altlinux.org
QA Contact: qa-sisyphus
URL:
Keywords:
Depends on:
Blocks:
 
Reported: 2025-10-27 17:44 MSK by Куницкий Дмитрий
Modified: 2025-10-29 10:02 MSK (History)
3 users (show)

See Also:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Куницкий Дмитрий 2025-10-27 17:44:04 MSK
Стенд:
Alt server p11 x86-64(обновленный до sisyphus) с настроенной Samba AD 
Alt server p11 x86-64(обновленный до sisyphus) сервер OpenUDS
Версии пакетов:
openuds-server-nginx-4.0.0-alt3.noarch
openuds-installers-4.0.0-alt1.noarch
openuds-server-4.0.0-alt3.noarch

Шаги воспроизведения:
1) Настройка OpenUDS сервера
 1.1) Установить и запустить БД
  apt-get install mariadb-server -y && systemctl enable --now mariadb.service

 1.2) Создать БД и пользователя
 # mysql -u root -Be "CREATE DATABASE dbuds CHARACTER SET utf8 COLLATE utf8_general_ci;
 CREATE USER 'dbuds'@'%' IDENTIFIED BY 'PASSWORD';
 GRANT ALL PRIVILEGES ON dbuds.* TO 'dbuds'@'%';
 FLUSH PRIVILEGES;"

 1.3) Отключить apache(если запущен)
 # systemctl disable --now httpd2.service

 1.4) Установить сам сервер
 # apt-get install openuds-server-nginx
 
 1.5) Заполнить БД
 # su -s /bin/bash - openuds -c "cd /usr/share/openuds; python3 manage.py migrate"

 1.6) Запустить сервисы:
 # ln -sv ../sites-available.d/openuds.conf /etc/nginx/sites-enabled.d/openuds.conf &&             
 systemctl enable --now nginx.service && sleep 5; systemctl status nginx.service
 
 systemctl enable --now openuds-web.service && sleep 5; systemctl status openuds-web.service

 systemctl enable --now openuds-taskmanager.service && sleep 5; systemctl status openuds-
 taskmanager.service

2) Настроить LDAP в веб интерфейсе 
2.1) Зайти  в веб  OpenUDS
Логин: root
Пароль: udsmam0 
2.2)  Нажать root(в правом верхнем углу) -> Dashboard

2.3) В меню слева выбрать Aunthefication -> Aunteficators
 
2.4) Нажать **Новый** -> **Аутентификатор Regex LDAP**

Вкладка **Основной**:

- **Имя**: samba
- **Приоритет**: 2
- **Метка**: samba-db
- **Хост**: IP адрес сервера домена
- **Порт:** 636
- **Использовать SSL:** Да

Вкладка **Учётные данные**:

- **Пользователь**: Administrator@samba.testdomain
- **Пароль**: указать пароль

Вкладка **LDAP информация**:

- **База**: cn=Users,dc=samba,dc=testdomain
- **Класс**: person
- Идентификатор атрибута:  sAMAccountName
- Аттрибут имени: cn
- Аттрибут группы: memberOf

Нажать Проверить


Ожидаемый результат: успешное подключение

Реальный результат:  Test failed: Error connecting to ldap: Не удаётся связаться с сервером LDAP: {'result': -1, 'desc': "Can't contact LDAP server", 'errno': 104, 'ctrls': [], 'info': 'Connection reset by peer'}

============================
Дополнительно:  Сервер samba и данные для подключения были неоднократно проверенны и сам домен проверялся с помощью ввода в него клиентов
Comment 1 Alexander Burmatov 2025-10-27 18:21:09 MSK
Пользователь указан в неверном формате:
> Вкладка **Учётные данные**:
> 
> - **Пользователь**: Administrator@samba.testdomain
Comment 2 Куницкий Дмитрий 2025-10-27 18:31:55 MSK
(Ответ для Alexander Burmatov на комментарий #1)
> Пользователь указан в неверном формате:
> > Вкладка **Учётные данные**:
> > 
> > - **Пользователь**: Administrator@samba.testdomain

Формат  пользователя верный согласно документации

https://www.altlinux.org/VDI/OpenUDS#Active_Directory
Comment 3 Alexander Burmatov 2025-10-27 18:41:50 MSK
> > Пользователь указан в неверном формате:
> > > Вкладка **Учётные данные**:
> > > 
> > > - **Пользователь**: Administrator@samba.testdomain
> 
> Формат  пользователя верный согласно документации
> https://www.altlinux.org/VDI/OpenUDS#Active_Directory

> 2.4) Нажать **Новый** -> **Аутентификатор Regex LDAP**

https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator

Так вы какой аутентификатор делаете?
Comment 4 Куницкий Дмитрий 2025-10-27 20:01:54 MSK
(Ответ для Alexander Burmatov на комментарий #3)
> > > Пользователь указан в неверном формате:
> > > > Вкладка **Учётные данные**:
> > > > 
> > > > - **Пользователь**: Administrator@samba.testdomain
> > 
> > Формат  пользователя верный согласно документации
> > https://www.altlinux.org/VDI/OpenUDS#Active_Directory
> 
> > 2.4) Нажать **Новый** -> **Аутентификатор Regex ефиLDAP**
> 
> https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator
> 
> Так вы какой аутентификатор делаете?

Этот аунтефикатор тоже должен работать. Как в версии 3.6.0. В ней все успешно подключается(только что проверял). Я не думаю что в версии 4.0.0 поменяли логику подключения к домену
Comment 5 Куницкий Дмитрий 2025-10-27 20:06:55 MSK
(Ответ для Куницкий Дмитрий на комментарий #4)
> (Ответ для Alexander Burmatov на комментарий #3)
> > > > Пользователь указан в неверном формате:
> > > > > Вкладка **Учётные данные**:
> > > > > 
> > > > > - **Пользователь**: Administrator@samba.testdomain
> > > 
> > > Формат  пользователя верный согласно документации
> > > https://www.altlinux.org/VDI/OpenUDS#Active_Directory
> > 
> > > 2.4) Нажать **Новый** -> **Аутентификатор Regex ефиLDAP**
> > 
> > https://www.altlinux.org/VDI/OpenUDS#Regex_LDAP_Authenticator
> > 
> > Так вы какой аутентификатор делаете?
> 
> Этот аунтефикатор тоже должен работать. Как в версии 3.6.0. В ней все
> успешно подключается(только что проверял). Я не думаю что в версии 4.0.0
> поменяли логику подключения к домену

причем уточню то что проверял подключение к тому же dc что и в версии 4.0.0
Comment 6 Alexander Burmatov 2025-10-27 20:17:41 MSK
Так вы какой аутентификатор используете? 
Regex_LDAP_Authenticator или Active_Directory?
Это два разных аутентификатора и разные инструкции к ним соответственно.
Comment 7 Куницкий Дмитрий 2025-10-29 10:02:03 MSK
(Ответ для Alexander Burmatov на комментарий #6)
> Так вы какой аутентификатор используете? 
> Regex_LDAP_Authenticator или Active_Directory?
> Это два разных аутентификатора и разные инструкции к ним соответственно.

Я использовал Regex_LDAP_Authenticator.
После доисследования стало известно, что проблема связанна с само подписными сертификатами самбы к которым нет доверия.