Moin zusammen,
ich habe das gefühl ich stehe auf den Schlauch und finde entsprechend den Fehler nicht. (Bestimmt irgendwas banales - Benutzer einfach nur zu doof.)
Ich habe einen Server vor die Füsse gesetzt bekommen - dieser seid geraumer Zeit läuft. Verwendet wurden bisher nur direkt angelegte Benutzer innerhalb des Ilias. Jetzt sollen die in einer Gruppe hinzugefügten Benutzer über das LDAP angelegt werden. Mittels des Cron-Jobs.
An sich kein Problem - LDAP Verbindung freigeben und 4-5 Angaben tätigen - nahm ich an. Aber irgendwas mache ich halt falsch.
Die in der Konfig-Angebenen Punkte Musterfirma und MeinPDC wurden angepasst. Ebenfalls PW etc. (Sollte aber nicht weiter stören)
Ich bin mir ziemlich sicher das die Kommunikation nicht gestört ist. LDAP-Anfragen kann ich via LDAP-Search tätigen.
LDAP-Search-Anfragen habe ich mit unter den screenshots hinterlegt - wo ich anahm das es vielleciht bei der Orientierung hilft.
Schonmal Danke für die Unterstüzung.
Zu der Konfig:
1:LDAP-Musterfirma
2:*
3: ldap://MeinPDC.Musterfirma.de:389
4: dc=Musterfirma,dc=de
1: CN=LDAP\, ILIAS,CN=Users,DC=Musterfirma,DC=de
2:PW
Bis hierhin bin ich mir recht sicher das es funktioniert. Anmeldung via Cron wirft keinen Fehler mit Credentials etc.
Hier die LDAP-Auflösung von LDAP\, Ilias:
Ldapsearch von Ldap-CN
ldapsearch -D ILIASLDAP@Musterfirma.de -w *PW* -p 389 -h MeinPDC.Musterfirma.de -b "dc=Musterfirma,dc=de" -s sub "cn=*ILIAS*"
# extended LDIF
#
# LDAPv3
# base <dc=Musterfirma,dc=de> with scope subtree
# filter: cn=*ILIAS*
# requesting: ALL
#
# LDAP\2C ILIAS, Users, Musterfirma.de
dn: CN=LDAP\, ILIAS,CN=Users,DC=Musterfirma,DC=de
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: LDAP, ILIAS
sn: LDAP
givenName: ILIAS
distinguishedName: CN=LDAP\, ILIAS,CN=Users,DC=Musterfirma,DC=de
instanceType: 4
whenCreated: 20180830121125.0Z
whenChanged: 20190814112101.0Z
displayName: LDAP, ILIAS
uSNCreated: *
uSNChanged: *
name: LDAP, ILIAS
objectGUID:: *
userAccountControl: *
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: *
lastLogoff: 0
lastLogon: 0
pwdLastSet: *
primaryGroupID: *
objectSid:: *
adminCount: 1
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: ILIASLDAP
sAMAccountType: 805306368
userPrincipalName: ILIASLDAP@Musterfirma.de
lockoutTime: 0
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=Musterfirma,DC=de
dSCorePropagationData: 20190528123318.0Z
dSCorePropagationData: 20190402131113.0Z
dSCorePropagationData: 20180830121141.0Z
dSCorePropagationData: 16010101000000.0Z
lastLogonTimestamp: 132102552610816479
# search reference
ref: ldap://ForestDnsZones.Musterfirma.de/DC=ForestDnsZones,DC=Musterfirma,DC=de
# search reference
ref: ldap://DomainDnsZones.Musterfirma.de/DC=DomainDnsZones,DC=Musterfirma,DC=de
# search reference
ref: ldap://Musterfirma.de/CN=Configuration,DC=Musterfirma,DC=de
# search result
search: 2
result: 0 Success
# numResponses: 5
# numEntries: 1
# numReferences: 3
Authentication sieht für mich auch i.O. aus.
Hier liegt vermute ich das Problem begraben.
1: OU=ILIAS, OU=Berechtigungsgruppen,OU=Gruppen,OU=Aktuell
2:
3: member
4: eLearning
5: samaccountname
Gruppe Elearning:
ldapsearch -D ILIASLDAP@Musterfirma.de -w *PW* -p 389 -h MeinPDC.Musterfirma.de -b "dc=Musterfirma,dc=de" "(sAMAccountName=eLearning)"
# extended LDIF
#
# LDAPv3
# base <dc=Musterfirma,dc=de> with scope subtree
# filter: (sAMAccountName=eLearning)
# requesting: ALL
#
# eLearning, ILIAS, Berechtigungsgruppen, Gruppen, aktuell, Musterfirma.de
dn: CN=eLearning,OU=ILIAS,OU=Berechtigungsgruppen,OU=Gruppen,OU=aktuell,DC=Musterfirma,DC=de
objectClass: top
objectClass: group
cn: eLearning
member: CN=Mustermann\, Max,OU=Personen,OU=Benutzer,OU=aktuell,DC=Musterfirma,DC=de
.
.
.
.
.
.
.
.
member: CN=Musterfrau\, Maxine,OU=Personen,OU=Benutzer,OU=aktuell,DC=Musterfirma,DC=de
distinguishedName: CN=eLearning,OU=ILIAS,OU=Berechtigungsgruppen,OU=Gruppen,OU
=aktuell,DC=Musterfirma,DC=de
instanceType: 4
whenCreated: 20180829132819.0Z
whenChanged: 20190402120207.0Z
uSNCreated: *
uSNChanged: *
name: eLearning
objectGUID:: *
objectSid:: *
sAMAccountName: eLearning
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=Musterfirma,DC=de
dSCorePropagationData: 20190528123317.0Z
dSCorePropagationData: 16010101000001.0Z
# search reference
ref: ldap://ForestDnsZones.Musterfirma.de/DC=ForestDnsZones,DC=Musterfirma,DC=de
# search reference
ref: ldap://DomainDnsZones.Musterfirma.de/DC=DomainDnsZones,DC=Musterfirma,DC=de
# search reference
ref: ldap://Musterfirma.de/CN=Configuration,DC=Musterfirma,DC=de
# search result
search: 2
result: 0 Success
# numResponses: 5
# numEntries: 1
# numReferences: 3