2013-06-12 1 views
0

J'ai une application de printemps qui ajoute des utilisateurs à slapd. les utilisateurs sont ajoutés et associés à un groupe. l'application est modularisée et différents modules ont la possibilité de créer un utilisateur à ajouter à slapd. les développeurs d'origine ne prenaient pas en compte le groupe et deux des modules créaient un utilisateur qui ne pouvait pas se connecter au troisième module. une fois que je corrigeais, je vois slapd faire une recherche sur tous les années dn du groupe:l'ajout d'un utilisateur à LDAP via l'application java provoque une recherche de groupe

conn=1020 op=1 SRCH base="ou=groups,dc=example,dc=com" scope=1 deref=3 filter="(member=uid=hack-a-tack,ou=users,dc=example,dc=com)" 

cette recherche boucles puis par tous les utilisateurs dans le groupe et pas seulement celui du filtre.

Jun 12 10:07:16 cm-coret1 slapd[8145]: conn=1020 op=1 SRCH base="ou=groups,dc=example,dc=com" scope=1 deref=3 filter="(member=uid=hack-a-tack,ou=users,dc=example,dc=com)" 
Jun 12 10:07:16 cm-coret1 slapd[8145]: conn=1020 op=1 SRCH attr=cn 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => access_allowed: search access to "ou=groups,dc=example,dc=com" "entry" requested 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => dn: [2] ou=users,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_get: [3] attr entry 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_mask: access to entry "ou=groups,dc=example,dc=com", attr "entry" requested 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_mask: to all values by "cn=manager,ou=users,dc=example,dc=com", (=0) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= check a_dn_pat: cn=admin,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= check a_dn_pat: cn=manager,ou=users,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= acl_mask: [2] applying write(=wrscxd) (stop) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= acl_mask: [2] mask: write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => slap_access_allowed: search access granted by write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => access_allowed: search access granted by write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => bdb_filter_candidates 
Jun 12 10:07:16 cm-coret1 slapd[8145]: #011EQUALITY 
Jun 12 10:07:16 cm-coret1 slapd[8145]: bdb_idl_fetch_key: [01872a84] 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= bdb_filter_candidates: id=0 first=0 last=0 
Jun 12 10:07:16 cm-coret1 slapd[8145]: bdb_idl_fetch_key: %ou=groups,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => bdb_filter_candidates 
Jun 12 10:07:16 cm-coret1 slapd[8145]: #011AND 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => bdb_list_candidates 0xa0 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => bdb_filter_candidates 
Jun 12 10:07:16 cm-coret1 slapd[8145]: #011EQUALITY 
Jun 12 10:07:16 cm-coret1 slapd[8145]: bdb_idl_fetch_key: [757973d2] 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= bdb_filter_candidates: id=1 first=6 last=6 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= bdb_list_candidates: id=1 first=6 last=6 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= bdb_filter_candidates: id=1 first=6 last=6 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => test_filter 
Jun 12 10:07:16 cm-coret1 slapd[8145]:  EQUALITY 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => access_allowed: search access to "cn=USER,ou=groups,dc=example,dc=com" "member" requested 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => dn: [2] ou=users,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_get: [3] attr member 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_mask: access to entry "cn=USER,ou=groups,dc=example,dc=com", attr "member" requested 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => acl_mask: to value by "cn=manager,ou=users,dc=example,dc=com", (=0) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= check a_dn_pat: cn=admin,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= check a_dn_pat: cn=manager,ou=users,dc=example,dc=com 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= acl_mask: [2] applying write(=wrscxd) (stop) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: <= acl_mask: [2] mask: write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => slap_access_allowed: search access granted by write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: => access_allowed: search access granted by write(=wrscxd) 
Jun 12 10:07:16 cm-coret1 slapd[8145]: dnMatch -3#012#011"uid=redients,ou=users,dc=example,dc=com"#012#011"uid=hack-a-tack,ou=users,dc=example,dc=com" 
........> just continues to loop after this 

Ceci bloque alors toutes les autres connexions essayant de faire n'importe quel type de recherche ou de mise à jour. Est-ce que quelqu'un sait si je peux configurer le fichier SLAPD.conf pour expédier cette recherche?

Répondre

0

'Envoyer cette recherche'? Souhaitez-vous dire stop cette recherche? La réponse à cela est non, vous devrez corriger l'application qui le fait.

+0

oui je voulais dire arrêter. – peekay

Questions connexes