Имеется домен - testodrom.loc
Контроллер домена - server2003 (тобишь server2003.testodrom.loc) на Windows Server 2003
ejabberd (0.7.5) установлен на контроллере домена
Erl5.4.4
ejabberd.cfg приложен ниже
Не могу войти ни в Веб-администрирование, ни просто подключиться клиентом. Подскажите в чем моя ошибка.
Пробовал клиентов Miranda, TipicIM.
К слову... Настраивал Jive Messenger - все работает.
листинг ejabberd.cfg
====================================
% $Id: ejabberd.cfg,v 1.5 2004/10/10 17:15:24 aleksey Exp $
%override_acls.
% Users that have admin access. Add line like one of the following after you
% will be successfully registered on server to get admin access:
{acl, admin, {user, "Administrator"}}.
%{acl, admin, {user, "ermine"}}.
% Blocked users:
%{acl, blocked, {user, "test"}}.
% Local users:
{acl, local, {user_regexp, ""}}.
% Another examples of ACLs:
%{acl, jabberorg, {server, "jabber.org"}}.
%{acl, aleksey, {user, "aleksey", "jabber.ru"}}.
%{acl, test, {user_regexp, "^test"}}.
%{acl, test, {user_glob, "test*"}}.
% Only admins can use configuration interface:
{access, configure, [{allow, admin}]}.
% Every username can be registered via in-band registration:
{access, register, [{allow, all}]}.
% After successful registration user will get message with following subject
% and body:
{welcome_message,
{"Welcome!",
"Welcome to Jabber Service. "}}.
% Replace them with 'none' if you don't want to send such message:
%{welcome_message, none}.
% List of people who will get notifications about registered users
%{registration_watchers, ["admin1@localhost",
% "admin2@localhost"]}.
% Only admins can send announcement messages:
{access, announce, [{allow, admin}]}.
% Only non-blocked users can use c2s connections:
{access, c2s, [{deny, blocked},
{allow, all}]}.
% Set shaper with name "normal" to limit traffic speed to 1000B/s
{shaper, normal, {maxrate, 1000}}.
% Set shaper with name "fast" to limit traffic speed to 50000B/s
{shaper, fast, {maxrate, 50000}}.
% For all users except admins used "normal" shaper
{access, c2s_shaper, [{none, admin},
{normal, all}]}.
% For all S2S connections used "fast" shaper
{access, s2s_shaper, [{fast, all}]}.
% Admins of this server are also admins of MUC service:
{access, muc_admin, [{allow, admin}]}.
% All users are allowed to use MUC service:
{access, muc, [{allow, all}]}.
% This rule allows access only for local users:
{access, local, [{allow, local}]}.
% Authentification method. If you want to use internal user base, then use
% this line:
%{auth_method, internal}.
% For LDAP authentification use these lines instead of above one:
{auth_method, ldap}.
{ldap_servers, ["server2003"]}. % List of LDAP servers
{ldap_uidattr, "cn"}. % LDAP attribute that holds user ID
{ldap_base, "cn=users,dc=testodrom,dc=loc"}. % Base of LDAP directory
% For authentification via external script use the following:
%{auth_method, external}.
%{extauth_program, "/path/to/authentification/script"}.
% Host name:
{host, "testodrom.loc"}.
% Default language:
{language, "en"}.
% Listened ports:
{listen,
[
{5222, ejabberd_c2s, [{access, c2s},
{shaper, c2s_shaper}]},
% To create selfsigned certificate run the following command from the
% command prompt:
%
% openssl req -new -x509 -days 365 -nodes -out ejabberd.pem -keyout ejabberd.pem
%
% and answer the questions.
% {5222, ejabberd_c2s, [{access, c2s},
% starttls, {certfile, "./ejabberd.pem"},
% {shaper, c2s_shaper}]},
% When using SSL/TLS ssl option is not recommended (it requires patching
% erlang ssl application). Use tls option instead (as shown below).
% {5223, ejabberd_c2s, [{access, c2s},
% tls, {certfile, "./ejabberd.pem"},
% {shaper, c2s_shaper}]},
{5269, ejabberd_s2s_in, [{shaper, s2s_shaper}]},
% {5555, ejabberd_service, [{access, all},
% {host, "icq.localhost", [{password, "secret"}]}]},
{5280, ejabberd_http, [http_poll, web_admin]}
]}.
% If SRV lookup fails, then port 5269 is used to communicate with remote server
{outgoing_s2s_port, 5269}.
% Used modules:
{modules,
[
{mod_register, [{access, register}]},
{mod_roster, []},
{mod_privacy, []},
{mod_configure, []},
{mod_disco, []},
{mod_stats, []},
{mod_vcard, []},
{mod_offline, []},
{mod_announce, [{access, announce}]},
{mod_private, []},
{mod_irc, []},
% Default options for mod_muc:
% host: "conference." ++ ?MYNAME
% access: all
% access_create: all
% access_admin: none (only room creator has owner privileges)
{mod_muc, [{access, muc},
{access_create, muc},
{access_admin, muc_admin}]},
{mod_pubsub, []},
{mod_time, []},
{mod_last, []},
{mod_version, []}
]}.
% Local Variables:
% mode: erlang
% End:
====================================
Фиговая аутентификация
Делаю новый топик "LDAP аутентификация". Там про мои мучения.
и снова ldap
У кого нибудь получилось под линухой поставить?
написал в конфиге
{auth_method, ldap}.
{ldap_servers, ["localhost"]}. % List of LDAP servers
{ldap_uidattr, "uid"}. % LDAP attribute that holds user ID
{ldap_base, "dc=localdomain,"}. % Base of LDAP directory
но всё равно не работант
логи
=ERROR REPORT==== 2005-04-22 17:45:13 ===
** State machine <0.1080.0> terminating
** Last event in was {xmlstreamelement,
{xmlelement,"iq",
[{"id","75"},
{"type","set"},
{"xml:lang","ru"}],
[{xmlelement,
"query",
[{"xmlns","jabber:iq:auth"}],
[{xmlelement,
"username",
[],
[{xmlcdata,"vasyapupkin"}]},
{xmlelement,
"password",
[],
[{xmlcdata,"1111"}]},
{xmlelement,
"resource",
[],
plaintext
Всё LDAP заработал. Только он пароли принимает открытым текстом. А как сделать чтобы он работал с шифрованными паролями?
никак
используйте SSL
ldap аутентификация и зашифрованный
никак
используйте SSL
Всем привет.
Вчера установил net-im/ejabberd-2.0.1_p2 (gentoo). Создал самоподписаный сертификат SSL и оставил использование внутренней БД пользователей ejabberd. Попробовал клиентом подключиться с использованием открытого/шифрованного пароля через ssl и без ssl. Все варианты отработали нормально. Затем мне нужно было привязать ejabberd к нашему корпоративному ldap каталогу работающему на openldap-2.3.41. Внес необходимые изменения в конфиг, но к сожалению ejabberd перестал проверять зашифрованные пароли как при прямом подключении, так и по ssl. Объясните почему ejabberd не может проверить зашифрованный пароль при аутентификации через ldap?
Re: ldap аутентификация и зашифрованн
Объясните почему ejabberd не может проверить зашифрованный пароль при аутентификации через ldap?
Потому что гладиолус.
Ты знаешь как сделать simple_bind() с шифрованным паролем?
ldap аутентификация и зашифрованный
Объясните почему ejabberd не может проверить зашифрованный пароль при аутентификации через ldap?
Потому что гладиолус.
Ты знаешь как сделать simple_bind() с шифрованным паролем?
Так джаббер-клиент передает серверу зашифрованный пароль или хэш пароля? Слово "зашифрованный" подразумевает такую вещь как расшифровка. Раз клиент передает серверу зашифрованный пароль, то сервер должен его расшифровать и сделать ldap_bind() с нормальным паролем. Или опять неправильно перевели на русский что-то?
Re: ldap аутентификация и зашифрованн
Так джаббер-клиент передает серверу зашифрованный пароль или хэш пароля? Слово "зашифрованный" подразумевает такую вещь как расшифровка. Раз клиент передает серверу зашифрованный пароль, то сервер должен его расшифровать и сделать ldap_bind() с нормальным паролем. Или опять неправильно перевели на русский что-то?
Какая фтопку расшифровка? man sasl короче.
http://www.bog.pp.ru/work/SASL.html
re
Так джаббер-клиент передает серверу зашифрованный пароль или хэш пароля? Слово "зашифрованный" подразумевает такую вещь как расшифровка. Раз клиент передает серверу зашифрованный пароль, то сервер должен его расшифровать и сделать ldap_bind() с нормальным паролем. Или опять неправильно перевели на русский что-то?
Какая фтопку расшифровка? man sasl короче.
http://www.bog.pp.ru/work/SASL.html
Благодарю я так и думал. :)
LDAP
Всё LDAP заработал. Только он пароли принимает открытым текстом. А как сделать чтобы он работал с шифрованными паролями?
Ну так что ты сделал? У меня таже фигня=(
Аналогично
Аналогично не работает ejabberd 2.0.1 с AD на Винь ОСях, что на Win2003, что на WinXPPro
ejabberd.cfg:
%% Authentication using LDAP
%%
{auth_method, ldap}.
%%
%% List of LDAP servers:
{ldap_servers, ["example.org"]}.
%%
%% Search base of LDAP directory:
{ldap_base, "dc=example,dc=org"}.
%%
%% LDAP manager:
{ldap_rootdn, "cn=Admin,dc=example,dc=org"}.
%%
%% Password to LDAP manager:
{ldap_password, "******"}.
%%
%% LDAP attribute that holds user ID:
{ldap_uids, [{"sAMAccountName"}]}.
%%
%% LDAP filter:
{ldap_filter, "(memberOf=*)"}.
ejabberd.log:
...
=INFO REPORT==== 2008-06-09 09:58:05 ===
I(<0.273.0>:eldap:845) : LDAP connection on example.org:389
=INFO REPORT==== 2008-06-09 09:58:06 ===
I(<0.276.0>:eldap:845) : LDAP connection on example.org:389
=INFO REPORT==== 2008-06-09 09:58:06 ===
I(<0.342.0>:eldap:845) : LDAP connection on example.org:389
=INFO REPORT==== 2008-06-09 09:58:06 ===
I(<0.273.0>:eldap:845) : LDAP connection on example.org:389
...
sasl.log: ошибок не наблюдается