Seite 1 von 1

LDAP error 49

Verfasst: 20 Apr 2026, 14:41
von marion22
Hey Leute, versuche seit ein paar Tagen opsi ins AD zu integrieren.
Komischerweiße funktioniert 'opsiconfd test ldap_auth' - speichert scheinbar nicht die erfolgreichen einstellungen nach dem test.

Hab mich jetzt schon länger damit beschäftigt und ich weiß leider nicht wo ich den fehler mache.

Gruppen haben im AD andere namen, sind in der opsi.conf hinterlegt sowie auch die nötigen base_url und bind_user.

Abgeänderte Konfigurationsdatei - LDAP desegen um mal zu testen, nach erfolgreicher funktion wird LDAPS eingerichtet

'

Code: Alles auswählen

[groups]
fileadmingroup = "group.service.sccm.fileadmin"
admingroup = "group.service.sccm.admin"
readonly = "group.service.sccm.readonly"

[depot_user]
username = "svasccmdeopt"
home = "/var/lib/opsi"

[ldap_auth]
ldap_url = "ldap://ad.company.local:389/DC=company,DC=local"
bind_user = "svasccmad@company.local"
group_filter = ""
use_member_of_rdn = true

Maschine ist mittels SSSD in AD eingebunden. Gruppen und user können per befehl 'id' und 'getent' gefunden werden.

Wie geschrieben, wenn damit ein 'opsiconfd test ldap_auth' probiert wird und der username welcher "svasccmad@company.local" inkl. password angeführt wird kommt ein OK zurück. Wenn ich das mit einem normalen AD user mache bekomme ich eben den error 49. Sowie wenn ich mich bei opsiconfd im web unter /admin anmelden möchte.

AD erlaubt keine anonymous searchings. Interessant wäre auch zu wissen, ob die möglichkeit besteht in die opsi.conf ein bind_password einzutragen, das verschwindet nach service neustart aus der konfigurationsdatei.

Danke für deine Kommende antwort.

LG

Marion

Re: LDAP error 49

Verfasst: 21 Apr 2026, 15:55
von marion22
PROBLEM GELÖST

UPDATE:
Da die maschine bereits durch "SSSD" ins AD aufgenommen wurde, kann simpel die "nsswitch.conf" hergenommen werden und dorten "opsiconfd: sss" hinzugefügt werden und in den "opsi.conf" bei den gruppen einfach "admingroup@domain.local" geändert werden. Service durchstarten und schon funktioniert der login.

Das ist super da jetzt kein extra LDAP_AUTH verwendet werden muss. Warum LDAP_AUTH nicht so funktioniert oder meinen fehler nicht beheben konnte ist mir leider ein rätsel.

Falls noch wer diese beschwerden hat. Versuch es hiermit und gib mir Feedback.

LG

edit: Post kann als RESOLVED markiert werden :)