我已经在 centos 机器上配置了 ldap 服务器。我可以成功执行 ldapadd 和 ldapsearch。但是在将 ldap 与 cloudera hue 集成时出现以下错误
RuntimeError:无法以用户 cn=Manager 的身份绑定到 LDAP 服务器 [02/Mar/2015 09:11:22 -0800] 中间件 INFO 处理异常:无法以用户 cn=Manager 的身份绑定到 LDAP 服务器:回溯(最近一次调用最后一次):文件“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/build/env/lib/python2.6/site-packages/Django-1.4.5-py2.6.egg/django/core/handlers/base.py”,第 111 行,在 get_response response = callback(request、*callback_args、**callback_kwargs)文件中“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/apps/useradmin/src/useradmin/views.py”,第 408 行,在 sync_ldap_users_groups 连接 = ldap_access.get_connection_from_server(服务器)文件中,“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/apps/useradmin/src/useradmin/ldap_access.py”,第 41 行,在 get_connection_from_server 中返回 get_connection(desktop.conf.LDAP,search_bind_authentication=desktop.conf.LDAP.SEARCH_BIND_AUTHENTICATION.get())文件“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/apps/useradmin/src/useradmin/ldap_access.py”,第 57 行,在 get_connection 中返回 LdapConnection(ldap_config、ldap_url、username、password、ldap_cert)文件“/opt/cloudera/parcels/CDH-5.2.1-1.cdh5.2.1.p0.12/lib/hue/apps/useradmin/src/useradmin/ldap_access.py”,第 119 行,在在里面 bind_user) RuntimeError:无法以用户 cn=Manager 的身份绑定到 LDAP 服务器 [02/Mar/2015 09:11:22 -0800] access INFO
10.43.3.110 admin - “POST /useradmin/users/sync_ldap_users_groups HTTP/1.1” [02/Mar/2015 09:11:16 -0800] access INFO
10.43.3.110 admin - “GET /useradmin/users/sync_ldap_users_groups HTTP/1.1” [02/Mar/2015 09:11:05 -0800] resource DEBUG GET 获得响应:{“apps”:null} [02/Mar/2015 09:11:05 -0800] connectionpool DEBUG “GET /ws/v1/cluster/apps?user=admin&finalStatus=UNDEFINED HTTP/1.1" 200 无
我已经配置了cloudera hue,如下所示
Authentication Backend desktop.auth.backend.LdapBackend
LDAP URL - ldap://10.77.36.37
LDAP Username Pattern- uid=<username>,ou=Users,dc=persistent,dc=com
search_bind_authentication - true
LDAP Search Base - dc=persistent,dc=com
bind_dn - cn=Manager
user_name_attr- uid
上面的配置中缺少什么吗?
答案1
无法以用户 cn=Manager 身份绑定到 LDAP 服务器
它可以很简单,例如确保 LDAP 绑定用户名和密码正确。