2011-10-10 13 views
11

Buona giornata.Python + LDAP + SSL

In anticipo per scusarmi per il mio inglese, i miei forum e risorse nazionali non hanno aiutato.

Nello script era necessario modificare (o creare) una password utente in AD.

Dopo aver studiato il problema, è diventato chiaro che

  1. password per assegnare o cambiamento può solo stabilire una connessione crittografata al server
  2. Invia la password è necessaria solo nella codifica UTF-16-le

In generale v'è alcun problema con il secondo, ma prima avere un problema con

$ python ldap-test-starttls.py 
Traceback (most recent call last): 
    File "ldap-test-starttls.py", line 9, in <module> 
    l.simple_bind_s("cn=admin,ou=users,dc=test,dc=ru", "password") 
    File "/usr/lib/python2.7/dist-packages/ldap/ldapobject.py", line 206, in simple_bind_s 
    msgid = self.simple_bind(who,cred,serverctrls,clientctrls) 
    File "/usr/lib/python2.7/dist-packages/ldap/ldapobject.py", line 200, in simple_bind 
    return self._ldap_call(self._l.simple_bind,who,cred,EncodeControlTuples(serverctrls),EncodeControlTuples(clientctrls)) 
    File "/usr/lib/python2.7/dist-packages/ldap/ldapobject.py", line 96, in _ldap_call 
    result = func(*args,**kwargs) 
ldap.SERVER_DOWN: {'info': 'A TLS packet with unexpected length was received.', 'desc': "Can't contact LDAP server"} 
codice

Script

import ldap 
host = 'ldaps://ldap:636' 
l = ldap.initialize(host) 
l.set_option(ldap.OPT_X_TLS_DEMAND, True) 
l.set_option(ldap.OPT_DEBUG_LEVEL, 255) 
username = 'someUser' 
new_pass = 'ne$wP4assw0rd3!' 
new_password = ('"%s"' % new_pass).encode("utf-16-le") 
l.simple_bind_s("cn=admin,ou=users,dc=test,dc=ru", "password") 
mod_attrs = [(ldap.MOD_REPLACE, 'unicodePwd', new_password)],[(ldap.MOD_REPLACE, 'unicodePwd', new_password)] 
l.modify_s('CN=%s,dc=users,dc=test,dc=ru' % username, mod_attrs) 
l.unbind_s() 
print "Successfully changed password." 

È probabile che qualcuno ha già risolto un problema simile. Sì, lo script è in esecuzione su Centos e non è possibile utilizzare py32win.

Grazie in anticipo.

risposta

28

Dopo aver studiato come questo, ho trovato una soluzione da soli

ldap.set_option(ldap.OPT_X_TLS_REQUIRE_CERT, ldap.OPT_X_TLS_NEVER) 
l = ldap.initialize("ldaps://ldap:636") 
l.set_option(ldap.OPT_REFERRALS, 0) 
l.set_option(ldap.OPT_PROTOCOL_VERSION, 3) 
l.set_option(ldap.OPT_X_TLS,ldap.OPT_X_TLS_DEMAND) 
l.set_option(ldap.OPT_X_TLS_DEMAND, True) 
l.set_option(ldap.OPT_DEBUG_LEVEL, 255) 
l.simple_bind_s("[email protected]","password") 
+2

La prima linea in questa risposta è quella che ha fatto per me. Non so quanto sia necessario il resto per gli altri. Sembra che questo sia necessario per ** disabilitare ** TLS in modo da utilizzare effettivamente SSL. (Se questo è quello che volevi) – SpiRail

+0

Ciao, ho provato con la tua risposta ma senza fortuna. Ho pubblicato la mia domanda http://stackoverflow.com/questions/38603236/update-active-directory-password-using-ldap-python se puoi aiutare –