Tâche #37343
Scénario #36979: [Diagnose] Meilleure détection d'erreurs saslauthd
Tester
Statut:
Fermé
Priorité:
Normal
Assigné à:
Version cible:
Début:
01/10/2022
Echéance:
% réalisé:
100%
Restant à faire (heures):
0.0
Historique
#1 Mis à jour par Laurent Gourvenec il y a 27 jours
- Statut changé de Nouveau à Résolu
- Assigné à mis à Laurent Gourvenec
- % réalisé changé de 0 à 100
Test certif et de mauvais mdp du compte AD ok.
Pour les droits restreints, le test n'est pas suffisant.
Cependant, je ne crois pas qu'il soit possible de réaliser ce test malheureusement. Il faudrait pour cela un compte de l'annuaire (et son mdp) avec son mdp sur l'AD. Sauf que le seul compte à ma connaissance est "admin" (uid=admin,ou=local,ou=personnels,ou=utilisateurs...) et on ne connaît pas son mdp.
#2 Mis à jour par Joël Cuissinat il y a 26 jours
- ScribeAD avec AD local :
**** Délégation authentification (saslauth) . Statut => active . Certificat => OK . Compte => OK . Test authentification => OK
systemctl stop saslauthd.service**** Délégation authentification (saslauth) . Statut => inactive . Certificat => OK . Compte => OK . Test authentification => Erreur
- Hack du fichier
/etc/eole/private/sasl-reader.password+reconfigure**** Délégation authentification (saslauth) . Statut => active . Certificat => OK . Compte => Erreur . Test authentification => Erreur
CreoleSet ldap_sasl_auth_delegation non**** Délégation authentification (saslauth) . Statut => désactivée
#3 Mis à jour par Joël Cuissinat il y a 26 jours
- Statut changé de Résolu à Fermé
- Restant à faire (heures) mis à 0.0