LDAP 認証を使用するように VPN をセットアップしたとき、LDAP サーバー ログから、Solace が各検索操作の前にバインド操作を実行し、クライアントに代わってバインド操作を実行することに気付きました。以下は私のLAPサーバーログです:
(1) バインド要求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(2) 調査依頼:
SearchRequestProtocolOp(baseDN='ou=clientOU,dc=kks', scope='BASE', derefPolicy='ALWAYS', sizeLimit=1, timeLimit=5, typesOnly=false, filter='(uid=clientID123)', attributes={memberOf})
(3) バインド要求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(4) バインド要求:
BindRequestProtocolOp(version=3, bindDN='clientID123@clientOU.erp2.lta.gov.sg', type=simple)
(5) バインド要求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(6) 調査依頼:
SearchRequestProtocolOp(baseDN='ou=clientOU,dc=kks', scope='BASE', derefPolicy='ALWAYS', sizeLimit=1, timeLimit=5, typesOnly=false, filter='(uid=clientID123)', attributes={memberOf})
(7) バインド要求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(8) バインド要求:
BindRequestProtocolOp(version=3, bindDN='clientID123@clientOU.erp2.lta.gov.sg', type=simple)
手順 (1)、(3)、(5)、および (6) は、LDAP プロファイルで構成された管理者 DN を使用した Solace によるバインド操作です。
- clientID123 が間違ったパスワードでログインしようとしています
- Solace Admi DN は、バインド (ステップ 1) を実行してから clientID123 を検索します (ステップ 2)。
- Solace Admin DN は、clientID123 のバインドを実行する前にバインド (手順 3) を実行します (手順 4)。
私の質問は次のとおりです。
- Solace がクライアントの検索とバインドの前に毎回バインドを実行するのはなぜですか?
- ステップ (5) から (8) は、クライアントが Auth エラーを受け取る前に Solace によって再試行されたと思います。本当?
ありがとうございました。