Простой пример адресной книги LDAP с авторизованным доступом. Создан один organizational unit OU=users,DC=company,DC=org. Все записи адресной книги помещены в этот OU: dn: UID=postmaster@company.org,OU=users,DC=company,DC=org objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson userPassword: {CRYPT}$1$qc$phIAwhE9/De.DMTMZdkQI1 uid: postmaster@company.org cn: postmaster at company dot org sn: postmaster at company dot org displayName: postmaster at company dot org mail: postmaster@company.org При конвертации списка почтовых пользователей пришлось в паролях пользвателей заменять название схемы {MD5} на название схемы {CRYPT}. Это позволит аутентифицироваться на LDAP сервере с использованием паролей почтовых пользователей Пример генерации пароля в виде, пригодном для импорта в адресную книгу: # slappasswd -h '{MD5}' -c '$1$%.8s' -s qwerty {CRYPT}$1$B3PNW/lj$dv99uIyaVvidxqY3Q7W4m1 Артибут userPassword доступен на запись для rootdn и владельца записи: access to attrs=userPassword by dn="CN=ldapmaster,DC=company,DC=org" write by self write by * auth Ко всем записям имееют доступ на запись rootdn и владелец записи, остальные аутентифицированные пользователи имеют доступ на чтение: access to * by dn="CN=ldapmaster,DC=company,DC=org" write by self write by dn.regex="UID=([^,]+),OU=users,DC=company,DC=org" read Синтаксис команд поиска для проверки результатов: ldapsearch -LLL -v -x -b DC=company,DC=org -h 127.0.0.1 '(objectClass=inetOrgPerson)' ldapsearch -LLL -v -x -b DC=company,DC=org -D CN=ldapmaster,DC=company,DC=org -w ldapsecret -h 127.0.0.1 '(objectClass=inetOrgPerson)' ldapsearch -LLL -v -x -b DC=company,DC=org -D UID=admin@localhost,OU=users,DC=company,DC=org -w qwerty -h 127.0.0.1 '(objectClass=inetOrgPerson)' Необходимо подключить две дополнительные LDAP схемы - extension.schema и mull.schema.