<div dir="ltr">ok, after looking again at this, i've found that even with the admin users it's not working how i'd like.<div><br></div><div><br><div>With the admin user what seems to be happening is that the users after import *must* go to the /ipa/migration/ url and then enter their password. Although it does now let them login unlike before (so i guess before i hadnt used the admin ldap user to import from and hence didnt have permissions as you suggested) However, i'd really like to avoid that because we've got hundreds of users, mostly external to the company in different timezones, and coordinating getting people to go to the portal (and making it available to the internet!) sounds like a nightmare.</div></div><div><br></div><div>These users don't need kerberos credentials (afaik) as i just want them to be able to bind against the freeipa ldap server. I'm happy for users that need kerberos to have to go to the migration page.</div><div><br></div><div>Is there any way to avoid a user needing to go to the migration page after importing the user ?</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On 27 April 2016 at 19:45, David Kreitschmann <span dir="ltr"><<a href="mailto:david@kreitschmann.de" target="_blank">david@kreitschmann.de</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Are you sure that your bind dn has read access userPassword? A default OpenLDAP installation usually has a admin user.<br>
Gosa ACLs are only applied when using the web interface, they are not used for direct access via LDAP.<br>
<div class="HOEnZb"><div class="h5"><br>
<br>
> Am 27.04.2016 um 03:43 schrieb <a href="http://siology.io" rel="noreferrer" target="_blank">siology.io</a> <<a href="mailto:siology.io@gmail.com">siology.io@gmail.com</a>>:<br>
><br>
> I'm having issues migrating from an openldap directory (which has gosa schema) to freeipa.<br>
><br>
> To migrate i'm doing (and yes, i know);<br>
><br>
> ipa migrate-ds ldap://<a href="http://old.server.com:389" rel="noreferrer" target="_blank">old.server.com:389</a> --bind-dn "cn=my_user,ou=people,dc=domain,dc=com" --group-objectclass=posixGroup --user-objectclass=inetOrgPerson --group-overwrite-gid --user-ignore-objectclass=gosaAccount --user-ignore-objectclass=gosaMailAccount --user-ignore-attribute=gosaMailDeliveryMode --user-ignore-attribute=gosaMailServer --user-ignore-attribute=gosaSpamSortLevel --user-ignore-attribute=gosaSpamMailbox --user-ignore-objectclass=sshaccount --user-ignore-objectclass=gosaacl --user-ignore-attribute=sshpublickey --user-ignore-attribute=sambaLMPassword --user-ignore-attribute=sambaBadPasswordTime --user-ignore-attribute=gosaaclentry --user-ignore-attribute=sambaBadPasswordCount --user-ignore-attribute=sambaNTPassword --user-ignore-attribute=sambaPwdLastSet<br>
><br>
> Which seems to work to import all those users which have posix settings set, however i have two problems:<br>
><br>
> - Am i right in thinking there's no way to auto-assign a gid/uid/home dir for the non-posix users at migration time ? That's not a deal breaker per se, but i'd need to spin up a new copy of the old ldap and then add those attributes to every user, then migrate to ipa from that source, which is a real pain.<br>
><br>
> - The migration seems to be successful for the users that do have posix attributes, and ends with:<br>
><br>
>  Passwords have been migrated in pre-hashed format.<br>
> IPA is unable to generate Kerberos keys unless provided<br>
> with clear text passwords. All migrated users need to<br>
> login at <a href="https://your.domain/ipa/migration/" rel="noreferrer" target="_blank">https://your.domain/ipa/migration/</a> before they<br>
> can use their Kerberos accounts.<br>
><br>
> ...but i'm unable to login to that page as any of my migrated users, or bind as them with ldapsearch. It seems like the passwords were not migrated ?<br>
><br>
> Because 90% of my ~350 users are only going to be using freeipa insomuch as using services which are making use of the ipa server's ldap i was hoping that i wouldn't need to make kerberos tickets for those users, and hence avoid needing every user to login to the migration page. At the moment however i'm not able to get any migrated users at all to be able to bind to ldap or login to that page.<br>
><br>
> Any tips or gotchas i should know ? I've no idea how to begin debugging this.<br>
</div></div><span class="HOEnZb"><font color="#888888">> --<br>
> Manage your subscription for the Freeipa-users mailing list:<br>
> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users" rel="noreferrer" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
> Go to <a href="http://freeipa.org" rel="noreferrer" target="_blank">http://freeipa.org</a> for more info on the project<br>
<br>
</font></span></blockquote></div><br></div>