Se você encontrar problemas no serviço LDAP seguro, siga as instruções abaixo.
Meu cliente LDAP não consegue se conectar ao serviço LDAP seguroVeja como resolver problemas de conectividade do cliente LDAP ao serviço LDAP seguro em Teste de conectividade do LDAP seguro.
O erro ADMIN_LIMITED_EXCEEDED aparecerá se a cota do LDAP for excedida.
Quando você usa um escopo mais amplo sem necessidade, o serviço LDAP precisa fazer pesquisas desnecessárias que são contabilizadas na sua cota. Para evitar essa situação, garanta que você não está usando as consultas LDAP com uma base de pesquisa mais ampla do que o necessário.
Por exemplo, caso seu app solicite a base de grupo DN, as consultas LDAP funcionarão bem se você digitar dc=example,dc=com
. No entanto, isso força o serviço LDAP seguro a pesquisar todos os objetos no seu diretório (inclusive usuários e grupos).
Em vez disso, digite ou=Groups,dc=example,dc=com
para garantir que o serviço LDAP seguro pesquise apenas grupos. Da mesma forma, digite ou=Sales,ou=Users,dc=example,dc=com
para pesquisar usuários na unidade organizacional de vendas OU ou=Users,dc=example,dc=com
para pesquisar apenas usuários.
Se você precisar de ajuda para concluir essas etapas, fale com o Suporte do Google.
Consultas LDAP excessivas com o Splunk
Ao conectar o Splunk ao serviço LDAP seguro, use o Splunk 8.1.4 ou mais recente. Ao usar versões mais antigas do Splunk, como o Splunk 8.1.3, um número excessivo de consultas LDAP pode ser enviado para o servidor LDAP e exceder sua cota do LDAP rapidamente. Veja mais informações sobre os problemas no Splunk 8.1.3 em Problemas conhecidos do Splunk.