I posted what I had because a bunch of folks asked me to off list.  While not specific to LDAP, I'm sure some folks will find it useful.  Don't think I mention NTLM or LDAP in the final docs I posted and the title was pretty specific about where it worked.<br>
<br>Yes, I know it's Kerberos, not NTLM and I linked to the page where I gained a bunch of this info which provides details on the keytabs for a bunch of different environments. <br><br>Stewart<br><br><div class="gmail_quote">
On Thu, Apr 9, 2009 at 2:48 AM, Buchan Milne <span dir="ltr"><<a href="mailto:bgmilne@staff.telkomsa.net">bgmilne@staff.telkomsa.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="im">On Wednesday 08 April 2009 02:33:40 Stewart L wrote:<br>
> I got this working RHEL5 against Active Directory.  Even got transparent<br>
> NTLM Authentication set up so it authenticates the user automatically.  I'd<br>
> be happy to share if you're looking at an AD environment.  Might work for<br>
> generic LDAP as well.<br>
<br>
</div>Sorry to be pedantic, but the documentation you provided is not for NTLM<br>
authentication, but for Kerberized authentication. The Apache-related<br>
documentation should be valid in any Kerberos environment, but the details of<br>
how to issue keytabs depends on the implementation used for the KDC (e.g.,<br>
with Heimdal it is possible to create the keytab from the host that needs it,<br>
in place, no copying is required, but this is not the case with MIT).<br>
<br>
Your howto has nothing to do with LDAP btw ...<br>
</blockquote></div><br><br clear="all"><br>-- <br>Stewart<br>--<br>If you see yourself in others, then whom can you harm?<br>