Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 16.1
bearbeitet von Jens Gruber
am 2022/04/28 08:28
Änderungskommentar: Neuen Anhang 1651127320035-296.png hochladen
Auf Version 21.2
bearbeitet von Jens Gruber
am 2022/04/29 16:23
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -2,7 +2,10 @@
2 2  
3 3  (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
4 4  
5 +[[image:Grafik für LDAp.png||height="331" width="622"]]
5 5  
7 +=== ===
8 +
6 6  === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===
7 7  
8 8  
... ... @@ -29,9 +29,9 @@
29 29  
30 30  ====== __Attribute des Benutzernamens__ ======
31 31  
32 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Interne Schuldomäne bestimmt.
35 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
33 33  
34 -[[image:1651126744720-491.png]]
37 +[[image:1651127320035-296.png]]
35 35  
36 36  ====== ======
37 37  
... ... @@ -57,16 +57,9 @@
57 57  
58 58  (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
59 59  
60 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer HPI Schul-Cloud.
63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
61 61  
62 62  
63 -(% style="color:#000000" %)Folgende Attribute können Standardmäßig vom ldap-ro Benutzer ausgelesen werden:
64 -
65 -
66 -{{code language="bash"}}
67 -entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
68 -{{/code}}
69 -
70 70  ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
71 71  
72 72  
... ... @@ -78,13 +78,15 @@
78 78  cn=ldap-ro
79 79  {{/code}}
80 80  
81 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%)__Attribute des Benutzernamens__ ======
77 +====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ======
82 82  
83 -Die Attribute des LDAP Namens sind über ein zutzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Interne Schuldomäne bestimmt.
79 +====== __Attribute des Benutzernamens__ ======
84 84  
85 -[[image:1651126744720-491.png]]
81 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
86 86  
83 +[[image:1651127322559-640.png]]
87 87  
85 +
88 88  ====== __Kennwort__ ======
89 89  
90 90  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
... ... @@ -92,3 +92,48 @@
92 92  {{code language="bash"}}
93 93  root@logosrv:~ # cat /etc/ldap.ro.secret
94 94  {{/code}}
93 +
94 +
95 +
96 +=== **__LDAP Attribute__** ===
97 +
98 +
99 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
100 +
101 +{{code language="bash"}}
102 +entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
103 +{{/code}}
104 +
105 +
106 +Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so muss man diese in folgender Datei im Puppeteer Container abändern:
107 +
108 +{{code language="bash"}}
109 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml
110 +
111 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt):
112 +
113 +---
114 +ld_legacy::ldap::ldap_ro_atts:
115 + - ldBirtday
116 + - ldGender
117 +{{/code}}
118 +
119 +
120 +Danach müssen Sie die Änderungen ins Git übernehmen und mit einem prun im ldhost an den logosrv senden:
121 +
122 +{{code language="bash"}}
123 +root@puppeteer:~ # cd /etc/logodidact/
124 +root@puppeteer:/etc/logodidact # git add .
125 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt"
126 +{{/code}}
127 +
128 +{{code language="bash"}}
129 +root@ldhost:~ # prun
130 +{{/code}}
131 +
132 +
133 +Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden:
134 +
135 +{{code language="bash"}}
136 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
137 +{{/code}}
1651127322559-640.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +70.6 KB
Inhalt
Grafik für LDAp.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +256.3 KB
Inhalt