Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 18.1
bearbeitet von Jens Gruber
am 2022/04/28 08:28
am 2022/04/28 08:28
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 26.1
bearbeitet von Jens Gruber
am 2022/04/29 16:47
am 2022/04/29 16:47
Änderungskommentar:
Neuen Anhang 1651243652049-471.png hochladen
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 2 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -2,7 +2,10 @@ 2 2 3 3 (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 +(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 5 5 7 +=== === 8 + 6 6 === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === 7 7 8 8 ... ... @@ -17,9 +17,9 @@ 17 17 18 18 ====== ====== 19 19 20 -====== __Benutzername__ ====== 23 +====== (% style="color:#000000" %)__Benutzername__(%%) ====== 21 21 22 -(% style="color:#000000" %)Der Benutzername mitdenjeweiligenAttributen:25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins wäre: 23 23 24 24 {{code language="bash"}} 25 25 cn=ldap-admin ... ... @@ -27,15 +27,15 @@ 27 27 28 28 ====== ====== 29 29 30 -====== __Attribute des Benutzernamens__ ====== 33 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 31 31 32 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Interne S chuldomänebestimmt.35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 33 33 34 -[[image:1651127320035-296.png]] 37 +(% style="color:#000000" %)[[image:1651127320035-296.png]] 35 35 36 36 ====== ====== 37 37 38 -====== __Kennwort__ ====== 41 +====== (% style="color:#000000" %)__Kennwort__(%%) ====== 39 39 40 40 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 41 41 ... ... @@ -43,7 +43,7 @@ 43 43 root@logosrv:~ # cat /etc/ldap.secret 44 44 {{/code}} 45 45 46 -Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 49 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 47 47 48 48 {{code language="bash"}} 49 49 root@logosrv:~ # ldconf -o ... ... @@ -57,20 +57,13 @@ 57 57 58 58 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 59 59 60 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer HPI Schul-Cloud.63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer Nextcloud. 61 61 62 62 63 -(% style="color:#000000" %)Folgende Attribute können Standardmäßig vom ldap-ro Benutzer ausgelesen werden: 64 - 65 - 66 -{{code language="bash"}} 67 -entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 68 -{{/code}} 69 - 70 70 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 71 71 72 72 73 -====== __Benutzername__ ====== 69 +====== (% style="color:#000000" %)__Benutzername__(%%) ====== 74 74 75 75 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: 76 76 ... ... @@ -78,17 +78,67 @@ 78 78 cn=ldap-ro 79 79 {{/code}} 80 80 81 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) __Attributedes Benutzernamens__======77 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ====== 82 82 83 - DieAttributedesLDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die SoftwareLDAP Admin auszulesen. In diesem Beispiel wären die Attribute{{codelanguage="bash"}}dc=schule,dc=local{{/code}}.Dies kann von Installation zuInstallation abweichen und wird durch die Interne Schuldomänebestimmt.79 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 84 84 85 - [[image:1651127322559-640.png]]81 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 86 86 83 +(% style="color:#000000" %)[[image:1651127322559-640.png]] 87 87 88 -====== __Kennwort__ ====== 89 89 86 +====== (% style="color:#000000" %)__Kennwort__(%%) ====== 87 + 90 90 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 91 91 92 92 {{code language="bash"}} 93 93 root@logosrv:~ # cat /etc/ldap.ro.secret 94 94 {{/code}} 93 + 94 + 95 + 96 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 97 + 98 + 99 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 100 + 101 +{{code language="bash"}} 102 +entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 103 +{{/code}} 104 + 105 + 106 +(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen: 107 + 108 +{{code language="bash"}} 109 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml 110 + 111 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt): 112 + 113 +--- 114 +ld_legacy::ldap::ldap_ro_atts: 115 + - ldBirtday 116 + - ldGender 117 +{{/code}} 118 + 119 + 120 +(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen: 121 + 122 +{{code language="bash"}} 123 +root@puppeteer:~ # cd /etc/logodidact/ 124 +root@puppeteer:/etc/logodidact # git add . 125 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt" 126 +{{/code}} 127 + 128 + 129 +(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet: 130 + 131 +{{code language="bash"}} 132 +root@ldhost:~ # prun 133 +{{/code}} 134 + 135 + 136 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden: 137 + 138 +{{code language="bash"}} 139 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf 140 +{{/code}}
- 1651243652049-471.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +16.3 KB - Inhalt
- Grafik für LDAp.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +256.3 KB - Inhalt