Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 19.1
bearbeitet von Jens Gruber
am 2022/04/28 08:31
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 26.1
bearbeitet von Jens Gruber
am 2022/04/29 16:47
Änderungskommentar: Neuen Anhang 1651243652049-471.png hochladen

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -2,7 +2,10 @@
2 2  
3 3  (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
4 4  
5 +(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]]
5 5  
7 +=== ===
8 +
6 6  === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===
7 7  
8 8  
... ... @@ -17,9 +17,9 @@
17 17  
18 18  ====== ======
19 19  
20 -====== __Benutzername__ ======
23 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
21 21  
22 -(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen:
25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins re:
23 23  
24 24  {{code language="bash"}}
25 25  cn=ldap-admin
... ... @@ -27,15 +27,15 @@
27 27  
28 28  ====== ======
29 29  
30 -====== __Attribute des Benutzernamens__ ======
33 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
31 31  
32 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
33 33  
34 -[[image:1651127320035-296.png]]
37 +(% style="color:#000000" %)[[image:1651127320035-296.png]]
35 35  
36 36  ====== ======
37 37  
38 -====== __Kennwort__ ======
41 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
39 39  
40 40  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
41 41  
... ... @@ -43,7 +43,7 @@
43 43  root@logosrv:~ # cat /etc/ldap.secret
44 44  {{/code}}
45 45  
46 -Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
49 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
47 47  
48 48  {{code language="bash"}}
49 49  root@logosrv:~ # ldconf -o
... ... @@ -57,20 +57,13 @@
57 57  
58 58  (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
59 59  
60 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer HPI Schul-Cloud.
63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
61 61  
62 62  
63 -(% style="color:#000000" %)Folgende Attribute können Standardmäßig vom ldap-ro Benutzer ausgelesen werden:
64 -
65 -
66 -{{code language="bash"}}
67 -entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
68 -{{/code}}
69 -
70 70  ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
71 71  
72 72  
73 -====== __Benutzername__ ======
69 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
74 74  
75 75  (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername:
76 76  
... ... @@ -78,17 +78,16 @@
78 78  cn=ldap-ro
79 79  {{/code}}
80 80  
81 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ======
77 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ======
82 82  
83 -(% class="wikigeneratedid" %)
84 -====== __Attribute des Benutzernamens__ ======
79 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
85 85  
86 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
81 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
87 87  
88 -[[image:1651127322559-640.png]]
83 +(% style="color:#000000" %)[[image:1651127322559-640.png]]
89 89  
90 90  
91 -====== __Kennwort__ ======
86 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
92 92  
93 93  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
94 94  
... ... @@ -95,3 +95,51 @@
95 95  {{code language="bash"}}
96 96  root@logosrv:~ # cat /etc/ldap.ro.secret
97 97  {{/code}}
93 +
94 +
95 +
96 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) ===
97 +
98 +
99 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
100 +
101 +{{code language="bash"}}
102 +entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
103 +{{/code}}
104 +
105 +
106 +(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen:
107 +
108 +{{code language="bash"}}
109 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml
110 +
111 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt):
112 +
113 +---
114 +ld_legacy::ldap::ldap_ro_atts:
115 + - ldBirtday
116 + - ldGender
117 +{{/code}}
118 +
119 +
120 +(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen:
121 +
122 +{{code language="bash"}}
123 +root@puppeteer:~ # cd /etc/logodidact/
124 +root@puppeteer:/etc/logodidact # git add .
125 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt"
126 +{{/code}}
127 +
128 +
129 +(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet:
130 +
131 +{{code language="bash"}}
132 +root@ldhost:~ # prun
133 +{{/code}}
134 +
135 +
136 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden:
137 +
138 +{{code language="bash"}}
139 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
140 +{{/code}}
1651243652049-471.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +16.3 KB
Inhalt
Grafik für LDAp.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +256.3 KB
Inhalt