Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 20.1
bearbeitet von Jens Gruber
am 2022/04/28 13:38
am 2022/04/28 13:38
Änderungskommentar:
Neuen Anhang Grafik für LDAp.png hochladen
Auf Version 25.1
bearbeitet von Alexander Kruck
am 2022/04/29 16:38
am 2022/04/29 16:38
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. JensGruber@sbede1 +XWiki.aku@sbede - Inhalt
-
... ... @@ -2,7 +2,10 @@ 2 2 3 3 (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 +(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 5 5 7 +=== === 8 + 6 6 === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === 7 7 8 8 ... ... @@ -17,9 +17,9 @@ 17 17 18 18 ====== ====== 19 19 20 -====== __Benutzername__ ====== 23 +====== (% style="color:#000000" %)__Benutzername__(%%) ====== 21 21 22 -(% style="color:#000000" %)Der Benutzername mitdenjeweiligenAttributen:25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins wäre: 23 23 24 24 {{code language="bash"}} 25 25 cn=ldap-admin ... ... @@ -27,15 +27,15 @@ 27 27 28 28 ====== ====== 29 29 30 -====== __Attribute des Benutzernamens__ ====== 33 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 31 31 32 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 33 33 34 -[[image:1651127320035-296.png]] 37 +(% style="color:#000000" %)[[image:1651127320035-296.png]] 35 35 36 36 ====== ====== 37 37 38 -====== __Kennwort__ ====== 41 +====== (% style="color:#000000" %)__Kennwort__(%%) ====== 39 39 40 40 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 41 41 ... ... @@ -43,7 +43,7 @@ 43 43 root@logosrv:~ # cat /etc/ldap.secret 44 44 {{/code}} 45 45 46 -Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 49 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 47 47 48 48 {{code language="bash"}} 49 49 root@logosrv:~ # ldconf -o ... ... @@ -57,13 +57,13 @@ 57 57 58 58 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 59 59 60 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer HPI Schul-Cloud.63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer Nextcloud. 61 61 62 62 63 63 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 64 64 65 65 66 -====== __Benutzername__ ====== 69 +====== (% style="color:#000000" %)__Benutzername__(%%) ====== 67 67 68 68 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: 69 69 ... ... @@ -71,16 +71,16 @@ 71 71 cn=ldap-ro 72 72 {{/code}} 73 73 74 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ====== 77 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ====== 75 75 76 -====== __Attribute des Benutzernamens__ ====== 79 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 77 77 78 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 81 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 79 79 80 -[[image:1651127322559-640.png]] 83 +(% style="color:#000000" %)[[image:1651127322559-640.png]] 81 81 82 82 83 -====== __Kennwort__ ====== 86 +====== (% style="color:#000000" %)__Kennwort__(%%) ====== 84 84 85 85 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 86 86 ... ... @@ -90,11 +90,48 @@ 90 90 91 91 92 92 93 -=== **__LDAP Attribute__** === 96 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 94 94 95 95 96 -(% style="color:#000000" %)Standardmäßig können folgende Attribute99 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 97 97 98 98 {{code language="bash"}} 99 99 entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 100 100 {{/code}} 104 + 105 + 106 +(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen: 107 + 108 +{{code language="bash"}} 109 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml 110 + 111 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt): 112 + 113 +--- 114 +ld_legacy::ldap::ldap_ro_atts: 115 + - ldBirtday 116 + - ldGender 117 +{{/code}} 118 + 119 + 120 +(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen: 121 + 122 +{{code language="bash"}} 123 +root@puppeteer:~ # cd /etc/logodidact/ 124 +root@puppeteer:/etc/logodidact # git add . 125 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt" 126 +{{/code}} 127 + 128 + 129 +(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet: 130 + 131 +{{code language="bash"}} 132 +root@ldhost:~ # prun 133 +{{/code}} 134 + 135 + 136 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden: 137 + 138 +{{code language="bash"}} 139 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf 140 +{{/code}}