Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 20.2
bearbeitet von Jens Gruber
am 2022/04/28 14:01
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 26.1
bearbeitet von Jens Gruber
am 2022/04/29 16:47
Änderungskommentar: Neuen Anhang 1651243652049-471.png hochladen

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -2,9 +2,8 @@
2 2  
3 3  (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
4 4  
5 -[[image:Grafik für LDAp.png||height="331" width="622"]]
5 +(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]]
6 6  
7 -(% class="wikigeneratedid" %)
8 8  === ===
9 9  
10 10  === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===
... ... @@ -21,9 +21,9 @@
21 21  
22 22  ====== ======
23 23  
24 -====== __Benutzername__ ======
23 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
25 25  
26 -(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen:
25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins re:
27 27  
28 28  {{code language="bash"}}
29 29  cn=ldap-admin
... ... @@ -31,15 +31,15 @@
31 31  
32 32  ====== ======
33 33  
34 -====== __Attribute des Benutzernamens__ ======
33 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
35 35  
36 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
37 37  
38 -[[image:1651127320035-296.png]]
37 +(% style="color:#000000" %)[[image:1651127320035-296.png]]
39 39  
40 40  ====== ======
41 41  
42 -====== __Kennwort__ ======
41 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
43 43  
44 44  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
45 45  
... ... @@ -47,7 +47,7 @@
47 47  root@logosrv:~ # cat /etc/ldap.secret
48 48  {{/code}}
49 49  
50 -Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
49 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
51 51  
52 52  {{code language="bash"}}
53 53  root@logosrv:~ # ldconf -o
... ... @@ -61,13 +61,13 @@
61 61  
62 62  (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
63 63  
64 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder eine Nextcloud.
63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
65 65  
66 66  
67 67  ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
68 68  
69 69  
70 -====== __Benutzername__ ======
69 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
71 71  
72 72  (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername:
73 73  
... ... @@ -75,16 +75,16 @@
75 75  cn=ldap-ro
76 76  {{/code}}
77 77  
78 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ======
77 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ======
79 79  
80 -====== __Attribute des Benutzernamens__ ======
79 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
81 81  
82 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
81 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
83 83  
84 -[[image:1651127322559-640.png]]
83 +(% style="color:#000000" %)[[image:1651127322559-640.png]]
85 85  
86 86  
87 -====== __Kennwort__ ======
86 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
88 88  
89 89  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
90 90  
... ... @@ -94,11 +94,48 @@
94 94  
95 95  
96 96  
97 -=== **__LDAP Attribute__** ===
96 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) ===
98 98  
99 99  
100 -(% style="color:#000000" %)Standardmäßig werden folgende Attribute an den
99 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
101 101  
102 102  {{code language="bash"}}
103 103  entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
104 104  {{/code}}
104 +
105 +
106 +(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen:
107 +
108 +{{code language="bash"}}
109 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml
110 +
111 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt):
112 +
113 +---
114 +ld_legacy::ldap::ldap_ro_atts:
115 + - ldBirtday
116 + - ldGender
117 +{{/code}}
118 +
119 +
120 +(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen:
121 +
122 +{{code language="bash"}}
123 +root@puppeteer:~ # cd /etc/logodidact/
124 +root@puppeteer:/etc/logodidact # git add .
125 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt"
126 +{{/code}}
127 +
128 +
129 +(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet:
130 +
131 +{{code language="bash"}}
132 +root@ldhost:~ # prun
133 +{{/code}}
134 +
135 +
136 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden:
137 +
138 +{{code language="bash"}}
139 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
140 +{{/code}}
1651243652049-471.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +16.3 KB
Inhalt