Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 20.3
bearbeitet von Jens Gruber
am 2022/04/28 14:01
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 32.1
bearbeitet von Jonas Mayer
am 2022/05/02 18:32
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Titel
... ... @@ -1,1 +1,1 @@
1 -LDAP Admin-Benutzer und ReadOnly-Benutzer
1 +Geändert: LDAP Admin-Benutzer und ReadOnly-Benutzer
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.JensGruber@sbede
1 +XWiki.jonasmayer@sbede
Inhalt
... ... @@ -2,9 +2,8 @@
2 2  
3 3  (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
4 4  
5 -[[image:Grafik für LDAp.png||height="331" width="622"]]
5 +(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]]
6 6  
7 -(% class="wikigeneratedid" %)
8 8  === ===
9 9  
10 10  === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===
... ... @@ -12,9 +12,9 @@
12 12  
13 13  === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ===
14 14  
15 -(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden.
14 +(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf den Inhalt des OpenLDAP-Verzeichnisdienst sowie die Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur intern durch LogoDIDACT-integrierte Dienste zum Einsatz kommen.
16 16  
17 -(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abgeraten!__**
16 +(% style="color:#000000" %)Sollten die Daten des LDAP-Admins in unbefugte Hände gelangen, stellt dies ein massives datenschutz- und sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch des Benutzerkontos ist daher strengstens abzuraten!__**
18 18  
19 19  
20 20  ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ====
... ... @@ -21,9 +21,9 @@
21 21  
22 22  ====== ======
23 23  
24 -====== __Benutzername__ ======
23 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
25 25  
26 -(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen:
25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins lautet:
27 27  
28 28  {{code language="bash"}}
29 29  cn=ldap-admin
... ... @@ -31,16 +31,22 @@
31 31  
32 32  ====== ======
33 33  
34 -====== __Attribute des Benutzernamens__ ======
33 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
35 35  
36 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
35 +(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.
37 37  
38 -[[image:1651127320035-296.png]]
37 +(% style="color:#000000" %)[[image:1651243652049-471.png]]
39 39  
40 -====== ======
41 41  
42 -====== __Kennwort__ ======
40 +(% style="color:#000000" %)In diesem Beispiel ergibt sich der vollständige Benutzername (sogenannter //Distinguished Name// des Benutzerkontos) durch Anfügen der BaseDN:
43 43  
42 +{{code language="bash"}}
43 +cn=ldap-admin,dc=schule,dc=local
44 +{{/code}}
45 +
46 +
47 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
48 +
44 44  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
45 45  
46 46  {{code language="bash"}}
... ... @@ -47,7 +47,7 @@
47 47  root@logosrv:~ # cat /etc/ldap.secret
48 48  {{/code}}
49 49  
50 -Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
55 +(% style="color:#000000" %)Optional kann man das Passwort (sowie die gültige BaseDN als Suffix des Benutzernamens) auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
51 51  
52 52  {{code language="bash"}}
53 53  root@logosrv:~ # ldconf -o
... ... @@ -61,13 +61,13 @@
61 61  
62 62  (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
63 63  
64 -(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
69 +(% style="color:#000000" %)Mögliche Nutzungsszenarien wären unter anderem die Anbindung  von extern gehosteten Webdiensten (z.B. Moodle, WebUntis oder Nextcloud) an die LogoDIDACT-integrierte Benutzerdatenbank über das LDAP-Protokoll.
65 65  
66 66  
67 67  ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
68 68  
69 69  
70 -====== __Benutzername__ ======
75 +====== (% style="color:#000000" %)__Benutzername__(%%) ======
71 71  
72 72  (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername:
73 73  
... ... @@ -75,17 +75,24 @@
75 75  cn=ldap-ro
76 76  {{/code}}
77 77  
78 -====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ======
83 +====== (% id="cke_bm_979S" style="color:#000000; display:none" %)__ __(%%) ======
79 79  
80 -====== __Attribute des Benutzernamens__ ======
85 +====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
81 81  
82 -Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
87 +(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.
83 83  
84 -[[image:1651127322559-640.png]]
89 +(% style="color:#000000" %)[[image:1651243652049-471.png]]
85 85  
86 86  
87 -====== __Kennwort__ ======
92 +(% style="color:#000000" %)Im Unterschied zum vorherigen Benutzer steckt das Konto verschachtelt in der OU //services//. Dadurch ergibt sich nachfolgender, vollständiger Benutzername (sogenannter //Distinguished Name//):
88 88  
94 +{{code language="bash"}}
95 +cn=ldap-ro,ou=services,dc=schule,dc=local
96 +{{/code}}
97 +
98 +
99 +====== (% style="color:#000000" %)__Kennwort__(%%) ======
100 +
89 89  (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
90 90  
91 91  {{code language="bash"}}
... ... @@ -94,11 +94,48 @@
94 94  
95 95  
96 96  
97 -=== **__LDAP Attribute__** ===
109 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) ===
98 98  
99 99  
100 -(% style="color:#000000" %)Standardmäßig werden folgende Attribute an den
112 +(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
101 101  
102 102  {{code language="bash"}}
103 103  entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
104 104  {{/code}}
117 +
118 +
119 +(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen:
120 +
121 +{{code language="bash"}}
122 +root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml
123 +
124 +#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt):
125 +
126 +---
127 +ld_legacy::ldap::ldap_ro_atts:
128 + - ldBirtday
129 + - ldGender
130 +{{/code}}
131 +
132 +
133 +(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen:
134 +
135 +{{code language="bash"}}
136 +root@puppeteer:~ # cd /etc/logodidact/
137 +root@puppeteer:/etc/logodidact # git add .
138 +root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt"
139 +{{/code}}
140 +
141 +
142 +(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet:
143 +
144 +{{code language="bash"}}
145 +root@ldhost:~ # prun
146 +{{/code}}
147 +
148 +
149 +(% style="color:#000000" %)Die angepassten ACL-Änderungen können zur Kontrolle im logosrv in der Konfigurationsdatei slapd.puppet.conf angeschaut werden:
150 +
151 +{{code language="bash"}}
152 +root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
153 +{{/code}}
1651243652049-471.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.JensGruber@sbede
Größe
... ... @@ -1,0 +1,1 @@
1 +16.3 KB
Inhalt