Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 3.2
bearbeitet von Jens Gruber
am 2022/04/27 10:25
am 2022/04/27 10:25
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 6.1
bearbeitet von Jens Gruber
am 2022/04/27 10:30
am 2022/04/27 10:30
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -10,12 +10,12 @@ 10 10 11 11 (% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden. 12 12 13 -(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz technischesund Sicherheitstechnisches Problem dar.13 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. 14 14 15 15 16 16 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 17 17 18 -(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen wäre:18 +(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen: 19 19 20 20 {{code language="bash"}} 21 21 cn=ldap-admin,ou=services,dc=schule,dc=local ... ... @@ -28,15 +28,21 @@ 28 28 root@logosrv:~ # cat /etc/ldap.secret 29 29 {{/code}} 30 30 31 +Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 31 31 33 +{{code language="bash"}} 34 +root@logosrv:~ # ldconf -o 35 +{{/code}} 36 + 37 + 32 32 === (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) === 33 33 34 34 35 35 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== 36 36 37 -(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung in externen Diensten/Anbindungen gedacht. Dieser hat lediglich lesende Rechte auf folgende Attribute:43 +(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. Dieser hat lediglich lesende Rechte auf folgende Attribute: 38 38 39 -(% style="color:#000000" %)entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 45 +(% style="color:#000000" %){{code language="bash"}}entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole{{/code}} 40 40 41 41 42 42 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====