Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 32.1
bearbeitet von Jonas Mayer
am 2022/05/02 18:32
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 31.2
bearbeitet von David Haido
am 2022/05/02 18:14
Änderungskommentar: Update document after refactoring.

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.jonasmayer@sbede
1 +XWiki.davidhaido@sbede
Inhalt
... ... @@ -11,9 +11,9 @@
11 11  
12 12  === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ===
13 13  
14 -(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf den Inhalt des OpenLDAP-Verzeichnisdienst sowie die Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur intern durch LogoDIDACT-integrierte Dienste zum Einsatz kommen.
14 +(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden.
15 15  
16 -(% style="color:#000000" %)Sollten die Daten des LDAP-Admins in unbefugte Hände gelangen, stellt dies ein massives datenschutz- und sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch des Benutzerkontos ist daher strengstens abzuraten!__**
16 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives datenschutz- und sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abzuraten!__**
17 17  
18 18  
19 19  ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ====
... ... @@ -22,7 +22,7 @@
22 22  
23 23  ====== (% style="color:#000000" %)__Benutzername__(%%) ======
24 24  
25 -(% style="color:#000000" %)Der Benutzername des LDAP Admins lautet:
25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins wäre:
26 26  
27 27  {{code language="bash"}}
28 28  cn=ldap-admin
... ... @@ -32,12 +32,12 @@
32 32  
33 33  ====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
34 34  
35 -(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.
35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
36 36  
37 37  (% style="color:#000000" %)[[image:1651243652049-471.png]]
38 38  
39 39  
40 -(% style="color:#000000" %)In diesem Beispiel ergibt sich der vollständige Benutzername (sogenannter //Distinguished Name// des Benutzerkontos) durch Anfügen der BaseDN:
40 +(% style="color:#000000" %)In diesem Beispiel re der Benutzername durch die ausgelesenen Attribute nun:
41 41  
42 42  {{code language="bash"}}
43 43  cn=ldap-admin,dc=schule,dc=local
... ... @@ -52,7 +52,7 @@
52 52  root@logosrv:~ # cat /etc/ldap.secret
53 53  {{/code}}
54 54  
55 -(% style="color:#000000" %)Optional kann man das Passwort (sowie die gültige BaseDN als Suffix des Benutzernamens) auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
55 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
56 56  
57 57  {{code language="bash"}}
58 58  root@logosrv:~ # ldconf -o
... ... @@ -66,7 +66,7 @@
66 66  
67 67  (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
68 68  
69 -(% style="color:#000000" %)Mögliche Nutzungsszenarien wären unter anderem die Anbindung  von extern gehosteten Webdiensten (z.B. Moodle, WebUntis oder Nextcloud) an die LogoDIDACT-integrierte Benutzerdatenbank über das LDAP-Protokoll.
69 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
70 70  
71 71  
72 72  ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
... ... @@ -80,19 +80,19 @@
80 80  cn=ldap-ro
81 81  {{/code}}
82 82  
83 -====== (% id="cke_bm_979S" style="color:#000000; display:none" %)__ __(%%) ======
83 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ======
84 84  
85 85  ====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ======
86 86  
87 -(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.
87 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
88 88  
89 89  (% style="color:#000000" %)[[image:1651243652049-471.png]]
90 90  
91 91  
92 -(% style="color:#000000" %)Im Unterschied zum vorherigen Benutzer steckt das Konto verschachtelt in der OU //services//. Dadurch ergibt sich nachfolgender, vollständiger Benutzername (sogenannter //Distinguished Name//):
92 +(% style="color:#000000" %)In diesem Beispiel re der Benutzername durch die ausgelesenen Attribute nun:
93 93  
94 94  {{code language="bash"}}
95 -cn=ldap-ro,ou=services,dc=schule,dc=local
95 +cn=ldap-ro,dc=schule,dc=local
96 96  {{/code}}
97 97  
98 98  
... ... @@ -146,7 +146,7 @@
146 146  {{/code}}
147 147  
148 148  
149 -(% style="color:#000000" %)Die angepassten ACL-Änderungen können zur Kontrolle im logosrv in der Konfigurationsdatei slapd.puppet.conf angeschaut werden:
149 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden:
150 150  
151 151  {{code language="bash"}}
152 152  root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf