Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 32.1
bearbeitet von Jonas Mayer
am 2022/05/02 18:32
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 34.1
bearbeitet von Jonas Mayer
am 2022/05/03 11:23
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,6 +1,6 @@
1 -(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden, gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer.
1 +(% style="color:#000000" %)Um externe oder interne Dienste über das LDAPS-Protokoll einzubinden, gibt es seit Puppet-Version 1.3.22 neben dem sogenannten LDAP-Admin Konto einen neu hinzugefügten ReadOnly-Benutzer zur Anmeldung am integrierten OpenLDAP-Verzeichnisdienst.
2 2  
3 -(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
3 +(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welches Konto sich für welches Vorhaben am besten eignen.
4 4  
5 5  (% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]]
6 6  
... ... @@ -105,7 +105,13 @@
105 105  {{/code}}
106 106  
107 107  
108 +(% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden.
109 +Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann.
108 108  
111 +
112 +**... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...**
113 +
114 +
109 109  === (% style="color:#000000" %)**__LDAP Attribute__**(%%) ===
110 110  
111 111