Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 33.1
bearbeitet von Jonas Mayer
am 2022/05/02 18:41
am 2022/05/02 18:41
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 22.1
bearbeitet von Jens Gruber
am 2022/04/29 16:32
am 2022/04/29 16:32
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (3 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 0 hinzugefügt, 1 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,1 @@ 1 - Geändert:LDAP Admin-Benutzer und ReadOnly-Benutzer1 +LDAP Admin-Benutzer und ReadOnly-Benutzer - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jonasmayer@sbede1 +XWiki.JensGruber@sbede - Inhalt
-
... ... @@ -1,8 +1,8 @@ 1 -(% style="color:#000000" %)Um externe oder interne Dienste über dasLDAPS-Protokolleinzubinden, gibt esseitPuppet-Version1.3.22 nebendemsogenannten LDAP-AdminKontoeinen neu hinzugefügten ReadOnly-Benutzerzur Anmeldung am integrierten OpenLDAP-Verzeichnisdienst.1 +(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden, gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer. 2 2 3 -(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche sKontosich für welches Vorhaben am besten eignen.3 +(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 - (% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]]5 +[[image:Grafik für LDAp.png||height="331" width="622"]] 6 6 7 7 === === 8 8 ... ... @@ -11,9 +11,9 @@ 11 11 12 12 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === 13 13 14 -(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf denInhaltdesOpenLDAP-Verzeichnisdienstsowiedie Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur interndurch LogoDIDACT-integrierte Dienstezum Einsatzkommen.14 +(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden. 15 15 16 -(% style="color:#000000" %)Sollten die Daten des LDAP-Admins in unbefugte Hände gelangen, stellt dies ein massivesdatenschutz- undsicherheitstechnisches Problem dar. **__Von einem externen Gebrauchdes Benutzerkontosist daher strengstens abzuraten!__**16 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abgeraten!__** 17 17 18 18 19 19 ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ==== ... ... @@ -20,9 +20,9 @@ 20 20 21 21 ====== ====== 22 22 23 -====== (% style="color:#000000" %)__Benutzername__(%%)======23 +====== __Benutzername__ ====== 24 24 25 -(% style="color:#000000" %)Der Benutzername de sLDAP Adminslautet:25 +(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen: 26 26 27 27 {{code language="bash"}} 28 28 cn=ldap-admin ... ... @@ -30,22 +30,16 @@ 30 30 31 31 ====== ====== 32 32 33 -====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%)======33 +====== __Attribute des Benutzernamens__ ====== 34 34 35 - (% style="color:#000000" %)DieBaseDN als EinstiegspunktzumLDAP-Verzeichnisdienstkannüber ein zusätzliches Programm ausgelesenrden,z.B.überdasfreieToolLDAP Admin. In diesem BeispiellautetdieBaseDN{{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch dieintern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.35 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 36 36 37 - (% style="color:#000000" %)[[image:1651243652049-471.png]]37 +[[image:1651127320035-296.png]] 38 38 39 +====== ====== 39 39 40 - (% style="color:#000000"%)In diesem Beispiel ergibt sich der vollständige Benutzername (sogenannter//DistinguishedName// des Benutzerkontos) durch Anfügen der BaseDN:41 +====== __Kennwort__ ====== 41 41 42 -{{code language="bash"}} 43 -cn=ldap-admin,dc=schule,dc=local 44 -{{/code}} 45 - 46 - 47 -====== (% style="color:#000000" %)__Kennwort__(%%) ====== 48 - 49 49 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 50 50 51 51 {{code language="bash"}} ... ... @@ -52,7 +52,7 @@ 52 52 root@logosrv:~ # cat /etc/ldap.secret 53 53 {{/code}} 54 54 55 - (% style="color:#000000" %)Optional kann man das Passwort(sowie die gültige BaseDN als Suffix des Benutzernamens) auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:49 +Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 56 56 57 57 {{code language="bash"}} 58 58 root@logosrv:~ # ldconf -o ... ... @@ -66,13 +66,13 @@ 66 66 67 67 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 68 68 69 -(% style="color:#000000" %)Mögliche Nutzungs szenarien wären unterAnbindung von extern gehostetenWebdiensten (z.B. Moodle, WebUntis oderNextcloud) an die LogoDIDACT-integrierteBenutzerdatenbank über das LDAP-Protokoll.63 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer Nextcloud. 70 70 71 71 72 72 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 73 73 74 74 75 -====== (% style="color:#000000" %)__Benutzername__(%%)======69 +====== __Benutzername__ ====== 76 76 77 77 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: 78 78 ... ... @@ -80,24 +80,17 @@ 80 80 cn=ldap-ro 81 81 {{/code}} 82 82 83 -====== (% id="cke_bm_979S" style=" color:#000000;display:none" %)__ __(%%) ======77 +====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ====== 84 84 85 -====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%)======79 +====== __Attribute des Benutzernamens__ ====== 86 86 87 - (% style="color:#000000" %)DieBaseDN als EinstiegspunktzumLDAP-Verzeichnisdienstkannüber ein zusätzliches Programm ausgelesenrden,z.B.überdasfreieToolLDAP Admin. In diesem BeispiellautetdieBaseDN{{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch dieintern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.81 +Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 88 88 89 - (% style="color:#000000" %)[[image:1651243652049-471.png]]83 +[[image:1651127322559-640.png]] 90 90 91 91 92 - (% style="color:#000000"%)Im Unterschied zum vorherigen Benutzer steckt dasKonto verschachtelt inder OU //services//. Dadurch ergibt sichnachfolgender, vollständigerBenutzername (sogenannter //Distinguished Name//):86 +====== __Kennwort__ ====== 93 93 94 -{{code language="bash"}} 95 -cn=ldap-ro,ou=services,dc=schule,dc=local 96 -{{/code}} 97 - 98 - 99 -====== (% style="color:#000000" %)__Kennwort__(%%) ====== 100 - 101 101 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 102 102 103 103 {{code language="bash"}} ... ... @@ -105,16 +105,10 @@ 105 105 {{/code}} 106 106 107 107 108 -(% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten stets per SSL-Transportverschlüsselung versendet werden. 109 -Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 110 110 96 +=== **__LDAP Attribute__** === 111 111 112 -**... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...** 113 113 114 - 115 -=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 116 - 117 - 118 118 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 119 119 120 120 {{code language="bash"}} ... ... @@ -122,7 +122,7 @@ 122 122 {{/code}} 123 123 124 124 125 - (% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssenSiediese in folgender Datei im Puppeteer Containerwie folgtabändern/erstellen:106 +Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so muss man diese in folgender Datei im Puppeteer Container abändern: 126 126 127 127 {{code language="bash"}} 128 128 root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml ... ... @@ -136,7 +136,7 @@ 136 136 {{/code}} 137 137 138 138 139 - (% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen:120 +Danach müssen Sie die Änderungen ins Git übernehmen und mit einem prun im ldhost an den logosrv senden: 140 140 141 141 {{code language="bash"}} 142 142 root@puppeteer:~ # cd /etc/logodidact/ ... ... @@ -144,15 +144,12 @@ 144 144 root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt" 145 145 {{/code}} 146 146 147 - 148 -(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet: 149 - 150 150 {{code language="bash"}} 151 151 root@ldhost:~ # prun 152 152 {{/code}} 153 153 154 154 155 - (% style="color:#000000" %)Die angepasstenACL-Änderungen könnenzur Kontrolleimlogosrv in derKonfigurationsdatei slapd.puppet.conf angeschaut werden:133 +Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden: 156 156 157 157 {{code language="bash"}} 158 158 root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
- 1651243652049-471.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -16.3 KB - Inhalt