Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 34.1
bearbeitet von Jonas Mayer
am 2022/05/03 11:23
am 2022/05/03 11:23
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 35.2
bearbeitet von Jens Gruber
am 2022/05/03 14:26
am 2022/05/03 14:26
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jonasmayer@sbede1 +XWiki.JensGruber@sbede - Inhalt
-
... ... @@ -2,11 +2,16 @@ 2 2 3 3 (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welches Konto sich für welches Vorhaben am besten eignen. 4 4 5 +---- 6 + 7 +{{toc start="3"/}} 8 + 9 + 5 5 (% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 6 6 7 7 === === 8 8 9 -== =(% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===14 +== (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) == 10 10 11 11 12 12 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === ... ... @@ -59,7 +59,7 @@ 59 59 {{/code}} 60 60 61 61 62 -== =(% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) ===67 +== (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) == 63 63 64 64 65 65 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== ... ... @@ -112,9 +112,105 @@ 112 112 **... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...** 113 113 114 114 115 -== =(% style="color:#000000"%)**__LDAPAttribute__**(%%)===120 +== __**Ports über Firewall an Rev-Proxy weiterleiten**__ == 116 116 122 +Damit die LDAP Verbindung funktioniert, muss der Port 636 an den Rev-Proxy weitergeleitet werden. Diese Weiterleitung können Sie wie folgt einrichten: 117 117 124 + 125 +Wechseln Sie in das Verzeichnis der Shorewall: 126 + 127 +{{code language="bash"}} 128 +root@ldhosts:~ # cd /etc/shorewall 129 +{{/code}} 130 + 131 + 132 +Öffnen Sie die Datei rules mit einem Editor ihrer Wahl: 133 + 134 +{{code language="bash"}} 135 +root@ldhost:/etc/shorewall # vim rules 136 +{{/code}} 137 + 138 + 139 +Ergänzen Sie die Liste innerhalb der Datei um den obersten Eintrag (DNAT ext dmz:172.28.29.3 tcp 636): 140 + 141 +{{code language="bash"}} 142 +# 143 +# Shorewall version 4.0 144 +# 145 +DNAT ext dmz:172.28.29.3 tcp 636 146 +DNAT ext dmz:172.28.29.3 tcp 80,443 147 +DNAT ext dmz:172.28.29.2 tcp 1:21 148 +DNAT ext dmz:172.28.29.2 tcp 23:2221 149 +DNAT ext dmz:172.28.29.2 tcp 2223:65535 150 +DNAT ext dmz:172.28.29.2 udp 1:65535 151 + 152 +{{/code}} 153 + 154 + 155 +Starten Sie nun die Firewall des ldhost neu: 156 + 157 +{{code language="bash"}} 158 +root@ldhosts:~ # /etc/init.d/shorewall restart 159 +{{/code}} 160 + 161 + 162 +== __**Zertifikat für Rev-Proxy erstellen und prüfen**__ == 163 + 164 +Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie nach folgender Anleitung erstellen: 165 + 166 +====== ====== 167 + 168 +====== __acmetool__ ====== 169 + 170 +Wechseln Sie in den puppeteer Container: 171 + 172 +{{code language="bash"}} 173 +root@ldhost:~ # lxc-ssh -n puppeteer 174 +{{/code}} 175 + 176 +Fordern Sie das Zertifikat mit folgendem Befehl an (Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname): 177 + 178 +{{code language="bash"}} 179 +root@puppeteer:~ # acmetool want kopano.SCHULKUERZEL.logoip.de 180 +{{/code}} 181 + 182 +===== ===== 183 + 184 +====== __acme.sh__ ====== 185 + 186 +Wechseln Sie in den puppeteer Container: 187 + 188 +{{code language="bash"}} 189 +root@ldhost:~ # lxc-ssh -n puppeteer 190 +{{/code}} 191 + 192 + 193 +Wechseln Sie im puppeteer Container in die Umgebung für das Verwalten der Zertifikate: 194 + 195 +{{code language="bash"}} 196 +root@puppeteer:~ # sle 197 +{{/code}} 198 + 199 + 200 +Beantragen Sie ein neues Zertifikat mit folgendem Befehl (Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname): 201 + 202 +{{code language="bash"}} 203 +le-acme@puppeteer:~ $ issue kopano.SCHULKUERZEL.logoip.de 204 +{{/code}} 205 + 206 + 207 +Um das verteilen der Zertifikate zu beschleunigen können Sie ggf. einen prun im puppeteer und rev-proxy Container durchführen: 208 + 209 +{{code language="bash"}} 210 +root@puppeteer:~ # prun 211 +root@rev-proxy:~ # prun 212 +{{/code}} 213 + 214 + 215 +=== === 216 + 217 +== (% style="color:#000000" %)**__LDAP Attribute__**(%%) == 218 + 118 118 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 119 119 120 120 {{code language="bash"}}