Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 34.1
bearbeitet von Jonas Mayer
am 2022/05/03 11:23
am 2022/05/03 11:23
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 4.1
bearbeitet von Jens Gruber
am 2022/04/27 10:29
am 2022/04/27 10:29
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (3 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 0 hinzugefügt, 6 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,1 @@ 1 - Geändert:LDAP Admin-Benutzer und ReadOnly-Benutzer1 +LDAP Admin-Benutzer und ReadOnly-Benutzer - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jonasmayer@sbede1 +XWiki.JensGruber@sbede - Inhalt
-
... ... @@ -1,51 +1,27 @@ 1 -(% style="color:#000000" %)Um externe oder interne Dienste über dasLDAPS-Protokolleinzubinden,gibt esseitPuppet-Version1.3.22 nebendemsogenannten LDAP-AdminKontoeinen neu hinzugefügten ReadOnly-Benutzerzur Anmeldung am integrierten OpenLDAP-Verzeichnisdienst.1 +(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer. 2 2 3 -(% style="color:#000000" %)In diesem Artikel erfahren Sie ,wo Sie die Benutzernamen &Kennwörter der zwei Benutzer findenundwelchesKontosich für welches Vorhaben am besten eignen.3 +(% style="color:#000000" %)In diesem Artikel erfahren Sie wo Sie die Benutzernamen & Passwörter der zwei Benutzer finden. Des Weiteren erfahren Sie welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 -(% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 6 6 7 -=== === 8 - 9 9 === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === 10 10 11 11 12 12 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === 13 13 14 -(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf denInhaltdesOpenLDAP-Verzeichnisdienstsowiedie Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur interndurch LogoDIDACT-integrierte Dienstezum Einsatzkommen.11 +(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden. 15 15 16 -(% style="color:#000000" %)Sollten die Daten des LDAP-Admins in unbefugte Hände gelangen, stellt dies ein massivesdatenschutz-undsicherheitstechnisches Problem dar.**__Von einem externen Gebrauch des Benutzerkontos ist daher strengstens abzuraten!__**13 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutztechnisches und Sicherheitstechnisches Problem dar. 17 17 18 18 19 -==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ====16 +==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 20 20 21 -= ===========18 +(% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen: 22 22 23 -====== (% style="color:#000000" %)__Benutzername__(%%) ====== 24 - 25 -(% style="color:#000000" %)Der Benutzername des LDAP Admins lautet: 26 - 27 27 {{code language="bash"}} 28 -cn=ldap-admin 21 +cn=ldap-admin,ou=services,dc=schule,dc=local 29 29 {{/code}} 30 30 31 -====== ====== 32 32 33 -====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 34 - 35 -(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert. 36 - 37 -(% style="color:#000000" %)[[image:1651243652049-471.png]] 38 - 39 - 40 -(% style="color:#000000" %)In diesem Beispiel ergibt sich der vollständige Benutzername (sogenannter //Distinguished Name// des Benutzerkontos) durch Anfügen der BaseDN: 41 - 42 -{{code language="bash"}} 43 -cn=ldap-admin,dc=schule,dc=local 44 -{{/code}} 45 - 46 - 47 -====== (% style="color:#000000" %)__Kennwort__(%%) ====== 48 - 49 49 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 50 50 51 51 {{code language="bash"}} ... ... @@ -52,7 +52,7 @@ 52 52 root@logosrv:~ # cat /etc/ldap.secret 53 53 {{/code}} 54 54 55 - (% style="color:#000000" %)Optional kann man das Passwort(sowie die gültige BaseDN als Suffix des Benutzernamens) auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:31 +Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 56 56 57 57 {{code language="bash"}} 58 58 root@logosrv:~ # ldconf -o ... ... @@ -64,40 +64,20 @@ 64 64 65 65 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== 66 66 67 -(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.43 +(% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung in externen Diensten/Anbindungen gedacht. Dieser hat lediglich lesende Rechte auf folgende Attribute: 68 68 69 -(% style="color:#000000" %) MöglicheNutzungsszenarienwären unteranderemdieAnbindung vonexterngehostetenWebdiensten(z.B. Moodle,WebUntisoderNextcloud)andieLogoDIDACT-integrierteBenutzerdatenbanküberdas LDAP-Protokoll.45 +(% style="color:#000000" %){{code language="bash"}}entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole{{/code}} 70 70 71 71 72 72 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 73 73 74 - 75 -====== (% style="color:#000000" %)__Benutzername__(%%) ====== 76 - 77 77 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: 78 78 79 79 {{code language="bash"}} 80 -cn=ldap-ro 81 -{{/code}} 82 - 83 -====== (% id="cke_bm_979S" style="color:#000000; display:none" %)__ __(%%) ====== 84 - 85 -====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 86 - 87 -(% style="color:#000000" %)Die BaseDN als Einstiegspunkt zum LDAP-Verzeichnisdienst kann über ein zusätzliches Programm ausgelesen werden, z.B. über das freie Tool LDAP Admin. In diesem Beispiel lautet die BaseDN {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die intern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert. 88 - 89 -(% style="color:#000000" %)[[image:1651243652049-471.png]] 90 - 91 - 92 -(% style="color:#000000" %)Im Unterschied zum vorherigen Benutzer steckt das Konto verschachtelt in der OU //services//. Dadurch ergibt sich nachfolgender, vollständiger Benutzername (sogenannter //Distinguished Name//): 93 - 94 -{{code language="bash"}} 95 95 cn=ldap-ro,ou=services,dc=schule,dc=local 96 96 {{/code}} 97 97 98 98 99 -====== (% style="color:#000000" %)__Kennwort__(%%) ====== 100 - 101 101 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar: 102 102 103 103 {{code language="bash"}} ... ... @@ -105,55 +105,4 @@ 105 105 {{/code}} 106 106 107 107 108 -(% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden. 109 -Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 110 - 111 - 112 -**... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...** 113 - 114 - 115 -=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 116 - 117 - 118 -(% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 119 - 120 -{{code language="bash"}} 121 -entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole 122 -{{/code}} 123 - 124 - 125 -(% style="color:#000000" %)Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so müssen Sie diese in folgender Datei im Puppeteer Container wie folgt abändern/erstellen: 126 - 127 -{{code language="bash"}} 128 -root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml 129 - 130 -#Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt): 131 - 132 ---- 133 -ld_legacy::ldap::ldap_ro_atts: 134 - - ldBirtday 135 - - ldGender 136 -{{/code}} 137 - 138 - 139 -(% style="color:#000000" %)Danach müssen Sie die Änderungen ins Git übernehmen: 140 - 141 -{{code language="bash"}} 142 -root@puppeteer:~ # cd /etc/logodidact/ 143 -root@puppeteer:/etc/logodidact # git add . 144 -root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt" 145 -{{/code}} 146 - 147 - 148 -(% style="color:#000000" %)Um den Prozess zu beschleunigen bietet sich ein prun im ldhost an. Damit werden die Änderungen sofort an den logosrv weitergeleitet: 149 - 150 -{{code language="bash"}} 151 -root@ldhost:~ # prun 152 -{{/code}} 153 - 154 - 155 -(% style="color:#000000" %)Die angepassten ACL-Änderungen können zur Kontrolle im logosrv in der Konfigurationsdatei slapd.puppet.conf angeschaut werden: 156 - 157 -{{code language="bash"}} 158 -root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf 159 -{{/code}} 64 +
- 1651126744720-491.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -85.5 KB - Inhalt
- 1651127320035-296.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -70.6 KB - Inhalt
- 1651127322559-640.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -70.6 KB - Inhalt
- 1651243652049-471.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -16.3 KB - Inhalt
- Grafik für LDAp.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -256.3 KB - Inhalt
- LDAPS attribute.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.JensGruber@sbede - Größe
-
... ... @@ -1,1 +1,0 @@ 1 -66.7 KB - Inhalt