Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 34.2
bearbeitet von Jens Gruber
am 2022/05/03 14:02
am 2022/05/03 14:02
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 31.2
bearbeitet von David Haido
am 2022/05/02 18:14
am 2022/05/02 18:14
Änderungskommentar:
Update document after refactoring.
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. JensGruber@sbede1 +XWiki.davidhaido@sbede - Inhalt
-
... ... @@ -1,24 +1,19 @@ 1 -(% style="color:#000000" %)Um externe oder interne Dienste über dasLDAPS-Protokolleinzubinden, gibt esseitPuppet-Version1.3.22 nebendemsogenannten LDAP-AdminKontoeinen neu hinzugefügten ReadOnly-Benutzerzur Anmeldung am integrierten OpenLDAP-Verzeichnisdienst.1 +(% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden, gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer. 2 2 3 -(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche sKontosich für welches Vorhaben am besten eignen.3 +(% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen. 4 4 5 ----- 6 - 7 -{{toc start="3"/}} 8 - 9 - 10 10 (% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 11 11 12 12 === === 13 13 14 -== (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) == 9 +=== (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === 15 15 16 16 17 17 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === 18 18 19 -(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf denInhaltdesOpenLDAP-Verzeichnisdienstsowiedie Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur interndurch LogoDIDACT-integrierte Dienstezum Einsatzkommen.14 +(% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden. 20 20 21 -(% style="color:#000000" %)Sollten die Daten des LDAP-Admins in unbefugte Hände gelangen, stellt dies ein massives datenschutz- und sicherheitstechnisches Problem dar. **__Von einem externen Gebrauchdes Benutzerkontosist daher strengstens abzuraten!__**16 +(% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives datenschutz- und sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abzuraten!__** 22 22 23 23 24 24 ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ==== ... ... @@ -27,7 +27,7 @@ 27 27 28 28 ====== (% style="color:#000000" %)__Benutzername__(%%) ====== 29 29 30 -(% style="color:#000000" %)Der Benutzername des LDAP Admins lautet:25 +(% style="color:#000000" %)Der Benutzername des LDAP Admins wäre: 31 31 32 32 {{code language="bash"}} 33 33 cn=ldap-admin ... ... @@ -37,12 +37,12 @@ 37 37 38 38 ====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 39 39 40 -(% style="color:#000000" %)Die BaseDN als EinstiegspunktzumLDAP-Verzeichnisdienstkannüber ein zusätzliches Programm ausgelesenrden,z.B.überdasfreieToolLDAP Admin. In diesem BeispiellautetdieBaseDN{{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch dieintern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.35 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 41 41 42 42 (% style="color:#000000" %)[[image:1651243652049-471.png]] 43 43 44 44 45 -(% style="color:#000000" %)In diesem Beispiel ergibtsichdervollständigeBenutzername(sogenannter//DistinguishedName// desBenutzerkontos)durchAnfügender BaseDN:40 +(% style="color:#000000" %)In diesem Beispiel wäre der Benutzername durch die ausgelesenen Attribute nun: 46 46 47 47 {{code language="bash"}} 48 48 cn=ldap-admin,dc=schule,dc=local ... ... @@ -57,7 +57,7 @@ 57 57 root@logosrv:~ # cat /etc/ldap.secret 58 58 {{/code}} 59 59 60 -(% style="color:#000000" %)Optional kann man das Passwort (sowie die gültige BaseDN als Suffix des Benutzernamens) auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:55 +(% style="color:#000000" %)Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen: 61 61 62 62 {{code language="bash"}} 63 63 root@logosrv:~ # ldconf -o ... ... @@ -64,7 +64,7 @@ 64 64 {{/code}} 65 65 66 66 67 -== (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) == 62 +=== (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) === 68 68 69 69 70 70 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== ... ... @@ -71,7 +71,7 @@ 71 71 72 72 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 73 73 74 -(% style="color:#000000" %)Mögliche Nutzungs szenarien wären unterAnbindung von extern gehostetenWebdiensten (z.B. Moodle, WebUntis oderNextcloud) an die LogoDIDACT-integrierteBenutzerdatenbank über das LDAP-Protokoll.69 +(% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung von einem extern gehosteten moodle, WebUntis oder einer Nextcloud. 75 75 76 76 77 77 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== ... ... @@ -85,19 +85,19 @@ 85 85 cn=ldap-ro 86 86 {{/code}} 87 87 88 -====== (% id="cke_bm_979S" style="color: #000000; display:none" %)__ __(%%) ======83 +====== (% id="cke_bm_979S" style="color: rgb(0, 0, 0); display: none" %)__ __(%%) ====== 89 89 90 90 ====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 91 91 92 -(% style="color:#000000" %)Die BaseDN als EinstiegspunktzumLDAP-Verzeichnisdienstkannüber ein zusätzliches Programm ausgelesenrden,z.B.überdasfreieToolLDAP Admin. In diesem BeispiellautetdieBaseDN{{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch dieintern verwendete DNS Domain bestimmt, hier im Beispiel handelt es sich um den Standardwert.87 +(% style="color:#000000" %)Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt. 93 93 94 94 (% style="color:#000000" %)[[image:1651243652049-471.png]] 95 95 96 96 97 -(% style="color:#000000" %)Im Unterschiedzum vorherigenBenutzerstecktdas Konto verschachteltinder OU //services//.Dadurch ergibtsich nachfolgender, vollständiger Benutzername(sogenannter//DistinguishedName//):92 +(% style="color:#000000" %)In diesem Beispiel wäre der Benutzername durch die ausgelesenen Attribute nun: 98 98 99 99 {{code language="bash"}} 100 -cn=ldap-ro, ou=services,dc=schule,dc=local95 +cn=ldap-ro,dc=schule,dc=local 101 101 {{/code}} 102 102 103 103 ... ... @@ -110,58 +110,10 @@ 110 110 {{/code}} 111 111 112 112 113 -(% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden. 114 -Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 115 115 109 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 116 116 117 -**... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...** 118 118 119 - 120 -== __**Ports über Firewall an Rev-Proxy weiterleiten**__ == 121 - 122 -Damit die LDAP Verbindung funktioniert, muss der Port 636 an den Rev-Proxy weitergeleitet werden. Diese Weiterleitung können Sie wie folgt einrichten: 123 - 124 - 125 -Wechseln Sie in das Verzeichnis der Shorewall: 126 - 127 -{{code language="bash"}} 128 -root@ldhosts:~ # cd /etc/shorewall 129 -{{/code}} 130 - 131 - 132 -Öffnen Sie die Datei rules mit einem Editor ihrer Wahl: 133 - 134 -{{code language="bash"}} 135 -root@ldhost:/etc/shorewall # vim rules 136 -{{/code}} 137 - 138 - 139 -Ergänzen Sie die Liste innerhalb der Datei um den obersten Eintrag (DNAT ext dmz:172.28.29.3 tcp 636): 140 - 141 -{{code language="bash"}} 142 -# 143 -# Shorewall version 4.0 144 -# 145 -DNAT ext dmz:172.28.29.3 tcp 636 146 -DNAT ext dmz:172.28.29.3 tcp 80,443 147 -DNAT ext dmz:172.28.29.2 tcp 1:21 148 -DNAT ext dmz:172.28.29.2 tcp 23:2221 149 -DNAT ext dmz:172.28.29.2 tcp 2223:65535 150 -DNAT ext dmz:172.28.29.2 udp 1:65535 151 - 152 -{{/code}} 153 - 154 - 155 -Starten Sie nun die Firewall des ldhost neu: 156 - 157 -{{code language="bash"}} 158 -root@ldhosts:~ # /etc/init.d/shorewall restart 159 -{{/code}} 160 - 161 -=== === 162 - 163 -== (% style="color:#000000" %)**__LDAP Attribute__**(%%) == 164 - 165 165 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 166 166 167 167 {{code language="bash"}} ... ... @@ -199,7 +199,7 @@ 199 199 {{/code}} 200 200 201 201 202 -(% style="color:#000000" %)Die angepassten ACL-Änderungen könnenzur Kontrolleimlogosrv in derKonfigurationsdatei slapd.puppet.conf angeschaut werden:149 +(% style="color:#000000" %)Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden: 203 203 204 204 {{code language="bash"}} 205 205 root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf