Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 47.1
bearbeitet von Jonas Mayer
am 2022/05/04 09:38
am 2022/05/04 09:38
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 34.1
bearbeitet von Jonas Mayer
am 2022/05/03 11:23
am 2022/05/03 11:23
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,1 @@ 1 -Geändert: LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv1 +Geändert: LDAP Admin-Benutzer und ReadOnly-Benutzer - Inhalt
-
... ... @@ -2,16 +2,13 @@ 2 2 3 3 (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welches Konto sich für welches Vorhaben am besten eignen. 4 4 5 ----- 6 - 7 -{{toc start="2"/}} 8 - 9 - 10 10 (% style="color:#000000" %)[[image:Grafik für LDAp.png||height="331" width="622"]] 11 11 7 +=== === 12 12 13 -== (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) == 9 +=== (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) === 14 14 11 + 15 15 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === 16 16 17 17 (% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten (Schreib-)Zugriff auf den Inhalt des OpenLDAP-Verzeichnisdienst sowie die Nutzerattribute besitzt. Daher sollte der Benutzer möglichst nur intern durch LogoDIDACT-integrierte Dienste zum Einsatz kommen. ... ... @@ -21,6 +21,7 @@ 21 21 22 22 ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ==== 23 23 21 +====== ====== 24 24 25 25 ====== (% style="color:#000000" %)__Benutzername__(%%) ====== 26 26 ... ... @@ -30,6 +30,7 @@ 30 30 cn=ldap-admin 31 31 {{/code}} 32 32 31 +====== ====== 33 33 34 34 ====== (% style="color:#000000" %)__Attribute des Benutzernamens__(%%) ====== 35 35 ... ... @@ -60,16 +60,19 @@ 60 60 {{/code}} 61 61 62 62 63 -== (% style="color:#000000" %) __**LDAP-ReadOnly (ldap-ro) Benutzer**__(%%) ==62 +=== (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) === 64 64 65 -=== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) === 66 66 65 +==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ==== 66 + 67 67 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht. 68 68 69 69 (% style="color:#000000" %)Mögliche Nutzungsszenarien wären unter anderem die Anbindung von extern gehosteten Webdiensten (z.B. Moodle, WebUntis oder Nextcloud) an die LogoDIDACT-integrierte Benutzerdatenbank über das LDAP-Protokoll. 70 70 71 + 71 71 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ==== 72 72 74 + 73 73 ====== (% style="color:#000000" %)__Benutzername__(%%) ====== 74 74 75 75 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername: ... ... @@ -107,99 +107,12 @@ 107 107 Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 108 108 109 109 110 - == __**PortsüberFirewall anRev-Proxyweiterleiten**__ ==112 +**... [REV-PROXY LDAPS-Freischaltung mit Let's Encrypt einfügen]...** 111 111 112 -Damit die LDAP Verbindung funktioniert, muss der Port 636 an den Rev-Proxy weitergeleitet werden. Diese Weiterleitung können Sie wie folgt einrichten: 113 113 115 +=== (% style="color:#000000" %)**__LDAP Attribute__**(%%) === 114 114 115 -Wechseln Sie in das Verzeichnis der Shorewall: 116 116 117 -{{code language="bash"}} 118 -root@ldhosts:~ # cd /etc/shorewall 119 -{{/code}} 120 - 121 - 122 -Öffnen Sie die Datei rules mit einem Editor ihrer Wahl: 123 - 124 -{{code language="bash"}} 125 -root@ldhost:/etc/shorewall # vim rules 126 -{{/code}} 127 - 128 - 129 -Ergänzen Sie die Liste innerhalb der Datei um den obersten Eintrag (lila eingefärbte Zeile). Dadurch werden externe Verbindungsanfragen auf Port 636 (LDAPS) vom ldhost zum rev-proxy LXC-Container weitergeleitet, so wie im Schaubild am Anfang des Artikels abgebildet. 130 - 131 -(% class="box" %) 132 -((( 133 -(% style="color:#16a085" %)### 134 -# Shorewall version 4.0##(%%) 135 -(% style="color:#16a085" %)#(%%)## 136 -(% style="color:#8e44ad" %)**DNAT ext dmz:172.28.29.3 tcp 636**(%%) 137 -DNAT ext dmz:172.28.29.3 tcp 80,443 138 -DNAT ext dmz:172.28.29.2 tcp 1:21 139 -DNAT ext dmz:172.28.29.2 tcp 23:2221 140 -DNAT ext dmz:172.28.29.2 tcp 2223:65535 141 -DNAT ext dmz:172.28.29.2 udp 1:65535## 142 -))) 143 - 144 - 145 -Starten Sie nun die Firewall des ldhost neu: 146 - 147 -{{code language="bash"}} 148 -root@ldhosts:~ # /etc/init.d/shorewall restart 149 -{{/code}} 150 - 151 - 152 -== __**Zertifikat für Rev-Proxy erstellen und prüfen**__ == 153 - 154 -Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie nach folgender Anleitung erstellen: 155 - 156 -====== __acmetool__ ====== 157 - 158 -Wechseln Sie in den puppeteer Container: 159 - 160 -{{code language="bash"}} 161 -root@ldhost:~ # lxc-ssh -n puppeteer 162 -{{/code}} 163 - 164 -Fordern Sie das Zertifikat mit folgendem Befehl an (Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname): 165 - 166 -{{code language="bash"}} 167 -root@puppeteer:~ # acmetool want kopano.SCHULKUERZEL.logoip.de 168 -{{/code}} 169 - 170 -====== __acme.sh__ ====== 171 - 172 -Wechseln Sie in den puppeteer Container: 173 - 174 -{{code language="bash"}} 175 -root@ldhost:~ # lxc-ssh -n puppeteer 176 -{{/code}} 177 - 178 - 179 -Wechseln Sie im puppeteer Container in die Umgebung für das Verwalten der Zertifikate: 180 - 181 -{{code language="bash"}} 182 -root@puppeteer:~ # sle 183 -{{/code}} 184 - 185 - 186 -Beantragen Sie ein neues Zertifikat mit folgendem Befehl (Ersetzen Sie "SCHULKUERZEL" mit dem jeweiligen Shortname): 187 - 188 -{{code language="bash"}} 189 -le-acme@puppeteer:~ $ issue kopano.SCHULKUERZEL.logoip.de 190 -{{/code}} 191 - 192 - 193 -Um das verteilen der Zertifikate zu beschleunigen können Sie ggf. einen prun im puppeteer und rev-proxy Container durchführen: 194 - 195 -{{code language="bash"}} 196 -root@puppeteer:~ # prun 197 -root@rev-proxy:~ # prun 198 -{{/code}} 199 - 200 - 201 -== (% style="color:#000000" %)**__LDAP Attribute__**(%%) == 202 - 203 203 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 204 204 205 205 {{code language="bash"}}