Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02

Von Version 53.1
bearbeitet von Jonas Mayer
am 2022/05/04 14:50
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 51.1
bearbeitet von Jonas Mayer
am 2022/05/04 14:44
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -13,7 +13,7 @@
13 13  == (% style="color:#000000" %)__**Übersicht der Benutzer**__(%%) ==
14 14  
15 15  
16 -=== (% style="color:#000000" %)**LDAP-Admin Benutzer**(%%) ===
16 +=== (% style="color:#000000" %)**LDAP-Admin Benutzer:**(%%) ===
17 17  
18 18  (% style="color:#000000; font-size:20px" %)__Nutzungsgebiet:__
19 19  
... ... @@ -117,9 +117,6 @@
117 117  (% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden. Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann.
118 118  
119 119  
120 -
121 -
122 -
123 123  == __**Ports über Firewall an Rev-Proxy weiterleiten**__ ==
124 124  
125 125  Damit externe LDAPS-Verbindungen zum Server möglich werden, muss der TCP-Port 636 vom vorgeschalteten Router auf die externe IP-Adresse des LogoDIDACT Servers weitergeleitet werden. Vom ldhost wird die Verbindung dann entgegengenommen und abermals an den Rev-Proxy LXC-Container weitergeleitet. Die Einrichtung der zugehörige Poerweiterleitungs-Regel wird nachfolgend beschrieben.
... ... @@ -164,9 +164,9 @@
164 164  
165 165  == __**Zertifikat für Rev-Proxy erstellen und prüfen**__ ==
166 166  
167 -Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie - abhängig vom zu Grunde liegenden Tool - mit den folgenden Kommandos im Puppeteer-Container erstellen.
164 +Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie nach folgender Anleitung erstellen:
168 168  
169 -=== __acmetool__ ===
166 +====== __acmetool__ ======
170 170  
171 171  Wechseln Sie in den puppeteer Container:
172 172  
... ... @@ -180,7 +180,7 @@
180 180  root@puppeteer:~ # acmetool want kopano.SCHULKUERZEL.logoip.de
181 181  {{/code}}
182 182  
183 -=== __acme.sh__ ===
180 +====== __acme.sh__ ======
184 184  
185 185  Wechseln Sie in den puppeteer Container:
186 186  
... ... @@ -203,16 +203,15 @@
203 203  {{/code}}
204 204  
205 205  
206 -Um das Verteilen der Zertifikate zu beschleunigen, können Sie einen gezielten 'prun' im puppeteer Container gefolgt von einen weiteren 'prun' im rev-proxy Container durchführen:
203 +Um das verteilen der Zertifikate zu beschleunigen können Sie ggf. einen prun im puppeteer und rev-proxy Container durchführen:
207 207  
208 208  {{code language="bash"}}
209 209  root@puppeteer:~ # prun
210 -
211 211  root@rev-proxy:~ # prun
212 212  {{/code}}
213 213  
214 214  
215 -== (% style="color:#000000" %)**__Weitere LDAP Attribute für ReadOnly-Benutzer freischalten__**(%%) ==
211 +== (% style="color:#000000" %)**__LDAP Attribute__**(%%) ==
216 216  
217 217  (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
218 218