Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 53.1
bearbeitet von Jonas Mayer
am 2022/05/04 14:50
am 2022/05/04 14:50
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 51.1
bearbeitet von Jonas Mayer
am 2022/05/04 14:44
am 2022/05/04 14:44
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -13,7 +13,7 @@ 13 13 == (% style="color:#000000" %)__**Übersicht der Benutzer**__(%%) == 14 14 15 15 16 -=== (% style="color:#000000" %)**LDAP-Admin Benutzer**(%%) === 16 +=== (% style="color:#000000" %)**LDAP-Admin Benutzer:**(%%) === 17 17 18 18 (% style="color:#000000; font-size:20px" %)__Nutzungsgebiet:__ 19 19 ... ... @@ -117,9 +117,6 @@ 117 117 (% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden. Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 118 118 119 119 120 - 121 - 122 - 123 123 == __**Ports über Firewall an Rev-Proxy weiterleiten**__ == 124 124 125 125 Damit externe LDAPS-Verbindungen zum Server möglich werden, muss der TCP-Port 636 vom vorgeschalteten Router auf die externe IP-Adresse des LogoDIDACT Servers weitergeleitet werden. Vom ldhost wird die Verbindung dann entgegengenommen und abermals an den Rev-Proxy LXC-Container weitergeleitet. Die Einrichtung der zugehörige Poerweiterleitungs-Regel wird nachfolgend beschrieben. ... ... @@ -164,9 +164,9 @@ 164 164 165 165 == __**Zertifikat für Rev-Proxy erstellen und prüfen**__ == 166 166 167 -Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie -abhängigvom zu GrundeliegendenTool - mit denfolgenden Kommandosim Puppeteer-Containererstellen.164 +Damit die Verbindung gesichert werden kann, wird ein Let's Encrypt Zertifikat benötigt. Dieses können Sie nach folgender Anleitung erstellen: 168 168 169 -=== __acmetool__ === 166 +====== __acmetool__ ====== 170 170 171 171 Wechseln Sie in den puppeteer Container: 172 172 ... ... @@ -180,7 +180,7 @@ 180 180 root@puppeteer:~ # acmetool want kopano.SCHULKUERZEL.logoip.de 181 181 {{/code}} 182 182 183 -=== __acme.sh__ === 180 +====== __acme.sh__ ====== 184 184 185 185 Wechseln Sie in den puppeteer Container: 186 186 ... ... @@ -203,16 +203,15 @@ 203 203 {{/code}} 204 204 205 205 206 -Um das Verteilen der Zertifikate zu beschleunigen,können Sie einengezielten 'prun'im puppeteerContainer gefolgt von einen weiteren 'prun'imrev-proxy Container durchführen:203 +Um das verteilen der Zertifikate zu beschleunigen können Sie ggf. einen prun im puppeteer und rev-proxy Container durchführen: 207 207 208 208 {{code language="bash"}} 209 209 root@puppeteer:~ # prun 210 - 211 211 root@rev-proxy:~ # prun 212 212 {{/code}} 213 213 214 214 215 -== (% style="color:#000000" %)**__ WeitereLDAP Attributefür ReadOnly-Benutzer freischalten__**(%%) ==211 +== (% style="color:#000000" %)**__LDAP Attribute__**(%%) == 216 216 217 217 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: 218 218