Änderungen von Dokument LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv
Zuletzt geändert von Jonas Mayer am 2022/05/25 00:02
Von Version 60.1
bearbeitet von Jens Gruber
am 2022/05/05 12:51
am 2022/05/05 12:51
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 55.1
bearbeitet von Jonas Mayer
am 2022/05/05 07:43
am 2022/05/05 07:43
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (3 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,1 @@ 1 -LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv 1 +Geändert: LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. JensGruber@sbede1 +XWiki.jonasmayer@sbede - Inhalt
-
... ... @@ -112,52 +112,6 @@ 112 112 (% style="color:#000000" %)Im Zuge der Anbindung externer Dienste sollte stets darauf geachtet werden, die verschlüsselte Form des LDAP-Protokolls (d.h. LDAPS auf TCP-Port 636) zu verwenden, damit sensible Information wie Benutzer-Zugangsdaten prinzipiell per SSL-Transportverschlüsselung versendet werden. Zur Nutzung der SSL-Transportverschlüsselung ist es wiederum wichtig, ein gültiges Let's Encrypt Zertifikat zu beantragen, damit die Verbindungssicherheit zwischen zwei Servern gewährleistet werden kann. 113 113 114 114 115 -== (% id="cke_bm_200S" style="display:none" %)__** **__(%%)__**Konfiguration für LDAP im Rev-Proxy**__ == 116 - 117 -Nun müssen Sie im Puppeteer Container eine rev-proxy.yaml anlegen. Sollte diese bereits vorhanden sein, muss diese bearbeitet werden. 118 - 119 - 120 -Wechseln Sie in das Verzeichnis /etc/logodidact/hiera/custom.d/ im Puppeteer Container: 121 - 122 -{{code language="bash"}} 123 -root@puppeteer:~ # cd /etc/logodidact/hiera/custom.d/ 124 -{{/code}} 125 - 126 - 127 -Erstellen Sie die rev-proxy.yaml: 128 - 129 -{{code language="bash"}} 130 -root@puppeteer:/etc/logodidact/hiera/custom.d # vim rev-proxy.yaml 131 -{{/code}} 132 - 133 - 134 -Fügen Sie folgende Einstellungen der yaml hinzu und ersetzen **musterstadt-gym** durch den Shortname der Schule: 135 - 136 -{{code language="bash"}} 137 -ld_rproxy::hosts: 138 - ldap.musterstadt-gym.logoip.de: 139 - type: stream 140 - template: ldap 141 - ensure: present 142 -{{/code}} 143 - 144 - 145 -Übernehmen Sie die Änderungen ins git: 146 - 147 -{{code language="bash"}} 148 -root@puppeteer:~ # cd /etc/logodidact/ 149 -root@puppeteer:/etc/logodidact # git add . 150 -root@puppeteer:/etc/logodidact # git coomit -am "rev-proxy.yaml angelegt." 151 -{{/code}} 152 - 153 - 154 -Führen Sie einen prun im rev-proxy Container aus: 155 - 156 -{{code language="bash"}} 157 -root@rev-proxy:~ # prun 158 -{{/code}} 159 - 160 - 161 161 == __**Ports über Firewall an Rev-Proxy weiterleiten**__ == 162 162 163 163 Damit externe LDAPS-Verbindungen zum Server möglich werden, muss der TCP-Port 636 vom vorgeschalteten Router auf die externe IP-Adresse des LogoDIDACT Servers weitergeleitet werden. Vom ldhost wird die Verbindung dann entgegengenommen und abermals an den Rev-Proxy LXC-Container weitergeleitet. Die Einrichtung der zugehörige Poerweiterleitungs-Regel wird nachfolgend beschrieben. ... ... @@ -250,7 +250,6 @@ 250 250 {{/code}} 251 251 252 252 253 - 254 254 == (% style="color:#000000" %)**__Weitere LDAP Attribute für ReadOnly-Benutzer freischalten__**(%%) == 255 255 256 256 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben: