Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:apache_tomcat_6_-_ldap-authentifizierung_jndirealm

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

tachtler:apache_tomcat_6_-_ldap-authentifizierung_jndirealm [2011/11/25 16:17]
127.0.0.1 Externe Bearbeitung
tachtler:apache_tomcat_6_-_ldap-authentifizierung_jndirealm [2012/06/11 13:27] (aktuell)
klaus
Zeile 16: Zeile 16:
  
 Nachfolgende Stellen in der Konfigurationsdatei sollten **nur auskommentiert** werden, wie nachfolgend dargestellt (**nur relevante Ausschnitte**): ​ Nachfolgende Stellen in der Konfigurationsdatei sollten **nur auskommentiert** werden, wie nachfolgend dargestellt (**nur relevante Ausschnitte**): ​
-<​code>​+<​code ​xml>
 ... ...
   <​GlobalNamingResources>​   <​GlobalNamingResources>​
Zeile 33: Zeile 33:
 </​code>​ </​code>​
 **und** **und**
-<​code>​+<​code ​xml>
 ... ...
       <!-- This Realm uses the UserDatabase configured in the global JNDI       <!-- This Realm uses the UserDatabase configured in the global JNDI
Zeile 49: Zeile 49:
  
 Hier die **komplette Konfigurationsdatei**:​ Hier die **komplette Konfigurationsdatei**:​
-<​code>​+<​code ​xml>
 <?xml version='​1.0'​ encoding='​utf-8'?>​ <?xml version='​1.0'​ encoding='​utf-8'?>​
 <!-- <!--
Zeile 116: Zeile 116:
   * Anlegen einer **"​login"​** Rolle mit dem Mitglied **''​klaus''​**   * Anlegen einer **"​login"​** Rolle mit dem Mitglied **''​klaus''​**
   * Anlegen einer **"​manager"​** Rolle mit den Mitgliedern **''​root''​** und **''​klaus''​**   * Anlegen einer **"​manager"​** Rolle mit den Mitgliedern **''​root''​** und **''​klaus''​**
-<​code>​+<​code ​ini>
 dn: ou=TomcatRoles,​dc=tachtler,​dc=net dn: ou=TomcatRoles,​dc=tachtler,​dc=net
 objectClass:​ organizationalUnit objectClass:​ organizationalUnit
Zeile 148: Zeile 148:
   * ''/​etc/​openldap/​ldif/​TomcatRoles.ldif''​ und    * ''/​etc/​openldap/​ldif/​TomcatRoles.ldif''​ und 
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:​ in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:​
-<​code>​+<​code ​ini>
 # slapadd -v -l /​etc/​openldap/​ldif/​TomcatRoles.ldif ​ # slapadd -v -l /​etc/​openldap/​ldif/​TomcatRoles.ldif ​
 added: "​ou=TomcatRoles,​dc=tachtler,​dc=net"​ (0000000c) added: "​ou=TomcatRoles,​dc=tachtler,​dc=net"​ (0000000c)
Zeile 167: Zeile 167:
  
 Zur Überprüfung ob das Anlegen der Gruppe korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte: Zur Überprüfung ob das Anlegen der Gruppe korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
-<​code>​+<​code ​ini>
 # ldapsearch -x -LLL -H ldap://​ldap.dmz.tachtler.net -b "​ou=TomcatRoles,​dc=tachtler,​dc=net"​ -W -D "​cn=Ersatzauthentifizierer,​dc=tachtler,​dc=net"​ # ldapsearch -x -LLL -H ldap://​ldap.dmz.tachtler.net -b "​ou=TomcatRoles,​dc=tachtler,​dc=net"​ -W -D "​cn=Ersatzauthentifizierer,​dc=tachtler,​dc=net"​
 Enter LDAP Password: ​ Enter LDAP Password: ​
Zeile 199: Zeile 199:
  
 Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können: Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
-<​code>​+<​code ​ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,​cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,​cn=config
 Enter LDAP Password: Enter LDAP Password:
Zeile 274: Zeile 274:
   * **/​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif** ​   * **/​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif** ​
 lauten und nachfolgende Inhalte haben lauten und nachfolgende Inhalte haben
-<​code>​+<​code ​ini>
 dn: olcDatabase={-1}frontend,​cn=config ​ dn: olcDatabase={-1}frontend,​cn=config ​
 delete: olcAccess delete: olcAccess
Zeile 288: Zeile 288:
   * **''/​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif''​** und    * **''/​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif''​** und 
 von der bestehenden Open**LDAP**-Server bzw. ''​slapd''​-Daemon/​Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''​slapd''​-Daemon/​Dienst-Konfiguration hinzugefügt:​ von der bestehenden Open**LDAP**-Server bzw. ''​slapd''​-Daemon/​Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''​slapd''​-Daemon/​Dienst-Konfiguration hinzugefügt:​
-<​code>​+<​code ​ini>
 # ldapmodify -W -x -D cn=config -f /​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif ​ # ldapmodify -W -x -D cn=config -f /​etc/​openldap/​ldif/​frontend_acl_add_TomcatRoles.ldif ​
 Enter LDAP Password: ​ Enter LDAP Password: ​
Zeile 296: Zeile 296:
  
 Eine Überprüfung,​ ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt,​ ausgeben**: Eine Überprüfung,​ ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt,​ ausgeben**:
-<​code>​+<​code ​ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,​cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,​cn=config
 Enter LDAP Password: Enter LDAP Password:
tachtler/apache_tomcat_6_-_ldap-authentifizierung_jndirealm.txt · Zuletzt geändert: 2012/06/11 13:27 von klaus