Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:ldap_centos_6

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:ldap_centos_6 [2011/12/20 08:39] – Externe Bearbeitung 127.0.0.1tachtler:ldap_centos_6 [2014/03/23 10:34] (aktuell) – [SASL-Mapping hinterlegen] klaus
Zeile 404: Zeile 404:
  
 Folgende Ergänzung in der Konfigurationsdatei **''/etc/sysconfig/ldap''** muss durchgeführt werden, um den ''slapd''-Dienst/Daemon **__ohne__** die Nutzung von IPv6 zu starten (**komplette Konfigurationsdatei**): Folgende Ergänzung in der Konfigurationsdatei **''/etc/sysconfig/ldap''** muss durchgeführt werden, um den ''slapd''-Dienst/Daemon **__ohne__** die Nutzung von IPv6 zu starten (**komplette Konfigurationsdatei**):
-<code>+<code ini>
 # Options of slapd (see man slapd) # Options of slapd (see man slapd)
 # Tachtler # Tachtler
Zeile 613: Zeile 613:
  
 In der Konfigurationsdatei ''/etc/openldap/ldap.conf'' wird die Basis-Domain für den LDAP-Client festgelegt. Dies ist die Standard-Konfigurationsdatei: In der Konfigurationsdatei ''/etc/openldap/ldap.conf'' wird die Basis-Domain für den LDAP-Client festgelegt. Dies ist die Standard-Konfigurationsdatei:
-<code>+<code ini>
 # #
 # LDAP Defaults # LDAP Defaults
Zeile 632: Zeile 632:
  
 Folgende Anpassungen der Konfigurationsdatei ''/etc/openldap/ldap.conf'' genügen, um grundsätzlich einen LDAP-Server zu betreiben: Folgende Anpassungen der Konfigurationsdatei ''/etc/openldap/ldap.conf'' genügen, um grundsätzlich einen LDAP-Server zu betreiben:
-<code>+<code ini>
 # #
 # LDAP Defaults # LDAP Defaults
Zeile 695: Zeile 695:
  
 Hier nun die angepasste Konfigurationsdatei - **''/etc/openldap/slapd.conf''**: Hier nun die angepasste Konfigurationsdatei - **''/etc/openldap/slapd.conf''**:
-<code>+<code ini>
 # #
 # See slapd.conf(5) for details on configuration options. # See slapd.conf(5) for details on configuration options.
Zeile 927: Zeile 927:
  
 Die erste der beide //ACLs//  Die erste der beide //ACLs// 
-<code>+<code ini>
 access to attrs=userPassword access to attrs=userPassword
         by self write         by self write
Zeile 937: Zeile 937:
  
 Die zweite der beiden //ACLs// Die zweite der beiden //ACLs//
-<code>+<code ini>
 access to * access to *
         by self write         by self write
Zeile 1094: Zeile 1094:
  
 Mit nachfolgendem Befehl, kann eine Erste Suchanfrage, gegen den Open**LDAP**-Server, bzw. den ''slapd''-Daemon/Dienst durchgeführt werden, welche **zwar ein leeres Ergbnis** zurück liefern sollte, jedoch kann somit überprüft werden, ob grundsätzlich Abfragen möglich sind: Mit nachfolgendem Befehl, kann eine Erste Suchanfrage, gegen den Open**LDAP**-Server, bzw. den ''slapd''-Daemon/Dienst durchgeführt werden, welche **zwar ein leeres Ergbnis** zurück liefern sollte, jedoch kann somit überprüft werden, ob grundsätzlich Abfragen möglich sind:
-<code>+<code ini>
 # ldapsearch -x -b "dc=tachtler,dc=net" "(objectclass=*)" # ldapsearch -x -b "dc=tachtler,dc=net" "(objectclass=*)"
 # extended LDIF # extended LDIF
Zeile 1116: Zeile 1116:
   * **''/etc/openldap/slapd.conf''**   * **''/etc/openldap/slapd.conf''**
 (**nur relevanter Ausschnitt**): (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 ... ...
 # Tachtler # Tachtler
Zeile 1128: Zeile 1128:
  
 Hier der Konfigurationsabschnitt **cn=config "objectclass=olcGlobal":**: Hier der Konfigurationsabschnitt **cn=config "objectclass=olcGlobal":**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 1183: Zeile 1183:
  
 Hier nur der Konfigurationsabschnitt **olcDatabase={0}config.ldif**: Hier nur der Konfigurationsabschnitt **olcDatabase={0}config.ldif**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={0}config,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={0}config,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 1232: Zeile 1232:
  
 Hier die Ergänzungen für den Syslog-Dienst ''rsyslog'' (**nur relevanter Ausschnitt**): Hier die Ergänzungen für den Syslog-Dienst ''rsyslog'' (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 ... ...
 # Tachtler # Tachtler
Zeile 1829: Zeile 1829:
  
 Folgende Anpassungen der Konfigurationsdatei ''/etc/openldap/ldap.conf'' müssem erfolgen, um grundsätzlich einen LDAPS-Server mit einem **Self-Signed-Certificate** zu betreiben: Folgende Anpassungen der Konfigurationsdatei ''/etc/openldap/ldap.conf'' müssem erfolgen, um grundsätzlich einen LDAPS-Server mit einem **Self-Signed-Certificate** zu betreiben:
-<code>+<code ini>
 # #
 # LDAP Defaults # LDAP Defaults
Zeile 1855: Zeile 1855:
  
 Folgende Anpassungen der Konfigurationsdatei ''/etc/sysconfig/ldap'' müssen zusätzlich erfolgen, um grundsätzlich einen LDAPS-Server zu betreiben: Folgende Anpassungen der Konfigurationsdatei ''/etc/sysconfig/ldap'' müssen zusätzlich erfolgen, um grundsätzlich einen LDAPS-Server zu betreiben:
-<code>+<code ini>
 # Options of slapd (see man slapd) # Options of slapd (see man slapd)
 # Tachtler # Tachtler
Zeile 1930: Zeile 1930:
   * **/etc/openldap/ldif/TLS.ldif**    * **/etc/openldap/ldif/TLS.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: cn=config dn: cn=config
 changetype: modify changetype: modify
Zeile 1955: Zeile 1955:
  
 Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2185: Zeile 2185:
   * **/etc/openldap/ldif/tachtler.net.ldif**    * **/etc/openldap/ldif/tachtler.net.ldif** 
 und mit nachfolgendem Inhalt erstellt: und mit nachfolgendem Inhalt erstellt:
-<code>+<code ini>
 ## Build the root node. ## Build the root node.
 dn: dc=tachtler,dc=net dn: dc=tachtler,dc=net
Zeile 2220: Zeile 2220:
   * ''/etc/openldap/ldif/tachtler.net.ldif''   * ''/etc/openldap/ldif/tachtler.net.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/tachtler.net.ldif # slapadd -v -l /etc/openldap/ldif/tachtler.net.ldif
 added: "dc=tachtler,dc=net" (00000001) added: "dc=tachtler,dc=net" (00000001)
Zeile 2270: Zeile 2270:
  
 Ein Suchanfrage zum Testen, ob das Anlegen des //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden: Ein Suchanfrage zum Testen, ob das Anlegen des //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden:
-<code>+<code ini>
 # ldapsearch -x -b "dc=tachtler,dc=net" "(objectclass=*)" # ldapsearch -x -b "dc=tachtler,dc=net" "(objectclass=*)"
 # extended LDIF # extended LDIF
Zeile 2425: Zeile 2425:
   * **''/usr/share/migrationstools/migrate_common.ph''**   * **''/usr/share/migrationstools/migrate_common.ph''**
 sollte an den entsprechenden Stellen wie folgt beschrieben, angepasst werden (**nur relevanter Auszug**): sollte an den entsprechenden Stellen wie folgt beschrieben, angepasst werden (**nur relevanter Auszug**):
-<code>+<code ini>
 ... ...
 # Default DNS domain # Default DNS domain
Zeile 2480: Zeile 2480:
  
 Der Inhalt der beiden Dateien kann mit nachfolgenden Befehlen zur Anzeige gebracht werden und sollte wie folgt aussehen: Der Inhalt der beiden Dateien kann mit nachfolgenden Befehlen zur Anzeige gebracht werden und sollte wie folgt aussehen:
-<code>+<code ini>
 # cat /etc/openldap/ldif/passwd.ldif  # cat /etc/openldap/ldif/passwd.ldif 
 dn: uid=klaus,ou=People,dc=tachtler,dc=net dn: uid=klaus,ou=People,dc=tachtler,dc=net
Zeile 2520: Zeile 2520:
 </code> </code>
 und und
-<code>+<code ini>
 # cat /etc/openldap/ldif/group.ldif  # cat /etc/openldap/ldif/group.ldif 
 dn: cn=klaus,ou=Group,dc=tachtler,dc=net dn: cn=klaus,ou=Group,dc=tachtler,dc=net
Zeile 2550: Zeile 2550:
   * ''/etc/openldap/ldif/group.ldif''   * ''/etc/openldap/ldif/group.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/passwd.ldif  # slapadd -v -l /etc/openldap/ldif/passwd.ldif 
 _#############         66.07% eta   none elapsed            none spd   1.1 k/s added: "uid=klaus,ou=People,dc=tachtler,dc=net" (00000005) _#############         66.07% eta   none elapsed            none spd   1.1 k/s added: "uid=klaus,ou=People,dc=tachtler,dc=net" (00000005)
Zeile 2558: Zeile 2558:
 </code> </code>
 und und
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/group.ldif # slapadd -v -l /etc/openldap/ldif/group.ldif
 added: "cn=klaus,ou=Group,dc=tachtler,dc=net" (00000007) added: "cn=klaus,ou=Group,dc=tachtler,dc=net" (00000007)
Zeile 2610: Zeile 2610:
  
 Zur Überprüfung ob die Migration korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte: Zur Überprüfung ob die Migration korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
-<code>+<code ini>
 # ldapsearch -x -b "uid=klaus,ou=People,dc=tachtler,dc=net" "(objectclass=*)" # ldapsearch -x -b "uid=klaus,ou=People,dc=tachtler,dc=net" "(objectclass=*)"
 # extended LDIF # extended LDIF
Zeile 2649: Zeile 2649:
  
 **1.** Eine einfache Suchabfrage mittels ''ldapsearch'' nach der ''uid'': **1.** Eine einfache Suchabfrage mittels ''ldapsearch'' nach der ''uid'':
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus"
 dn: uid=klaus,ou=People,dc=tachtler,dc=net dn: uid=klaus,ou=People,dc=tachtler,dc=net
Zeile 2671: Zeile 2671:
  
 **2.** Eine einfache Suchabfrage mittels ''ldapsearch'' inklusive Anmeldung als "Benutzer" ''klaus'' nach der ''uid'': **2.** Eine einfache Suchabfrage mittels ''ldapsearch'' inklusive Anmeldung als "Benutzer" ''klaus'' nach der ''uid'':
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2694: Zeile 2694:
  
 **3.** Ein einfacher Vergleich von Daten mittels ''ldapcompare'' auf die ''uidNumber'': **3.** Ein einfacher Vergleich von Daten mittels ''ldapcompare'' auf die ''uidNumber'':
-<code>+<code ini>
 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:500 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:500
 TRUE TRUE
 </code> </code>
 und mit einem falschen Wert: und mit einem falschen Wert:
-<code>+<code ini>
 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:501 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:501
 FALSE FALSE
Zeile 2711: Zeile 2711:
   * **''/etc/openldap/slap.d/cn=config/olcDatabase={0}config.ldif''**   * **''/etc/openldap/slap.d/cn=config/olcDatabase={0}config.ldif''**
 befindet, und mit nachfolgendem Befehl abgefragt werden kann befindet, und mit nachfolgendem Befehl abgefragt werden kann
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2792: Zeile 2792:
   * **/etc/openldap/ldif/bind_anon.ldif**    * **/etc/openldap/ldif/bind_anon.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: cn=config dn: cn=config
 changetype: modify changetype: modify
Zeile 2803: Zeile 2803:
  
 Durch nachfolgenden Befehl, wird die Konfigurationsdatei im ***.LDIF**-Format --> **''/etc/openldap/ldif/bind_anon.ldif''** zur bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: Durch nachfolgenden Befehl, wird die Konfigurationsdatei im ***.LDIF**-Format --> **''/etc/openldap/ldif/bind_anon.ldif''** zur bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/bind_anon.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/bind_anon.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2811: Zeile 2811:
  
 Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2877: Zeile 2877:
  
 Zur Überprüfung ob das Deaktivieren der anonymen Anfragen "anonymous bind" korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte: Zur Überprüfung ob das Deaktivieren der anonymen Anfragen "anonymous bind" korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus"
 ldap_bind: Inappropriate authentication (48) ldap_bind: Inappropriate authentication (48)
Zeile 2884: Zeile 2884:
  
 Der oben genannte Befehl zur Abfrage der Daten des Benutzer **klaus**, muss nun so lauten:  Der oben genannte Befehl zur Abfrage der Daten des Benutzer **klaus**, muss nun so lauten: 
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2914: Zeile 2914:
  
 Bevor mit der eigentlichen Erstellung des **"Ersatzauthentifizierer"** für **anonyme Anfragen** begonnen wird, soll noch ein **userPassword** generiert werden, welches später für den **"Ersatzauthentifizierer"** für **anonyme Anfragen** gelten soll. Dies kann mit nachfolgendem Befehl erstellt werden: Bevor mit der eigentlichen Erstellung des **"Ersatzauthentifizierer"** für **anonyme Anfragen** begonnen wird, soll noch ein **userPassword** generiert werden, welches später für den **"Ersatzauthentifizierer"** für **anonyme Anfragen** gelten soll. Dies kann mit nachfolgendem Befehl erstellt werden:
-<code>+<code ini>
 # /usr/sbin/slappasswd -h {SSHA} # /usr/sbin/slappasswd -h {SSHA}
 New password:  New password: 
Zeile 2926: Zeile 2926:
   * **/etc/openldap/ldif/Ersatzbenutzer.ldif**    * **/etc/openldap/ldif/Ersatzbenutzer.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: cn=Ersatzbenutzer,dc=tachtler,dc=net dn: cn=Ersatzbenutzer,dc=tachtler,dc=net
 cn: Ersatzbenutzer cn: Ersatzbenutzer
Zeile 2946: Zeile 2946:
   * ''/etc/openldap/ldif/Ersatzbenutzer.ldif''   * ''/etc/openldap/ldif/Ersatzbenutzer.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/Ersatzbenutzer.ldif # slapadd -v -l /etc/openldap/ldif/Ersatzbenutzer.ldif
 added: "cn=Ersatzbenutzer,dc=tachtler,dc=net" (00000009) added: "cn=Ersatzbenutzer,dc=tachtler,dc=net" (00000009)
Zeile 2962: Zeile 2962:
  
 Ein Suchanfrage zum Testen, ob das Hinzufügen des **"Ersatzauthentifizierer"** für **anonyme Anfragen** zur //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden: Ein Suchanfrage zum Testen, ob das Hinzufügen des **"Ersatzauthentifizierer"** für **anonyme Anfragen** zur //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "cn=Ersatzbenutzer" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "cn=Ersatzbenutzer" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2977: Zeile 2977:
  
 Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können: Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3014: Zeile 3014:
  
 Nachfolgende Zeilen sind hier von Bedeutung (**nur relevanter Ausschnitt**): Nachfolgende Zeilen sind hier von Bedeutung (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 ... ...
 olcAccess: {0}to attrs=userPassword  by self write  by dn.base="cn=manager,dc= olcAccess: {0}to attrs=userPassword  by self write  by dn.base="cn=manager,dc=
Zeile 3063: Zeile 3063:
  
 **''/etc/openldap/ldif/frontend_acl_del.ldif''** **''/etc/openldap/ldif/frontend_acl_del.ldif''**
-<code>+<code ini>
 dn: olcDatabase={-1}frontend,cn=config dn: olcDatabase={-1}frontend,cn=config
 delete: olcAccess delete: olcAccess
Zeile 3071: Zeile 3071:
  
 **''/etc/openldap/ldif/frontend_acl_add.ldif''** **''/etc/openldap/ldif/frontend_acl_add.ldif''**
-<code>+<code ini>
 dn: olcDatabase={-1}frontend,cn=config dn: olcDatabase={-1}frontend,cn=config
 add: olcAccess add: olcAccess
Zeile 3086: Zeile 3086:
   * **''/etc/openldap/ldif/frontend_acl_add.ldif''**   * **''/etc/openldap/ldif/frontend_acl_add.ldif''**
 von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_del.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_del.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3093: Zeile 3093:
 </code> </code>
  
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3101: Zeile 3101:
  
 Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3158: Zeile 3158:
  
 Nachfolgend der Befehl zur Überprüfung: Nachfolgend der Befehl zur Überprüfung:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password: Enter LDAP Password:
Zeile 3168: Zeile 3168:
   * **"cn=Manager,dc=tachtler,dc=net"**   * **"cn=Manager,dc=tachtler,dc=net"**
 die Abfrage durchgeführt wird: die Abfrage durchgeführt wird:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "cn=Manager,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "cn=Manager,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3202: Zeile 3202:
 ==== Benutzerauthentifizierung ==== ==== Benutzerauthentifizierung ====
  
-<code>+<code apache>
 AuthType Basic AuthType Basic
 AuthName "Beispielanwendung - example.com" AuthName "Beispielanwendung - example.com"
Zeile 3244: Zeile 3244:
 :!: **WICHTIG**, nur zusätzliche Zeilen, sonst wie Benutzerauthentifizierung! :!: **WICHTIG**, nur zusätzliche Zeilen, sonst wie Benutzerauthentifizierung!
  
-<code>+<code apache>
 AuthType Basic AuthType Basic
 AuthName "Beispielanwendung" AuthName "Beispielanwendung"
Zeile 3272: Zeile 3272:
 :!: **WICHTIG**, nur zusätzliche Zeilen, sonst wie Gruppenauthentifizierung! :!: **WICHTIG**, nur zusätzliche Zeilen, sonst wie Gruppenauthentifizierung!
  
-<code>+<code apache>
 AuthType Basic AuthType Basic
 AuthName "Beispielanwendung" AuthName "Beispielanwendung"
Zeile 3317: Zeile 3317:
  
 Um herauszufinden, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann nachfolgender Befehl genutzt werden: Um herauszufinden, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann nachfolgender Befehl genutzt werden:
-<code>+<code ini>
 # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3509: Zeile 3509:
  
 Eine erneute Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern: Eine erneute Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern:
-<code>+<code ini>
 # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3519: Zeile 3519:
  
 Eine nochmalige **TLS-Verschlüsselte** Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern: Eine nochmalige **TLS-Verschlüsselte** Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern:
-<code>+<code ini>
 # ldapsearch -D "cn=Manager,dc=tachtler,dc=net" -x -W -H ldap://ldap.dmz.tachtler.net -b '' -s base -ZZ -LLL supportedSASLMechanisms # ldapsearch -D "cn=Manager,dc=tachtler,dc=net" -x -W -H ldap://ldap.dmz.tachtler.net -b '' -s base -ZZ -LLL supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3545: Zeile 3545:
   * **/etc/openldap/ldif/password-hash.ldif**    * **/etc/openldap/ldif/password-hash.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: olcDatabase={-1}frontend,cn=config dn: olcDatabase={-1}frontend,cn=config
 delete: olcPasswordHash delete: olcPasswordHash
Zeile 3557: Zeile 3557:
   * ''/etc/openldap/ldif/password-hash.ldif''   * ''/etc/openldap/ldif/password-hash.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/password-hash.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/password-hash.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3569: Zeile 3569:
   * **/etc/openldap/ldif/SASLErsatzbenutzer.ldif**    * **/etc/openldap/ldif/SASLErsatzbenutzer.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: uid=SASLErsatzbenutzer,dc=tachtler,dc=net dn: uid=SASLErsatzbenutzer,dc=tachtler,dc=net
 cn: SASLErsatzbenutzer cn: SASLErsatzbenutzer
Zeile 3583: Zeile 3583:
  
 :!: **WICHTIG** - **Nachfolge Zeile ist für die Ersatzauthentifizierung zuständig!!!** :!: **WICHTIG** - **Nachfolge Zeile ist für die Ersatzauthentifizierung zuständig!!!**
-<code>+<code ini>
 authzTo: ldap:///dc=tachtler,dc=net??sub?(objectClass=*) authzTo: ldap:///dc=tachtler,dc=net??sub?(objectClass=*)
 </code> </code>
Zeile 3600: Zeile 3600:
   * ''/etc/openldap/ldif/SASLErsatzbenutzer.ldif''   * ''/etc/openldap/ldif/SASLErsatzbenutzer.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/SASLErsatzbenutzer.ldif # slapadd -v -l /etc/openldap/ldif/SASLErsatzbenutzer.ldif
 added: "uid=SASLErsatzbenutzer,dc=tachtler,dc=net" (00000017) added: "uid=SASLErsatzbenutzer,dc=tachtler,dc=net" (00000017)
Zeile 3633: Zeile 3633:
  
 Der Name der Konfigurationsdatei im ***.LDIF**-Format soll hier  Der Name der Konfigurationsdatei im ***.LDIF**-Format soll hier 
-  * **/etc/openldap/ldif/authz-regesp.ldif** +  * **/etc/openldap/ldif/authz-regexp.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: cn=config dn: cn=config
 changetype: modify changetype: modify
Zeile 3641: Zeile 3641:
 olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*)) olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*))
 </code> </code>
 +
 +**__Beispiele__**:
 +
 +Der Eintrag 
 +<code ini>
 +olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*))
 +</code>
 +bewirkt, dass aus der e-Mail-Adresse ''klaus@tachtler.net'' **__nur__** der localpart=**klaus** in die Suche nach **''uid=$1''** übernommen wird.
 +
 +Der Eintrag 
 +<code ini>
 +olcAuthzRegexp: uid=([^,]*) ldap:///dc=tachtler,dc=net??sub?(&(mail=$1)(objectClass=*))
 +</code>
 +**würde** bewirkt, dass die **gesamte** e-Mail-Adresse ''klaus@tachtler.net'' in die Suche nach **''mail=$1''** übernommen wird.
  
 Mit folgendem Befehl werden nun die Daten aus der ***.LDIF**-Format-Datei  Mit folgendem Befehl werden nun die Daten aus der ***.LDIF**-Format-Datei 
-  * ''/etc/openldap/ldif/authz-regesp.ldif''+  * ''/etc/openldap/ldif/authz-regexp.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-regexp.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-regexp.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3653: Zeile 3667:
  
 Mit nachfolgender Abfrage kann überprüft werden, ob das "Mapping" erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**): Mit nachfolgender Abfrage kann überprüft werden, ob das "Mapping" erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password: Enter LDAP Password:
Zeile 3669: Zeile 3683:
   * **/etc/openldap/ldif/authz-policy.ldif**    * **/etc/openldap/ldif/authz-policy.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
-<code>+<code ini>
 dn: cn=config dn: cn=config
 changetype: modify changetype: modify
Zeile 3682: Zeile 3696:
   * ''/etc/openldap/ldif/authz-policy.ldif''   * ''/etc/openldap/ldif/authz-policy.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-policy.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-policy.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3690: Zeile 3704:
  
 Mit nachfolgender Abfrage kann überprüft werden, ob die "Policy"-Änderung erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**): Mit nachfolgender Abfrage kann überprüft werden, ob die "Policy"-Änderung erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 ... ...
Zeile 3700: Zeile 3714:
  
 Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können: Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3769: Zeile 3783:
  
 **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''** **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''**
-<code>+<code ini>
 dn: olcDatabase={-1}frontend,cn=config dn: olcDatabase={-1}frontend,cn=config
 delete: olcAccess delete: olcAccess
Zeile 3793: Zeile 3807:
   * **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''**   * **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''**
 von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add_sasl.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add_sasl.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3801: Zeile 3815:
  
 Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password: Enter LDAP Password:
Zeile 3854: Zeile 3868:
  
 :!: **HINWEIS** - Nachfolgende Zeile sollte besonders beachtet werden: :!: **HINWEIS** - Nachfolgende Zeile sollte besonders beachtet werden:
-<code>+<code ini>
 olcAccess: to dn="uid=SASLErsatzbenutzer,dc=tachtler,dc=net"  by self write  by dn="cn=Manager,dc=tachtler,dc=net" write  by * auth olcAccess: to dn="uid=SASLErsatzbenutzer,dc=tachtler,dc=net"  by self write  by dn="cn=Manager,dc=tachtler,dc=net" write  by * auth
 </code> </code>
tachtler/ldap_centos_6.1324366773.txt.gz · Zuletzt geändert: 2012/06/11 10:46 (Externe Bearbeitung)