Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:ldap_centos_6

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:ldap_centos_6 [2012/06/11 10:46] klaustachtler:ldap_centos_6 [2014/03/23 10:34] (aktuell) – [SASL-Mapping hinterlegen] klaus
Zeile 2220: Zeile 2220:
   * ''/etc/openldap/ldif/tachtler.net.ldif''   * ''/etc/openldap/ldif/tachtler.net.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/tachtler.net.ldif # slapadd -v -l /etc/openldap/ldif/tachtler.net.ldif
 added: "dc=tachtler,dc=net" (00000001) added: "dc=tachtler,dc=net" (00000001)
Zeile 2550: Zeile 2550:
   * ''/etc/openldap/ldif/group.ldif''   * ''/etc/openldap/ldif/group.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/passwd.ldif  # slapadd -v -l /etc/openldap/ldif/passwd.ldif 
 _#############         66.07% eta   none elapsed            none spd   1.1 k/s added: "uid=klaus,ou=People,dc=tachtler,dc=net" (00000005) _#############         66.07% eta   none elapsed            none spd   1.1 k/s added: "uid=klaus,ou=People,dc=tachtler,dc=net" (00000005)
Zeile 2558: Zeile 2558:
 </code> </code>
 und und
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/group.ldif # slapadd -v -l /etc/openldap/ldif/group.ldif
 added: "cn=klaus,ou=Group,dc=tachtler,dc=net" (00000007) added: "cn=klaus,ou=Group,dc=tachtler,dc=net" (00000007)
Zeile 2671: Zeile 2671:
  
 **2.** Eine einfache Suchabfrage mittels ''ldapsearch'' inklusive Anmeldung als "Benutzer" ''klaus'' nach der ''uid'': **2.** Eine einfache Suchabfrage mittels ''ldapsearch'' inklusive Anmeldung als "Benutzer" ''klaus'' nach der ''uid'':
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2694: Zeile 2694:
  
 **3.** Ein einfacher Vergleich von Daten mittels ''ldapcompare'' auf die ''uidNumber'': **3.** Ein einfacher Vergleich von Daten mittels ''ldapcompare'' auf die ''uidNumber'':
-<code>+<code ini>
 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:500 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:500
 TRUE TRUE
 </code> </code>
 und mit einem falschen Wert: und mit einem falschen Wert:
-<code>+<code ini>
 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:501 # ldapcompare -x uid=klaus,ou=People,dc=tachtler,dc=net uidNumber:501
 FALSE FALSE
Zeile 2711: Zeile 2711:
   * **''/etc/openldap/slap.d/cn=config/olcDatabase={0}config.ldif''**   * **''/etc/openldap/slap.d/cn=config/olcDatabase={0}config.ldif''**
 befindet, und mit nachfolgendem Befehl abgefragt werden kann befindet, und mit nachfolgendem Befehl abgefragt werden kann
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2803: Zeile 2803:
  
 Durch nachfolgenden Befehl, wird die Konfigurationsdatei im ***.LDIF**-Format --> **''/etc/openldap/ldif/bind_anon.ldif''** zur bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: Durch nachfolgenden Befehl, wird die Konfigurationsdatei im ***.LDIF**-Format --> **''/etc/openldap/ldif/bind_anon.ldif''** zur bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/bind_anon.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/bind_anon.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2811: Zeile 2811:
  
 Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2877: Zeile 2877:
  
 Zur Überprüfung ob das Deaktivieren der anonymen Anfragen "anonymous bind" korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte: Zur Überprüfung ob das Deaktivieren der anonymen Anfragen "anonymous bind" korrekt funktioniert hat, kann folgender Befehl verwendet werden, welche die nachfolgende Ausgabe erzeugen sollte:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus"
 ldap_bind: Inappropriate authentication (48) ldap_bind: Inappropriate authentication (48)
Zeile 2884: Zeile 2884:
  
 Der oben genannte Befehl zur Abfrage der Daten des Benutzer **klaus**, muss nun so lauten:  Der oben genannte Befehl zur Abfrage der Daten des Benutzer **klaus**, muss nun so lauten: 
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "uid=klaus" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2914: Zeile 2914:
  
 Bevor mit der eigentlichen Erstellung des **"Ersatzauthentifizierer"** für **anonyme Anfragen** begonnen wird, soll noch ein **userPassword** generiert werden, welches später für den **"Ersatzauthentifizierer"** für **anonyme Anfragen** gelten soll. Dies kann mit nachfolgendem Befehl erstellt werden: Bevor mit der eigentlichen Erstellung des **"Ersatzauthentifizierer"** für **anonyme Anfragen** begonnen wird, soll noch ein **userPassword** generiert werden, welches später für den **"Ersatzauthentifizierer"** für **anonyme Anfragen** gelten soll. Dies kann mit nachfolgendem Befehl erstellt werden:
-<code>+<code ini>
 # /usr/sbin/slappasswd -h {SSHA} # /usr/sbin/slappasswd -h {SSHA}
 New password:  New password: 
Zeile 2946: Zeile 2946:
   * ''/etc/openldap/ldif/Ersatzbenutzer.ldif''   * ''/etc/openldap/ldif/Ersatzbenutzer.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/Ersatzbenutzer.ldif # slapadd -v -l /etc/openldap/ldif/Ersatzbenutzer.ldif
 added: "cn=Ersatzbenutzer,dc=tachtler,dc=net" (00000009) added: "cn=Ersatzbenutzer,dc=tachtler,dc=net" (00000009)
Zeile 2962: Zeile 2962:
  
 Ein Suchanfrage zum Testen, ob das Hinzufügen des **"Ersatzauthentifizierer"** für **anonyme Anfragen** zur //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden: Ein Suchanfrage zum Testen, ob das Hinzufügen des **"Ersatzauthentifizierer"** für **anonyme Anfragen** zur //DIT// **D**irectory **I**nformation **T**ree erfolgreich war, kann mit folgendem Befehl durchgeführt werden:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "cn=Ersatzbenutzer" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "dc=tachtler,dc=net" "cn=Ersatzbenutzer" -W -D "cn=Ersatzbenutzer,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 2977: Zeile 2977:
  
 Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können: Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3086: Zeile 3086:
   * **''/etc/openldap/ldif/frontend_acl_add.ldif''**   * **''/etc/openldap/ldif/frontend_acl_add.ldif''**
 von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_del.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_del.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3093: Zeile 3093:
 </code> </code>
  
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3101: Zeile 3101:
  
 Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3158: Zeile 3158:
  
 Nachfolgend der Befehl zur Überprüfung: Nachfolgend der Befehl zur Überprüfung:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "uid=klaus,ou=People,dc=tachtler,dc=net"
 Enter LDAP Password: Enter LDAP Password:
Zeile 3168: Zeile 3168:
   * **"cn=Manager,dc=tachtler,dc=net"**   * **"cn=Manager,dc=tachtler,dc=net"**
 die Abfrage durchgeführt wird: die Abfrage durchgeführt wird:
-<code>+<code ini>
 # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "cn=Manager,dc=tachtler,dc=net" # ldapsearch -x -LLL -H ldap://ldap.dmz.tachtler.net -b "ou=People,dc=tachtler,dc=net" "uid=petra" -W -D "cn=Manager,dc=tachtler,dc=net"
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3317: Zeile 3317:
  
 Um herauszufinden, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann nachfolgender Befehl genutzt werden: Um herauszufinden, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann nachfolgender Befehl genutzt werden:
-<code>+<code ini>
 # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3509: Zeile 3509:
  
 Eine erneute Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern: Eine erneute Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern:
-<code>+<code ini>
 # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms # ldapsearch -LLL -x -H ldap://ldap.dmz.tachtler.net -s "base" -b "" -W -D "cn=Manager,dc=tachtler,dc=net" supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3519: Zeile 3519:
  
 Eine nochmalige **TLS-Verschlüsselte** Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern: Eine nochmalige **TLS-Verschlüsselte** Abfrage, welche SASL (Simple Authentication and Security Layer) Mechanismen aktuellen vom **Open**LDAP-Server unterstützt werden, kann wieder mit nachfolgender Befehl ermittelt werden und solle in etwa nachfolgendes Ergebnis liefern:
-<code>+<code ini>
 # ldapsearch -D "cn=Manager,dc=tachtler,dc=net" -x -W -H ldap://ldap.dmz.tachtler.net -b '' -s base -ZZ -LLL supportedSASLMechanisms # ldapsearch -D "cn=Manager,dc=tachtler,dc=net" -x -W -H ldap://ldap.dmz.tachtler.net -b '' -s base -ZZ -LLL supportedSASLMechanisms
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3557: Zeile 3557:
   * ''/etc/openldap/ldif/password-hash.ldif''   * ''/etc/openldap/ldif/password-hash.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/password-hash.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/password-hash.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3600: Zeile 3600:
   * ''/etc/openldap/ldif/SASLErsatzbenutzer.ldif''   * ''/etc/openldap/ldif/SASLErsatzbenutzer.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # slapadd -v -l /etc/openldap/ldif/SASLErsatzbenutzer.ldif # slapadd -v -l /etc/openldap/ldif/SASLErsatzbenutzer.ldif
 added: "uid=SASLErsatzbenutzer,dc=tachtler,dc=net" (00000017) added: "uid=SASLErsatzbenutzer,dc=tachtler,dc=net" (00000017)
Zeile 3633: Zeile 3633:
  
 Der Name der Konfigurationsdatei im ***.LDIF**-Format soll hier  Der Name der Konfigurationsdatei im ***.LDIF**-Format soll hier 
-  * **/etc/openldap/ldif/authz-regesp.ldif** +  * **/etc/openldap/ldif/authz-regexp.ldif** 
 lauten und nachfolgenden Inhalt haben lauten und nachfolgenden Inhalt haben
 <code ini> <code ini>
Zeile 3641: Zeile 3641:
 olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*)) olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*))
 </code> </code>
 +
 +**__Beispiele__**:
 +
 +Der Eintrag 
 +<code ini>
 +olcAuthzRegexp: uid=([^,@]*) ldap:///dc=tachtler,dc=net??sub?(&(uid=$1)(objectClass=*))
 +</code>
 +bewirkt, dass aus der e-Mail-Adresse ''klaus@tachtler.net'' **__nur__** der localpart=**klaus** in die Suche nach **''uid=$1''** übernommen wird.
 +
 +Der Eintrag 
 +<code ini>
 +olcAuthzRegexp: uid=([^,]*) ldap:///dc=tachtler,dc=net??sub?(&(mail=$1)(objectClass=*))
 +</code>
 +**würde** bewirkt, dass die **gesamte** e-Mail-Adresse ''klaus@tachtler.net'' in die Suche nach **''mail=$1''** übernommen wird.
  
 Mit folgendem Befehl werden nun die Daten aus der ***.LDIF**-Format-Datei  Mit folgendem Befehl werden nun die Daten aus der ***.LDIF**-Format-Datei 
-  * ''/etc/openldap/ldif/authz-regesp.ldif''+  * ''/etc/openldap/ldif/authz-regexp.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-regexp.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-regexp.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3653: Zeile 3667:
  
 Mit nachfolgender Abfrage kann überprüft werden, ob das "Mapping" erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**): Mit nachfolgender Abfrage kann überprüft werden, ob das "Mapping" erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 Enter LDAP Password: Enter LDAP Password:
Zeile 3682: Zeile 3696:
   * ''/etc/openldap/ldif/authz-policy.ldif''   * ''/etc/openldap/ldif/authz-policy.ldif''
 in den //DIT// **D**irectory **I**nformation **T**ree eingestellt: in den //DIT// **D**irectory **I**nformation **T**ree eingestellt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-policy.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/authz-policy.ldif
 Enter LDAP Password: Enter LDAP Password:
Zeile 3690: Zeile 3704:
  
 Mit nachfolgender Abfrage kann überprüft werden, ob die "Policy"-Änderung erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**): Mit nachfolgender Abfrage kann überprüft werden, ob die "Policy"-Änderung erfolgreich vom **Open**LDAP-Server akzeptiert wurde und in der Konfigurationsdatei enthalten ist (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)" # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 ... ...
Zeile 3700: Zeile 3714:
  
 Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können: Durch nachfolgende Abfrage, kann aufgelistet werden, welche Zugriffsrechte für die einzelnen im //DIT// **D**irectory **I**nformation **T**ree enthaltenen Benutzerstrukturen bereits existieren, um diese Informationen als Grundlage für Anpassungen verwenden zu können:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3793: Zeile 3807:
   * **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''**   * **''/etc/openldap/ldif/frontend_acl_add_sasl.ldif''**
 von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt: von der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration gelöscht bzw. zu der bestehenden Open**LDAP**-Server bzw. ''slapd''-Daemon/Dienst-Konfiguration hinzugefügt:
-<code>+<code ini>
 # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add_sasl.ldif # ldapmodify -W -x -D cn=config -f /etc/openldap/ldif/frontend_acl_add_sasl.ldif
 Enter LDAP Password:  Enter LDAP Password: 
Zeile 3801: Zeile 3815:
  
 Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**: Eine Überprüfung, ob das Löschen und das Hinzufügen der zusätzlichen Konfigurationen erfolgreich war, kann mit nachfolgendem Befehl durchgeführt werden und **sollte eine Ausgabe wie nachfolgend dargestellt, ausgeben**:
-<code>+<code ini>
 # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config # ldapsearch -W -x -D cn=config -b olcDatabase={-1}frontend,cn=config
 Enter LDAP Password: Enter LDAP Password:
Zeile 3854: Zeile 3868:
  
 :!: **HINWEIS** - Nachfolgende Zeile sollte besonders beachtet werden: :!: **HINWEIS** - Nachfolgende Zeile sollte besonders beachtet werden:
-<code>+<code ini>
 olcAccess: to dn="uid=SASLErsatzbenutzer,dc=tachtler,dc=net"  by self write  by dn="cn=Manager,dc=tachtler,dc=net" write  by * auth olcAccess: to dn="uid=SASLErsatzbenutzer,dc=tachtler,dc=net"  by self write  by dn="cn=Manager,dc=tachtler,dc=net" write  by * auth
 </code> </code>
tachtler/ldap_centos_6.1339404410.txt.gz · Zuletzt geändert: 2012/06/11 10:46 von klaus