Benutzer-Werkzeuge

Webseiten-Werkzeuge


it:ldap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it:ldap [2021/03/21 20:22]
sven
it:ldap [2022/02/26 23:42] (aktuell)
sven white-space fix
Zeile 34: Zeile 34:
 </code> </code>
  
-WEnn das alles ohne Fehler geklappt hat, werden bei Änderungen im Gruppen-Objekt die entsprechenden Member-Objekte angepast.+Wenn das alles ohne Fehler geklappt hat, werden bei Änderungen im Gruppen-Objekt die entsprechenden Member-Objekte angepast. 
 + 
 +== Berechtigungen / Access Control Lists == 
 + 
 +OpenLDAP speichert die ACLs im LDAP-baum im 'cn=config'-zweig. 
 +Unter Debian ist 'manage' Zugriff nur für den unix 'root' User zugelassen. Sollen auch reguläre LDAP-accounts Zugriff bekommen, muss mman das explizit einrichten. Folgender LDIF-schnipsel fügt eine entsprechende Zugriffsregel vor die ursprünglichen ein. 
 +<code> 
 +dn: olcDatabase={0}config,cn=config 
 +changetype: modify 
 +replace: olcAccess 
 +olcAccess: {0}to * by dn=cn=admin,dc=stratoserver,dc=net manage by dn=cn=ldap-remote,ou=manager,dc=geroedel,dc=de manage 
 +olcAccess: {1}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth manage by * break 
 +</code> 
 + 
 +Das ganze kann per 'ldapmodify' ausgeführt werden. Durch die "SASL/Extern" auth funktioniert das nur von root-account des Systems. 
 + 
 +<code> 
 +root:/etc# ldapmodify -Y EXTERNAL -H ldapi:/// 
 +SASL/EXTERNAL authentication started 
 +SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth 
 +SASL SSF: 0 
 +</code> 
 + 
 +== Links == 
 + 
 +  * https://wiki.debian.org/LDAP/OpenLDAPSetup 
 +  * https://serverfault.com/a/737394 (zusätzliche plugin-module laden / aktivierien)
it/ldap.1616358149.txt.gz · Zuletzt geändert: 2021/03/21 20:22 von sven