Archiv verlassen und diese Seite im Standarddesign anzeigen : linux Benutzerverwaltung über LDAP Server
Hallo!
Ich weiß, das ist sicher ne recht einfache Sache aber ich komme nicht weiter oder noch besser, ich habe noch keinen gescheiten Ansatz gefunde mit dem ich weiterarbeiten könnte!
mein Probelm: Ich möchte gern im ersten Schritt die Benutzerverwaltung auf meinen Linux Server über eine LDAP Datenbank machen.
Im Zweiten Schritt sollen dann ein IMAP Server aufgebaut werden, der ebenfalls auf diese Userdatenbank zugreifen kann.
Hintergrund: ich will die User an einer Zentralen stelle verwalten.
Ich habe schon so einiges im Internet gelsen, aber ich komme einfach auf keinen grünen Zweig.
Das kann ja nicht so schwer sein.
Also wenn jemand schonmal konkret dieses Probelm gelöst hat, könntet ihr mir ja nen par ldifs und confs schicken.
Oder ihr nennt mir gute Literatur oder Howtos im Internet!
Ich bin am Verzweifeln, also biite helft mir!
Direkte HowTos gibt es zu jeweils einzelnen Bereichen. Ich musste mir meinen "Single Sign-On auch selber basteln". Ich verwalte meine Linux-User in einem OpenLDAP auf meinem Server. Dort liegen dann auch die Samba-Benutzer. Über das LDAP Verzeichnis werden auch die IMAP und Webmail-User authentifiziert. Such dir ein einfaches HowTo um erstmal deine User ins LDAP Verzeichnis zu bekommen, so das du dich daran anmelden kannst. Der Rest kommt dann Stück für Stück.
Also, ich hab jetzt zumindest den LDAP Server soweit, das er mir nen kleines Verzeichnis anzeigt! Hier mal die conf und ldif dateien:
ldap.conf
host 172.20.10.170
base dc=test_firma
slapd.conf
allow bind_v2
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/openldap.schema
schemacheck on
pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd.args
loglevel 0
modulepath /usr/lib/ldap
moduleload back_bdb
sizelimit 500
tool-threads 1
backend bdb
checkpoint 512 30
database bdb
# The base of your directory in database #1
suffix "dc=test_firma"
rootdn "cn=manager,dc=test_firma"
rootpw secret
directory "/var/lib/ldap"
dbconfig set_cachesize 0 2097152 0
dbconfig set_lk_max_objects 1500
dbconfig set_lk_max_locks 1500
dbconfig set_lk_max_lockers 1500
index objectClass eq
lastmod on
access to dn.base="dc=test_firma"
by * read
access to attrs=userPassword,shadowLastChange
by self write
by anonymous auth
by * none
struktur.ldif
dn: dc=test_firma
objectClass: domain
objectClass: dcObject
dc: test_firma
dn: cn=manager,dc=test_firma
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
cn: manager
description: Root User
userPassword: secret
dn: ou=groups,dc=test_firma
objectClass: top
objectClass: organizationalUnit
ou: groups
description: Gruppen
dn: ou=users,dc=test_firma
objectClass: top
objectClass: organizationalUnit
ou: users
description: Benutzer
Was muß ich nun tun? ist die Struktur so den okay, für die Linux benutzerverwaltung?
Werden eiegntlich die passwd datei noch gebraucht oder ist die dann überflüssig?
Schau doch bitte in das entsprechende HowTo. /etc/passwd und LDAP Verzeichnis können, und müssen sich teilweise, ergänzen.
So sieht meine slapd.conf aus:
#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/rfc2307bis.schema
include /etc/openldap/schema/yast.schema
include /etc/openldap/schema/samba3.schema
pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd/slapd.args
loglevel 0
modulepath /usr/lib/openldap/modules
TLSCipherSuite HIGH:MEDIUM:+SSLv2:RSA
TLSCertificateFile /etc/openldap/certs/openldap-tls.crt
TLSCertificateKeyFile /etc/openldap/certs/openldap-tls.key
TLSCACertificateFile /etc/openldap/certs/ca.crt
database bdb
checkpoint 1024 5
cachesize 10000
suffix "dc=blazilla,dc=site"
rootdn "cn=ldapadmin,dc=blazilla,dc=site"
rootpw xxxxxxx
directory /var/lib/ldap
index objectClass,uid,uidNumber,gidNumber,memberUid,memb er,cn,sn eq
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq
index default sub
access to attr=userPassword
by self write
by anonymous auth
by dn="cn=ldapadmin,dc=blazilla,dc=site" write
by * none
access to attrs=SambaLMPassword,SambaNTPassword
by dn="cn=ldapadmin,dc=blazilla,dc=site" write
by * none
access to *
by * read
Die LDIF Files für User und Gruppen habe ich mit Hilfe von Migrationsskripten erstellt.
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.