PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : linux Benutzerverwaltung über LDAP Server



kyromoto
06.07.06, 09:36
Hallo!

Ich weiß, das ist sicher ne recht einfache Sache aber ich komme nicht weiter oder noch besser, ich habe noch keinen gescheiten Ansatz gefunde mit dem ich weiterarbeiten könnte!

mein Probelm: Ich möchte gern im ersten Schritt die Benutzerverwaltung auf meinen Linux Server über eine LDAP Datenbank machen.
Im Zweiten Schritt sollen dann ein IMAP Server aufgebaut werden, der ebenfalls auf diese Userdatenbank zugreifen kann.

Hintergrund: ich will die User an einer Zentralen stelle verwalten.


Ich habe schon so einiges im Internet gelsen, aber ich komme einfach auf keinen grünen Zweig.
Das kann ja nicht so schwer sein.

Also wenn jemand schonmal konkret dieses Probelm gelöst hat, könntet ihr mir ja nen par ldifs und confs schicken.
Oder ihr nennt mir gute Literatur oder Howtos im Internet!

Ich bin am Verzweifeln, also biite helft mir!

bla!zilla
06.07.06, 12:34
Direkte HowTos gibt es zu jeweils einzelnen Bereichen. Ich musste mir meinen "Single Sign-On auch selber basteln". Ich verwalte meine Linux-User in einem OpenLDAP auf meinem Server. Dort liegen dann auch die Samba-Benutzer. Über das LDAP Verzeichnis werden auch die IMAP und Webmail-User authentifiziert. Such dir ein einfaches HowTo um erstmal deine User ins LDAP Verzeichnis zu bekommen, so das du dich daran anmelden kannst. Der Rest kommt dann Stück für Stück.

kyromoto
06.07.06, 14:25
Also, ich hab jetzt zumindest den LDAP Server soweit, das er mir nen kleines Verzeichnis anzeigt! Hier mal die conf und ldif dateien:

ldap.conf



host 172.20.10.170
base dc=test_firma




slapd.conf


allow bind_v2

include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/openldap.schema

schemacheck on

pidfile /var/run/slapd/slapd.pid

argsfile /var/run/slapd.args

loglevel 0

modulepath /usr/lib/ldap
moduleload back_bdb

sizelimit 500

tool-threads 1

backend bdb
checkpoint 512 30

database bdb

# The base of your directory in database #1
suffix "dc=test_firma"

rootdn "cn=manager,dc=test_firma"
rootpw secret

directory "/var/lib/ldap"

dbconfig set_cachesize 0 2097152 0

dbconfig set_lk_max_objects 1500
dbconfig set_lk_max_locks 1500
dbconfig set_lk_max_lockers 1500

index objectClass eq

lastmod on

access to dn.base="dc=test_firma"
by * read

access to attrs=userPassword,shadowLastChange
by self write
by anonymous auth
by * none



struktur.ldif


dn: dc=test_firma
objectClass: domain
objectClass: dcObject
dc: test_firma

dn: cn=manager,dc=test_firma
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
cn: manager
description: Root User
userPassword: secret

dn: ou=groups,dc=test_firma
objectClass: top
objectClass: organizationalUnit
ou: groups
description: Gruppen

dn: ou=users,dc=test_firma
objectClass: top
objectClass: organizationalUnit
ou: users
description: Benutzer





Was muß ich nun tun? ist die Struktur so den okay, für die Linux benutzerverwaltung?

Werden eiegntlich die passwd datei noch gebraucht oder ist die dann überflüssig?

bla!zilla
06.07.06, 19:12
Schau doch bitte in das entsprechende HowTo. /etc/passwd und LDAP Verzeichnis können, und müssen sich teilweise, ergänzen.

So sieht meine slapd.conf aus:



#
# See slapd.conf(5) for details on configuration options.
# This file should NOT be world readable.
#
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/rfc2307bis.schema
include /etc/openldap/schema/yast.schema
include /etc/openldap/schema/samba3.schema

pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd/slapd.args

loglevel 0

modulepath /usr/lib/openldap/modules

TLSCipherSuite HIGH:MEDIUM:+SSLv2:RSA
TLSCertificateFile /etc/openldap/certs/openldap-tls.crt
TLSCertificateKeyFile /etc/openldap/certs/openldap-tls.key
TLSCACertificateFile /etc/openldap/certs/ca.crt

database bdb
checkpoint 1024 5
cachesize 10000
suffix "dc=blazilla,dc=site"
rootdn "cn=ldapadmin,dc=blazilla,dc=site"
rootpw xxxxxxx
directory /var/lib/ldap

index objectClass,uid,uidNumber,gidNumber,memberUid,memb er,cn,sn eq
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq
index default sub

access to attr=userPassword
by self write
by anonymous auth
by dn="cn=ldapadmin,dc=blazilla,dc=site" write
by * none

access to attrs=SambaLMPassword,SambaNTPassword
by dn="cn=ldapadmin,dc=blazilla,dc=site" write
by * none

access to *
by * read


Die LDIF Files für User und Gruppen habe ich mit Hilfe von Migrationsskripten erstellt.