PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Ldap Benutzer mit Yast verwalten



Manfred Werner
25.11.06, 11:22
Hallo Forum, an meinem Suse 9.3 PC habe ich Ldap eingerichtet. Die Ausgbe von ldapsearch-x bringt auch folgenes Ergebnis


# extended LDIF
#
# LDAPv3
# base <> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#

# beispiel.de
dn: dc=beispiel,dc=de
dc: beispiel
o: beispielr.de
objectClass: top
objectClass: dcObject
objectClass: organization

# ldapconfig, beispiel.de
dn: ou=ldapconfig,dc=beispiel,dc=de
ou: ldapconfig
objectClass: top
objectClass: organizationalUnit

# groupconfiguration, ldapconfig, beispiel.de
dn: cn=groupconfiguration,ou=ldapconfig,dc=beispiel,dc =de
cn: groupconfiguration
objectClass: top
objectClass: suseModuleConfiguration
objectClass: suseGroupConfiguration
suseDefaultBase: ou=ldapconfig,dc=beispiel,dc=de
suseDefaultTemplate: cn=grouptemplate,ou=ldapconfig,dc=beispiel,dc=de
suseMaxUniqueId: 60000
suseMinUniqueId: 1000
suseNextUniqueId: 1000
suseSearchFilter: objectclass=posixgroup

# userconfiguration, ldapconfig, beispiel.de
dn: cn=userconfiguration,ou=ldapconfig,dc=beispiel,dc= de
cn: userconfiguration
objectClass: top
objectClass: suseModuleConfiguration
objectClass: suseUserConfiguration
suseDefaultBase: ou=ldapconfig,dc=beispiel,dc=de
suseDefaultTemplate: cn=usertemplate,ou=ldapconfig,dc=beispiel,
dc=de
suseMaxPasswordLength: 8
suseMaxUniqueId: 60000
suseMinPasswordLength: 5
suseMinUniqueId: 1000
suseNextUniqueId: 1000
susePasswordHash: md5
suseSearchFilter: objectclass=posixaccount
suseSkelDir: /etc/skel

# grouptemplate, ldapconfig, beispiel.de
dn: cn=grouptemplate,ou=ldapconfig,dc=beispiel,dc=de
cn: grouptemplate
objectClass: top
objectClass: suseObjectTemplate
objectClass: suseGroupTemplate
suseNamingAttribute: cn
susePlugin: UsersPluginLDAPAll

# usertemplate, ldapconfig, beispiel.de
dn: cn=usertemplate,ou=ldapconfig,dc=beispiel,dc=de
cn: usertemplate
objectClass: top
objectClass: suseObjectTemplate
objectClass: suseUserTemplate
suseDefaultValue: homedirectory=/home/%uid
suseDefaultValue: loginshell=/bin/bash
suseNamingAttribute: uid
susePlugin: UsersPluginLDAPAll

# search result
search: 2
result: 0 Success

# numResponses: 7
# numEntries: 6


Daraus schließe ich dass der LDAP-Server läuft. Bei der Einrichtung des LDAP-Clients mittes Yast fagt das System auch das Ldappassword ab und beendet aich ohne Fehlermeldung. Wenn ich nun die Benutzerwerwaltung starte sollte eigentlich in den Details eines neu angelegten Benutzers eine Verzweigung in die LDAP-speziefischen Einstellungen möglich sein (lt. SUSE Admin-Handbuch). Wer kann mir einen Tipp geben welche Einstellungen noch nötig sind Manfred

bla!zilla
25.11.06, 11:43
Aha, Automobile Rhein-Neckar GmbH.... du solltest sowas vorher aus den Ausgaben löschen. ;)

Wenn du über YaST einen neuen Benutzer anlegst, wird dieser auch im LDAP angelegt? Was für "LDAP-spezifische" Einstellungen sollen das sein?

Manfred Werner
25.11.06, 12:55
Hallo Zitat aus dem Adminhandbich
Der YaST LDAP-Client wird eingesetzt, um die YaST-Module zur Benutzer- und Gruppenverwaltung anzupassen und bei Bedarf zu erweitern. Außerdem haben Sie die Möglichkeit, Schablonen mit Standardwerten für die einzelnen Attribute zu definieren, um eigentliche Erfassung der Daten zu vereinfachen. Die hier erstellten Vorgaben werden selbst als LDAP-Objekte im LDAP-Verzeichnis abgelegt. Die Erfassung der Benutzerdaten erfolgt weiterhin über die normalen YaST-Modulmasken. Die erfassten Informationen werden als Objekte im LDAP-Verzeichnis abgelegt.
Die YaST-Benutzerverwaltung erreichen Sie über ‘Sicherheit & Benutzer’+‘Benutzer bearbeiten und anlegen’. Wollen Sie einen neuen Benutzer hinzufügen, klicken Sie auf den Button ‘Hinzufügen’. Sie gelangen in eine Eingabemaske zur Erfassung der wichtigsten Benutzerdaten wie Name, Login und Passwort. Nach Ausfüllen dieser Maske geht es über den Button ‘Details’ in eine Maske zur verfeinerten Konfiguration der Gruppenzugehörigkeit, Login-Shell und des Homeverzeichnisses. Die Voreinstellungen der Eingabefelder haben Sie nach dem unter Abschnitt*29.5.2, „Konfiguration des LDAP-Clients“ beschriebenen Verfahren eingerichtet. Bei aktivierter LDAP-Verwendung gelangen Sie aus dieser Maske in eine weitere Maske zur Erfassung LDAP-spezifischer Attribute (siehe Abbildung*29.6, „YaST: Zusätzliche LDAP-Einstellungen“). Selektieren Sie nach und nach alle Attribute, deren Wert Sie verändern möchten und klicken Sie auf ‘Bearbeiten’, um das entsprechende Eingabefenster zu öffnen. Verlassen Sie danach diese Maske über ‘Weiter’ und kehren Sie zur Startmaske der Benutzerverwaltung zurück. Abbildung 29.6. YaST: Zusätzliche LDAP-Einstellungen YaST: Zusätzliche LDAP-Einstellungen Aus der Startmaske der Benutzerverwaltung heraus haben Sie über den Button ‘LDAP-Optionen’ die Möglichkeit, LDAP-Suchfilter auf die Menge der verfügbaren Benutzer anzuwenden oder über ‘LDAP Benutzer- und Gruppenkonfiguration’ in die Modulkonfiguration für LDAP-Benutzer und -gruppen zu gelangen. So stell ichs mir auch vor Manfred

bla!zilla
25.11.06, 13:00
Das Bild ist zu klein und du hast meine Fragen nicht beantwortet. Also noch mal meine Fragen.

Wenn du über YaST einen neuen Benutzer anlegst, wird dieser auch im LDAP angelegt? Und noch eine Frage: Die Benutzer können sich korrekt am LDAP anmelden oder werden die vielleicht noch über Accounts in der /etc/passwd authentifiziert?

Manfred Werner
25.11.06, 17:44
Hallo
also ich versuche mal deine Fragen so gut ich es kann zu beantworten.
1. Ja Yast legt die Benutzer automatisch in der LDAP Datenbank an.
2. Die Benutzer melden sich dann nur noch über LDAP am System an. Ob die Accounts dann noch zusätzlich über /etc/passwd authentifiziert werden weiß ich nicht. Sollte aber eigenentlich nicht nötig sein.
Vom SUSE Enterprise Server9 (kurz SLES9) weiß ich, dass er bei der Installation schon eine Ldap-Datenbank die Schlüssel für TLS und im Nächsten Schitt dann denLdap-Client anlegt. Der SLES9 Bassiert ja im Prinzp auf der SUSE 9. Es scheint also irgendwie zu gehen. Die Frage ist nur wie?

Manfred

bla!zilla
25.11.06, 18:17
Der SLES9 setzt während der Installation ein LDAP und eine CA auf. Das musst du bei SUSE 9.3 per Hand machen. Nur weil der SLES die gleiche Codebasis zu Beginn der Entwicklung (!) hatte, heißt das nicht das man von SUSE 9.3 auf SLES9 und umgekehrt schließen kann.