Update to r44567:
Initial editorial pass through config section of LDAP.
This commit is contained in:
parent
f41cb078ae
commit
bb5fcbbadd
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48887
1 changed files with 65 additions and 80 deletions
|
@ -5,7 +5,7 @@
|
||||||
|
|
||||||
$FreeBSD$
|
$FreeBSD$
|
||||||
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
|
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
|
||||||
basiert auf: r44566
|
basiert auf: r44567
|
||||||
-->
|
-->
|
||||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers">
|
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers">
|
||||||
<!--
|
<!--
|
||||||
|
@ -2405,15 +2405,12 @@ result: 0 Success
|
||||||
besteht darin, die Client-Zertifikate zu erstellen und zu
|
besteht darin, die Client-Zertifikate zu erstellen und zu
|
||||||
signieren:</para>
|
signieren:</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout client.key -out client.csr</userinput></screen>
|
<screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout client.key -out client.csr</userinput>
|
||||||
|
&prompt.root; <userinput>openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key</userinput></screen>
|
||||||
<screen>&prompt.root; <userinput>openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key</userinput></screen>
|
|
||||||
|
|
||||||
<para>Achten Sie wieder auf das Attribut
|
<para>Achten Sie wieder auf das Attribut
|
||||||
<literal>Common name</literal>. Dies sorgt häufig
|
<literal>Common name</literal>. Stellen Sie außerdem sicher,
|
||||||
für Verwirrung bei der erstmaligen Konfiguration von
|
dass bei diesem Verfahren acht (8) neue Dateien erzeugt worden
|
||||||
<acronym>LDAP</acronym>. Stellen Sie außerdem sicher, dass
|
|
||||||
bei diesem Verfahren acht (8) neue Dateien erzeugt worden
|
|
||||||
sind. Der nächste Schritt besteht darin,
|
sind. Der nächste Schritt besteht darin,
|
||||||
<filename>/usr/local/etc/openldap/slapd.conf</filename> zu
|
<filename>/usr/local/etc/openldap/slapd.conf</filename> zu
|
||||||
editieren und folgende Optionen hinzuzufügen:</para>
|
editieren und folgende Optionen hinzuzufügen:</para>
|
||||||
|
@ -2423,46 +2420,44 @@ TLSCertificateFile /usr/local/etc/openldap/server.crt
|
||||||
TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key
|
TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key
|
||||||
TLSCACertificateFile /usr/local/etc/openldap/ca.crt</programlisting>
|
TLSCACertificateFile /usr/local/etc/openldap/ca.crt</programlisting>
|
||||||
|
|
||||||
<para>Editieren Sie zusätzlich
|
<para>Danach bearbeiten Sie
|
||||||
<filename>/usr/local/etc/openldap/ldap.conf</filename> und
|
<filename>/usr/local/etc/openldap/ldap.conf</filename> und
|
||||||
fügen die folgenden Zeilen hinzu:</para>
|
fügen folgende Zeilen hinzu:</para>
|
||||||
|
|
||||||
<programlisting>TLS_CACERT /usr/local/etc/openldap/ca.crt
|
<programlisting>TLS_CACERT /usr/local/etc/openldap/ca.crt
|
||||||
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
|
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
|
||||||
|
|
||||||
<para>Setzen Sie für <option>BASE</option> die gewünschten Werte
|
<para>Kommentieren Sie die folgenden Einträge aus und setzen Sie
|
||||||
ein und kommentieren Sie die Optionen <option>URI</option>,
|
sie auf die gewünschten Werte: <option>BASE</option>,
|
||||||
<option>SIZELIMIT</option> und <option>TIMELIMIT</option> aus.
|
<option>URI</option>, <option>SIZELIMIT</option> und
|
||||||
Setzen Sie bei <option>URI</option> <option>ldap://</option>
|
<option>TIMELIMIT</option>. Setzen Sie bei
|
||||||
und <option>ldaps://</option> ein.</para>
|
<option>URI</option> <option>ldap://</option> und
|
||||||
|
<option>ldaps://</option> ein. Fügen Sie danach zwei Einträge
|
||||||
<para>Die daraus resultierende Datei sollte der hier gezeigten
|
ein, die auf die Zertifizierungsstelle verweisen. Wenn Sie
|
||||||
ähnlich sehen:</para>
|
fertig sind, sollten die Einträge wie folgt aussehen:</para>
|
||||||
|
|
||||||
<programlisting>BASE dc=example,dc=com
|
<programlisting>BASE dc=example,dc=com
|
||||||
URI ldap:// ldaps://
|
URI ldap:// ldaps://
|
||||||
|
|
||||||
SIZELIMIT 12
|
SIZELIMIT 12
|
||||||
TIMELIMIT 15
|
TIMELIMIT 15
|
||||||
#DEREF never
|
|
||||||
|
|
||||||
TLS_CACERT /usr/local/etc/openldap/ca.crt$
|
TLS_CACERT /usr/local/etc/openldap/ca.crt
|
||||||
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
|
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
|
||||||
|
|
||||||
<para>Anschließend sollte das Standardpasswort für den Server
|
<para>Anschließend sollte das Standardpasswort für den Server
|
||||||
geändert werden. Das folgende Kommando schreibt die Ausgabe
|
geändert werden:</para>
|
||||||
in <filename>slapd.conf</filename>:</para>
|
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>slappasswd -h "{SHA}" >> /usr/local/etc/openldap/slapd.conf</userinput></screen>
|
<screen>&prompt.root; <userinput>slappasswd -h "{SHA}" >> /usr/local/etc/openldap/slapd.conf</userinput></screen>
|
||||||
|
|
||||||
<para>Dieser Befehl wird nach einem Passwort fragen und, wenn
|
<para>Dieser Befehl wird nach einem Passwort fragen und, wenn
|
||||||
der Prozess nicht fehlschlägt, ein Passwort-Hash an das
|
der Prozess nicht fehlschlägt, ein Passwort-Hash an das
|
||||||
Ende von <filename>slapd.conf</filename> hinzufügen.
|
Ende von <filename>slapd.conf</filename> hinzufügen. Es
|
||||||
<command>slappasswd</command> versteht verschiedene
|
werden verschiedene Hash-Formate unterstützt. Weitere
|
||||||
Hash-Formate. Weitere Informationen hierzu finden Sie in der
|
Informationen hierzu finden Sie in der Manualpage von
|
||||||
Manualpage.</para>
|
<command>slappasswd</command>.</para>
|
||||||
|
|
||||||
<para>Bearbeiten Sie
|
<para>Als nächstes bearbeiten Sie
|
||||||
<filename>/usr/local/etc/openldap/slapd.conf</filename> und
|
<filename>/usr/local/etc/openldap/slapd.conf</filename> und
|
||||||
fügen folgende Zeilen hinzu:</para>
|
fügen folgende Zeilen hinzu:</para>
|
||||||
|
|
||||||
|
@ -2470,9 +2465,9 @@ TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
|
||||||
allow bind_v2</programlisting>
|
allow bind_v2</programlisting>
|
||||||
|
|
||||||
<para>Das Suffix in dieser Datei muss <option>BASE</option> aus
|
<para>Das Suffix in dieser Datei muss <option>BASE</option> aus
|
||||||
der vorherigen Konfiguration entsprechen. Zudem sollte die
|
<filename>/usr/local/etc/openldap/ldap.conf</filename>
|
||||||
Option <option>rootdn</option> ebenfalls gesetzt werden. Ein
|
entsprechen. Zudem sollte die Option <option>rootdn</option>
|
||||||
guter Vorschlag ist beispielsweise
|
ebenfalls gesetzt werden. Ein guter Wert ist beispielsweise
|
||||||
<option>cn=Manager</option>. Bevor die Datei gespeichert
|
<option>cn=Manager</option>. Bevor die Datei gespeichert
|
||||||
wird, setzen Sie die Passwortausgabe von
|
wird, setzen Sie die Passwortausgabe von
|
||||||
<command>slappasswd</command> hinter die Option
|
<command>slappasswd</command> hinter die Option
|
||||||
|
@ -2487,26 +2482,24 @@ rootpw {SHA}W6ph5Mm5Pz8GgiULbPgzG37mj9g=</programlisting>
|
||||||
|
|
||||||
<para>Aktivieren Sie abschließend
|
<para>Aktivieren Sie abschließend
|
||||||
<application>OpenLDAP</application> in
|
<application>OpenLDAP</application> in
|
||||||
<filename>/etc/rc.conf</filename>. Zu diesem Zeitpunkt kann
|
<filename>/etc/rc.conf</filename> und setzen Sie die
|
||||||
es sinnvoll sein, eine <acronym>URI</acronym> sowie die Gruppe
|
<acronym>URI</acronym>:</para>
|
||||||
und den Benutzer einzurichten. Editieren Sie dazu
|
|
||||||
<filename>/etc/rc.conf</filename> und fügen folgende Zeilen
|
|
||||||
hinzu:</para>
|
|
||||||
|
|
||||||
<programlisting>slapd_enable="YES"
|
<programlisting>slapd_enable="YES"
|
||||||
slapd_flags="-4 -h ldaps:///"</programlisting>
|
slapd_flags="-4 -h ldaps:///"</programlisting>
|
||||||
|
|
||||||
<para>An dieser Stelle sollte der Server bereit sein, gestartet
|
<para>An dieser Stelle kann der Server gestartet und getestet
|
||||||
und getestet zu werden. Führen Sie dazu folgenden Befehl
|
werden:</para>
|
||||||
aus:</para>
|
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>service slapd start</userinput></screen>
|
<screen>&prompt.root; <userinput>service slapd start</userinput></screen>
|
||||||
|
|
||||||
<para>Wurde alles richtig konfiguriert, sollte eine Suche im
|
<para>Wenn alles richtig konfiguriert ist, sollte eine Suche im
|
||||||
Verzeichnis, wie in diesem Beispiel, eine erfolgreiche
|
Verzeichnis, wie in diesem Beispiel, eine erfolgreiche
|
||||||
Verbindung mit einer Antwort liefern:</para>
|
Verbindung mit einer Antwort liefern:</para>
|
||||||
|
|
||||||
<programlisting># extended LDIF
|
<screen>&prompt.root; <userinput>ldapsearch -Z</userinput>
|
||||||
|
# extended LDIF
|
||||||
|
|
||||||
#
|
#
|
||||||
# LDAPv3
|
# LDAPv3
|
||||||
# base <dc=example,dc=com> (default) with scope subtree
|
# base <dc=example,dc=com> (default) with scope subtree
|
||||||
|
@ -2517,57 +2510,52 @@ slapd_flags="-4 -h ldaps:///"</programlisting>
|
||||||
search: 3
|
search: 3
|
||||||
result: 32 No such object
|
result: 32 No such object
|
||||||
|
|
||||||
# numResponses: 1</programlisting>
|
# numResponses: 1</screen>
|
||||||
|
|
||||||
<para>Wenn der Dienst wie im Beispiel oben antwortet, kann das
|
|
||||||
Verzeichnis mit dem Befehl <command>ldapadd</command> bestückt
|
|
||||||
werden. In diesem Beispiel gibt es eine Datei mit einer Liste
|
|
||||||
von Benutzern, die diesem Verzeichnis hinzugefügt werden.
|
|
||||||
Erstellen Sie zunächst eine Datei mit folgendem Datensatz für
|
|
||||||
den Import:</para>
|
|
||||||
|
|
||||||
<programlisting>dn: dc=example,dc=com
|
|
||||||
objectclass: dcObject
|
|
||||||
objectclass: organization
|
|
||||||
o: Example
|
|
||||||
dc: Example
|
|
||||||
|
|
||||||
dn: cn=Manager,dc=example,dc=com
|
|
||||||
objectclass: organizationalRole
|
|
||||||
cn: Manager</programlisting>
|
|
||||||
|
|
||||||
<note>
|
<note>
|
||||||
<para>Zur Fehlersuche, stoppen Sie den
|
<para>Wenn der Befehl fehlschlägt, aber die Konfiguration
|
||||||
<command>slapd</command>-Dienst mit dem
|
richtig aussieht, stoppen Sie den
|
||||||
<command>service</command>-Befehl. Starten Sie anschließend
|
<command>slapd</command>-Dienst. Starten Sie anschließend
|
||||||
die Anwendung mit
|
den Dienst mit
|
||||||
<foreignphrase>Debugging</foreignphrase>-Optionen:</para>
|
<foreignphrase>Debugging</foreignphrase>-Optionen:</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>/usr/local/libexec/slapd -d -1</userinput></screen>
|
<screen>&prompt.root; <userinput>service slapd stop</userinput>
|
||||||
|
&prompt.root; <userinput>/usr/local/libexec/slapd -d -1</userinput></screen>
|
||||||
</note>
|
</note>
|
||||||
|
|
||||||
<para>Angenommen das die Importdatei
|
<para>Sobald der Dienst antwortet, kann das Verzeichnis mit dem
|
||||||
<filename>import.ldif</filename> heißt, geben Sie folgenden
|
Befehl <command>ldapadd</command> bestückt werden. In diesem
|
||||||
Befehl ein, um die Datendatei zu importieren:</para>
|
Beispiel gibt es eine Datei mit einer Liste von Benutzern, die
|
||||||
|
diesem Verzeichnis hinzugefügt werden. Die Einträge sollten
|
||||||
|
das folgende Format haben:</para>
|
||||||
|
|
||||||
<screen>&prompt.root; <userinput>ldapadd -Z -D "cn=Manager,dc=example,dc=com" -W -f <replaceable>import.ldif</replaceable></userinput></screen>
|
<programlisting>dn: dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>
|
||||||
|
objectclass: dcObject
|
||||||
|
objectclass: organization
|
||||||
|
o: <replaceable>Example</replaceable>
|
||||||
|
dc: <replaceable>Example</replaceable>
|
||||||
|
|
||||||
<para>Es wird wieder eine Aufforderung zur Passworteingabe
|
dn: cn=<replaceable>Manager</replaceable>,dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>
|
||||||
geben und die Ausgabe sollte wie folgt aussehen:</para>
|
objectclass: organizationalRole
|
||||||
|
cn: <replaceable>Manager</replaceable></programlisting>
|
||||||
|
|
||||||
<screen>Enter LDAP Password:
|
<para>Um diese Datei zu importieren, geben Sie den Dateinamen
|
||||||
|
an. Bei dem folgenden Befehl werden Sie wieder zur Eingabe
|
||||||
|
des Passworts aufgefordert, das Sie zuvor eingegeben haben.
|
||||||
|
Die Ausgabe sollte wie folgt aussehen:</para>
|
||||||
|
|
||||||
|
<screen>&prompt.root; <userinput>ldapadd -Z -D "cn=<replaceable>Manager</replaceable>,dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>" -W -f <replaceable>import.ldif</replaceable></userinput>
|
||||||
|
Enter LDAP Password:
|
||||||
adding new entry "dc=example,dc=com"
|
adding new entry "dc=example,dc=com"
|
||||||
|
|
||||||
adding new entry "cn=Manager,dc=example,dc=com"</screen>
|
adding new entry "cn=Manager,dc=example,dc=com"</screen>
|
||||||
|
|
||||||
<para>Stellen Sie mit einer Suche auf dem Server sicher, dass
|
<para>Stellen Sie mit einer Suche auf dem Server sicher, dass
|
||||||
die Daten importiert wurden. Nutzen Sie dazu
|
die Daten importiert wurden. Nutzen Sie dazu
|
||||||
<command>ldapsearch</command>. In diesem Fall sollte die
|
<command>ldapsearch</command>:</para>
|
||||||
Ausgabe wie folgt aussehen:</para>
|
|
||||||
|
|
||||||
<screen>&prompt.user; <userinput>ldapsearch -Z</userinput></screen>
|
<screen>&prompt.user; <userinput>ldapsearch -Z</userinput>
|
||||||
|
# extended LDIF
|
||||||
<screen># extended LDIF
|
|
||||||
#
|
#
|
||||||
# LDAPv3
|
# LDAPv3
|
||||||
# base <dc=example,dc=com> (default) with scope subtree
|
# base <dc=example,dc=com> (default) with scope subtree
|
||||||
|
@ -2594,11 +2582,8 @@ result: 0 Success
|
||||||
# numResponses: 3
|
# numResponses: 3
|
||||||
# numEntries: 2</screen>
|
# numEntries: 2</screen>
|
||||||
|
|
||||||
<para>Es ist natürlich sinnvoll, sich über die Struktur der
|
<para>An dieser Stelle sollte der Server konfiguriert sein und
|
||||||
<acronym>LDAP</acronym>-Verzeichnisse in den hier erwähnten
|
ordnungsgemäß funktionieren.</para>
|
||||||
Manualpages zu informieren. An dieser Stelle sollte der
|
|
||||||
Server konfiguriert sein und ordnungsgemäß
|
|
||||||
funktionieren.</para>
|
|
||||||
</sect2>
|
</sect2>
|
||||||
</sect1>
|
</sect1>
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue