Update to r44567:

Initial editorial pass through config section of LDAP.
This commit is contained in:
Bjoern Heidotting 2016-06-01 17:04:53 +00:00
parent f41cb078ae
commit bb5fcbbadd
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48887

View file

@ -5,7 +5,7 @@
$FreeBSD$ $FreeBSD$
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
basiert auf: r44566 basiert auf: r44567
--> -->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers"> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers">
<!-- <!--
@ -2405,15 +2405,12 @@ result: 0 Success
besteht darin, die Client-Zertifikate zu erstellen und zu besteht darin, die Client-Zertifikate zu erstellen und zu
signieren:</para> signieren:</para>
<screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout client.key -out client.csr</userinput></screen> <screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout client.key -out client.csr</userinput>
&prompt.root; <userinput>openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key</userinput></screen>
<screen>&prompt.root; <userinput>openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key</userinput></screen>
<para>Achten Sie wieder auf das Attribut <para>Achten Sie wieder auf das Attribut
<literal>Common name</literal>. Dies sorgt häufig <literal>Common name</literal>. Stellen Sie außerdem sicher,
für Verwirrung bei der erstmaligen Konfiguration von dass bei diesem Verfahren acht (8) neue Dateien erzeugt worden
<acronym>LDAP</acronym>. Stellen Sie außerdem sicher, dass
bei diesem Verfahren acht (8) neue Dateien erzeugt worden
sind. Der nächste Schritt besteht darin, sind. Der nächste Schritt besteht darin,
<filename>/usr/local/etc/openldap/slapd.conf</filename> zu <filename>/usr/local/etc/openldap/slapd.conf</filename> zu
editieren und folgende Optionen hinzuzufügen:</para> editieren und folgende Optionen hinzuzufügen:</para>
@ -2423,46 +2420,44 @@ TLSCertificateFile /usr/local/etc/openldap/server.crt
TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key
TLSCACertificateFile /usr/local/etc/openldap/ca.crt</programlisting> TLSCACertificateFile /usr/local/etc/openldap/ca.crt</programlisting>
<para>Editieren Sie zusätzlich <para>Danach bearbeiten Sie
<filename>/usr/local/etc/openldap/ldap.conf</filename> und <filename>/usr/local/etc/openldap/ldap.conf</filename> und
fügen die folgenden Zeilen hinzu:</para> fügen folgende Zeilen hinzu:</para>
<programlisting>TLS_CACERT /usr/local/etc/openldap/ca.crt <programlisting>TLS_CACERT /usr/local/etc/openldap/ca.crt
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting> TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
<para>Setzen Sie für <option>BASE</option> die gewünschten Werte <para>Kommentieren Sie die folgenden Einträge aus und setzen Sie
ein und kommentieren Sie die Optionen <option>URI</option>, sie auf die gewünschten Werte: <option>BASE</option>,
<option>SIZELIMIT</option> und <option>TIMELIMIT</option> aus. <option>URI</option>, <option>SIZELIMIT</option> und
Setzen Sie bei <option>URI</option> <option>ldap://</option> <option>TIMELIMIT</option>. Setzen Sie bei
und <option>ldaps://</option> ein.</para> <option>URI</option> <option>ldap://</option> und
<option>ldaps://</option> ein. Fügen Sie danach zwei Einträge
<para>Die daraus resultierende Datei sollte der hier gezeigten ein, die auf die Zertifizierungsstelle verweisen. Wenn Sie
ähnlich sehen:</para> fertig sind, sollten die Einträge wie folgt aussehen:</para>
<programlisting>BASE dc=example,dc=com <programlisting>BASE dc=example,dc=com
URI ldap:// ldaps:// URI ldap:// ldaps://
SIZELIMIT 12 SIZELIMIT 12
TIMELIMIT 15 TIMELIMIT 15
#DEREF never
TLS_CACERT /usr/local/etc/openldap/ca.crt$ TLS_CACERT /usr/local/etc/openldap/ca.crt
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting> TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
<para>Anschließend sollte das Standardpasswort für den Server <para>Anschließend sollte das Standardpasswort für den Server
geändert werden. Das folgende Kommando schreibt die Ausgabe geändert werden:</para>
in <filename>slapd.conf</filename>:</para>
<screen>&prompt.root; <userinput>slappasswd -h "{SHA}" &gt;&gt; /usr/local/etc/openldap/slapd.conf</userinput></screen> <screen>&prompt.root; <userinput>slappasswd -h "{SHA}" &gt;&gt; /usr/local/etc/openldap/slapd.conf</userinput></screen>
<para>Dieser Befehl wird nach einem Passwort fragen und, wenn <para>Dieser Befehl wird nach einem Passwort fragen und, wenn
der Prozess nicht fehlschlägt, ein Passwort-Hash an das der Prozess nicht fehlschlägt, ein Passwort-Hash an das
Ende von <filename>slapd.conf</filename> hinzufügen. Ende von <filename>slapd.conf</filename> hinzufügen. Es
<command>slappasswd</command> versteht verschiedene werden verschiedene Hash-Formate unterstützt. Weitere
Hash-Formate. Weitere Informationen hierzu finden Sie in der Informationen hierzu finden Sie in der Manualpage von
Manualpage.</para> <command>slappasswd</command>.</para>
<para>Bearbeiten Sie <para>Als nächstes bearbeiten Sie
<filename>/usr/local/etc/openldap/slapd.conf</filename> und <filename>/usr/local/etc/openldap/slapd.conf</filename> und
fügen folgende Zeilen hinzu:</para> fügen folgende Zeilen hinzu:</para>
@ -2470,9 +2465,9 @@ TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3</programlisting>
allow bind_v2</programlisting> allow bind_v2</programlisting>
<para>Das Suffix in dieser Datei muss <option>BASE</option> aus <para>Das Suffix in dieser Datei muss <option>BASE</option> aus
der vorherigen Konfiguration entsprechen. Zudem sollte die <filename>/usr/local/etc/openldap/ldap.conf</filename>
Option <option>rootdn</option> ebenfalls gesetzt werden. Ein entsprechen. Zudem sollte die Option <option>rootdn</option>
guter Vorschlag ist beispielsweise ebenfalls gesetzt werden. Ein guter Wert ist beispielsweise
<option>cn=Manager</option>. Bevor die Datei gespeichert <option>cn=Manager</option>. Bevor die Datei gespeichert
wird, setzen Sie die Passwortausgabe von wird, setzen Sie die Passwortausgabe von
<command>slappasswd</command> hinter die Option <command>slappasswd</command> hinter die Option
@ -2487,26 +2482,24 @@ rootpw {SHA}W6ph5Mm5Pz8GgiULbPgzG37mj9g=</programlisting>
<para>Aktivieren Sie abschließend <para>Aktivieren Sie abschließend
<application>OpenLDAP</application> in <application>OpenLDAP</application> in
<filename>/etc/rc.conf</filename>. Zu diesem Zeitpunkt kann <filename>/etc/rc.conf</filename> und setzen Sie die
es sinnvoll sein, eine <acronym>URI</acronym> sowie die Gruppe <acronym>URI</acronym>:</para>
und den Benutzer einzurichten. Editieren Sie dazu
<filename>/etc/rc.conf</filename> und fügen folgende Zeilen
hinzu:</para>
<programlisting>slapd_enable="YES" <programlisting>slapd_enable="YES"
slapd_flags="-4 -h ldaps:///"</programlisting> slapd_flags="-4 -h ldaps:///"</programlisting>
<para>An dieser Stelle sollte der Server bereit sein, gestartet <para>An dieser Stelle kann der Server gestartet und getestet
und getestet zu werden. Führen Sie dazu folgenden Befehl werden:</para>
aus:</para>
<screen>&prompt.root; <userinput>service slapd start</userinput></screen> <screen>&prompt.root; <userinput>service slapd start</userinput></screen>
<para>Wurde alles richtig konfiguriert, sollte eine Suche im <para>Wenn alles richtig konfiguriert ist, sollte eine Suche im
Verzeichnis, wie in diesem Beispiel, eine erfolgreiche Verzeichnis, wie in diesem Beispiel, eine erfolgreiche
Verbindung mit einer Antwort liefern:</para> Verbindung mit einer Antwort liefern:</para>
<programlisting># extended LDIF <screen>&prompt.root; <userinput>ldapsearch -Z</userinput>
# extended LDIF
# #
# LDAPv3 # LDAPv3
# base &lt;dc=example,dc=com&gt; (default) with scope subtree # base &lt;dc=example,dc=com&gt; (default) with scope subtree
@ -2517,57 +2510,52 @@ slapd_flags="-4 -h ldaps:///"</programlisting>
search: 3 search: 3
result: 32 No such object result: 32 No such object
# numResponses: 1</programlisting> # numResponses: 1</screen>
<para>Wenn der Dienst wie im Beispiel oben antwortet, kann das
Verzeichnis mit dem Befehl <command>ldapadd</command> bestückt
werden. In diesem Beispiel gibt es eine Datei mit einer Liste
von Benutzern, die diesem Verzeichnis hinzugefügt werden.
Erstellen Sie zunächst eine Datei mit folgendem Datensatz für
den Import:</para>
<programlisting>dn: dc=example,dc=com
objectclass: dcObject
objectclass: organization
o: Example
dc: Example
dn: cn=Manager,dc=example,dc=com
objectclass: organizationalRole
cn: Manager</programlisting>
<note> <note>
<para>Zur Fehlersuche, stoppen Sie den <para>Wenn der Befehl fehlschlägt, aber die Konfiguration
<command>slapd</command>-Dienst mit dem richtig aussieht, stoppen Sie den
<command>service</command>-Befehl. Starten Sie anschließend <command>slapd</command>-Dienst. Starten Sie anschließend
die Anwendung mit den Dienst mit
<foreignphrase>Debugging</foreignphrase>-Optionen:</para> <foreignphrase>Debugging</foreignphrase>-Optionen:</para>
<screen>&prompt.root; <userinput>/usr/local/libexec/slapd -d -1</userinput></screen> <screen>&prompt.root; <userinput>service slapd stop</userinput>
&prompt.root; <userinput>/usr/local/libexec/slapd -d -1</userinput></screen>
</note> </note>
<para>Angenommen das die Importdatei <para>Sobald der Dienst antwortet, kann das Verzeichnis mit dem
<filename>import.ldif</filename> heißt, geben Sie folgenden Befehl <command>ldapadd</command> bestückt werden. In diesem
Befehl ein, um die Datendatei zu importieren:</para> Beispiel gibt es eine Datei mit einer Liste von Benutzern, die
diesem Verzeichnis hinzugefügt werden. Die Einträge sollten
das folgende Format haben:</para>
<screen>&prompt.root; <userinput>ldapadd -Z -D "cn=Manager,dc=example,dc=com" -W -f <replaceable>import.ldif</replaceable></userinput></screen> <programlisting>dn: dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>
objectclass: dcObject
objectclass: organization
o: <replaceable>Example</replaceable>
dc: <replaceable>Example</replaceable>
<para>Es wird wieder eine Aufforderung zur Passworteingabe dn: cn=<replaceable>Manager</replaceable>,dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>
geben und die Ausgabe sollte wie folgt aussehen:</para> objectclass: organizationalRole
cn: <replaceable>Manager</replaceable></programlisting>
<screen>Enter LDAP Password: <para>Um diese Datei zu importieren, geben Sie den Dateinamen
an. Bei dem folgenden Befehl werden Sie wieder zur Eingabe
des Passworts aufgefordert, das Sie zuvor eingegeben haben.
Die Ausgabe sollte wie folgt aussehen:</para>
<screen>&prompt.root; <userinput>ldapadd -Z -D "cn=<replaceable>Manager</replaceable>,dc=<replaceable>example</replaceable>,dc=<replaceable>com</replaceable>" -W -f <replaceable>import.ldif</replaceable></userinput>
Enter LDAP Password:
adding new entry "dc=example,dc=com" adding new entry "dc=example,dc=com"
adding new entry "cn=Manager,dc=example,dc=com"</screen> adding new entry "cn=Manager,dc=example,dc=com"</screen>
<para>Stellen Sie mit einer Suche auf dem Server sicher, dass <para>Stellen Sie mit einer Suche auf dem Server sicher, dass
die Daten importiert wurden. Nutzen Sie dazu die Daten importiert wurden. Nutzen Sie dazu
<command>ldapsearch</command>. In diesem Fall sollte die <command>ldapsearch</command>:</para>
Ausgabe wie folgt aussehen:</para>
<screen>&prompt.user; <userinput>ldapsearch -Z</userinput></screen> <screen>&prompt.user; <userinput>ldapsearch -Z</userinput>
# extended LDIF
<screen># extended LDIF
# #
# LDAPv3 # LDAPv3
# base &lt;dc=example,dc=com&gt; (default) with scope subtree # base &lt;dc=example,dc=com&gt; (default) with scope subtree
@ -2594,11 +2582,8 @@ result: 0 Success
# numResponses: 3 # numResponses: 3
# numEntries: 2</screen> # numEntries: 2</screen>
<para>Es ist natürlich sinnvoll, sich über die Struktur der <para>An dieser Stelle sollte der Server konfiguriert sein und
<acronym>LDAP</acronym>-Verzeichnisse in den hier erwähnten ordnungsgemäß funktionieren.</para>
Manualpages zu informieren. An dieser Stelle sollte der
Server konfiguriert sein und ordnungsgemäß
funktionieren.</para>
</sect2> </sect2>
</sect1> </sect1>