04.06.2013 Aufrufe

UCS-Handbuch - Univention

UCS-Handbuch - Univention

UCS-Handbuch - Univention

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

7 <strong>UCS</strong> Verzeichnisdienst<br />

Wenn Fehler bei der ACL-Verarbeitung untersucht werden sollen, empfieht es sich den Loglevel des LDAP-<br />

Servers durch die <strong>Univention</strong> Configuration Registry-Variable ldap/debug/level auf 129 zu setzen und<br />

den LDAP-Server neu zu starten. In /var/log/syslog finden sich dann die Debug-Ausgaben.<br />

ACL-Erweiterungen sollten nach Möglichkeit im Debian-Paketformat paketiert werden, damit die ange-<br />

passten ACLs einfach auf Domänencontroller Backup-Systemen bereitgestellt werden können.<br />

Werden ACL-Einstellungen nachträglich gelockert, kann es zu Replikationsproblemen kommen, wenn Än-<br />

derungstransaktionen für ein Objekt eintreffen, das vorher durch die strikteren ACLs unterbunden wurden.<br />

Es wird empfohlen in diesem Fall auf Domänencontroller Slave und Backup-Systemen mit dem Befehl<br />

univention-directory-listener-ctrl resync replication eine Neureplikation zu starten.<br />

7.4.2 Definition der Objekte, auf die eine Regel gilt (access to)<br />

Zugriffsregeln werden durch access to-Zugriffs-Direktiven eingeleitet. Regeln können auf drei verschie-<br />

dene Klassen von Objekten definiert werden. Diese lassen sich beliebig kombinieren:<br />

• Die Direktive kann auf eine DN, also eine eindeutige Position im LDAP zugewiesen werden. Bei-<br />

spielsweise würde der identifizierende Teil der Direktive, der den Zugriff auf einen Datenbank-<br />

Administrations-Account ermöglicht, folgendermassen aussehen:<br />

access to dn="uid=databaseadmin,cn=users,dc=firma,dc=de"<br />

Die DNs können auch durch einen regulären Ausdruck definiert werden. Die regulären Ausdrücke<br />

werden hier im POSIX-Standard angegeben:<br />

access to dn.regex="cn=.*,cn=dc,cn=computers,dc=firma,dc=de"<br />

• Die Direktive kann anhand eines LDAP-Filters spezifiziert werden. So kann beispielsweise der Zugriff<br />

anhand einer Objektklasse auf MAC-Adressen eingeschränkt werden:<br />

access to filter="(objectClass=macAddress)"<br />

• Die von der Direktive betroffenen Attribute können durch attrs definiert werden, hier beispielsweise<br />

auf die Benutzer- und Gruppen-IDs:<br />

access to attrs=uidNumber,gidNumber<br />

7.4.3 Definition der Zugriffsberechtigten auf die Objekte<br />

Jede Berechtigungsdirektive wird mit dem by-Statement eingeleitet. Sie legt fest, welche Benutzer auf<br />

das in der access-Direktive festgelegte Objekt zugreifen dürfen: Hierbei stehen verschiedene Syntax-<br />

Möglichkeiten zur Verfügung:<br />

Auf jede Definition von Zugriffsberechtigten folgt die vergebene Berechtigung und optional ein Option, die<br />

die weitere Regelabarbeitung kontrolliert, siehe dazu die folgenden Abschnitte.<br />

198<br />

• Durch * gilt die Regel für alle Benutzer.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!