04.06.2013 Aufrufe

UCS-Handbuch - Univention

UCS-Handbuch - Univention

UCS-Handbuch - Univention

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

7.4 Konfiguration von LDAP-ACLs<br />

• Nicht authentifizierte Endpunkte werden durch anonymous abgedeckt. Dies ermöglicht z.B. den<br />

Zugriff auf ein für eine Authentifizierung notwendiges Attribut nur für die Authenfizierungsphase zu<br />

erlauben, diese aber für angemeldete Benutzer zu verweigern.<br />

• Das Gegenstück zum oben erläuterten anonymous ist users.<br />

• Die Regel self definiert den Zugriff auf eigene Attribute des zugreifenden Objekts. So kann etwa ein<br />

Benutzer- oder Rechner-Objekt seine eigenen Attribute verändern.<br />

• Durch dn kann der Zugriff anhand der DN des zugreifenden Objektes festgelegt werden. Dies kann<br />

durch verschiedene Formen angegeben werden:<br />

– Anhand einer konkreten DN durch dn.base, z.B. durch<br />

by dn.base="uid=database-admin,cn=users,dc=firma,dc=de"<br />

– Anhand eines regelären Ausdrucks, z.B. durch<br />

by dn.regex="cn=.*,cn=dc,cn=computers,dc=firma,dc=de"<br />

• Durch group kann die Berechtigung auf die Mitglieder eine Gruppe festgelegt werden. Dabei muss<br />

zusätzlich die Objektklasse des Gruppenobjekts und das Attribut angegeben werden, dass ein Mit-<br />

glied identifiziert. Unter <strong>UCS</strong> sieht eine Gruppenberechtigung folgermassen aus:<br />

by group/univentionGroup/uniqueMember="cn=Domain Admins,cn=groups,dc=firma,dc=de"<br />

• Durch peername, sockname und domain lässt sich der Socketdateiname oder die Netzherkunft<br />

des zugreifenden Benutzers definieren. Einige Beispiele:<br />

by sockname="PATH=/var/run/slapd/ldapi"<br />

by peername.ip=127.0.0.1<br />

by domain.subtree=example.com<br />

7.4.4 Definition der Berechtigung auf die Objekte<br />

Jede by-Direktive wird durch die vergebene Berechtigung abgeschlossen. Die Regeln sind hierarchisch<br />

gegliedert, jede folgende Regel erhält dabei alle Privilegien der Vorangehenden.<br />

• none verweigert jeglichen Zugriff.<br />

• disclose verweigert den Zugriff, gibt dabei aber eine Fehlermeldung aus.<br />

• auth beschränkt den Zugriff auf Authentifizierungs- und Autorisierungsanfragen.<br />

• compare beschränkt den Zugriff auf Vergleichsoperationen.<br />

• search beschränkt den Zugriff auf Suchanfragen.<br />

• read erlaubt lesenden Zugriff.<br />

• write erlaubt schreibenden Zugriff.<br />

199

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!