04.06.2013 Aufrufe

UCS-Handbuch - Univention

UCS-Handbuch - Univention

UCS-Handbuch - Univention

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

10 Basis-Systemdienste<br />

Neben dieser Überprüfung benötigen einige Dienste zusätzlich ein gültiges Benutzerkonto: Dieses ordnet<br />

einem Benutzersein Heimat-Verzeichnis, seine numerische Benutzerkennung (UID) sowie die Gruppen-<br />

mitgliedschaften zu. Diese Informationen werden unter anderem bei der Anmeldung am GDM, auf der<br />

Textkonsole oder per SSH benötigt. Auch Samba benötigt diese Informationen, um vom Benutzer ab-<br />

gelegte Informationen auf dem UNIX-Dateisystem speichern zu können oder um zu überprüfen, ob der<br />

Zugriff auf Dateien und Verzeichnisse erlaubt ist. Daneben enthalten die Kontodaten aber auch noch Zu-<br />

satzinformationen, z.B. zum Alter des Passworts, ob das Konto deaktiviert ist oder ob das Konto nur auf<br />

bestimmten Rechnern gültig sein soll.<br />

Auch hier werden über PAM verschiedene Verfahren genutzt, die sich teilweise ergänzen und ein-<br />

schränken: unix verwendet die Informationen aus /etc/passwd, /etc/group, /etc/shadow sowie<br />

/etc/nsswitch.conf, über die weitere Informationsquellen eingebunden werden können. Über letz-<br />

teres werden in <strong>UCS</strong> alle Benutzer aus dem LDAP eingebunden. Dies ist insbesondere notwendig um<br />

Programmen per per getent die Abfrage von Benutzern und Gruppen zu ermöglichen.<br />

Es ist zu beachten, daß die Datenstrukturen für das shadow-Verfahren sehr eingeschränkt und nicht er-<br />

weiterbar sind. Das verhindert u.a. die Nutzung von weiteren im LDAP hinterlegten Informationen. Deswe-<br />

gen wird ldap noch ein weiteres mal eingebunden, um anhand weiterer Kriterien entscheiden zu können,<br />

ob ein Benutzerkonto auf einem Rechner gültig ist oder nicht. Als drittes wird auch hier krb5 verwendet,<br />

was ähnlich zu ldap die Möglichkeit bietet, weitere Kriterien bei der Überprüfung zu berücksichtigen. Ein<br />

wichtiger Unterschied ist allerdings, daß der Kerberos-Dienst keine Zuordnung von Benutzername zu den<br />

benötigten POSIX-Informationen wie UID, GID, GECOS, HOME, Shell etc. durchführt. Dienste, die diese<br />

Informationen benötigen, müssen also zwingend zusätzlich ldap bzw. unix verwenden.<br />

Jedes dieser drei Verfahren zur Kontoverifizierung nutzt in <strong>UCS</strong> Informationen aus dem LDAP: unix wertet<br />

die shadow-Informationen aus, ldap verwendet ggf. zusätzlich das host-Attribut oder beliebige Filter, und<br />

krb5 werdet die Samba-Attribute (sambaAcctFlags) aus. Von daher sind die Verfahren nicht vollständig<br />

unabhängig voneinander und beeinflussen sich ggf. gegenseitig.<br />

Die konfigurierten PAM-Anmeldeverfahren können über <strong>Univention</strong> Configuration Registry Registry kon-<br />

figuriert werden. Dabei werden zwei Variablen unterschieden; in der <strong>Univention</strong> Configuration Registry-<br />

Variable auth/admin/services werden Dienste konfiguriert, die administrativen Benutzern vorbehalten<br />

sind und in auth/user/services Dienste für nicht-privilegierte Benutzer.<br />

Folgende Authentifizierungs-Verfahren stehen standardmässig zur Verfügung:<br />

246<br />

Name Beschreibung des authentifi-<br />

zierten Dienstes<br />

ftp FTP-Dienst<br />

gdm GDM für Anmeldungen an<br />

KDE/X11<br />

login Shadow-login<br />

other Fallback für nicht-konfigurierte<br />

Dienste<br />

ppp PPP-Prozesse mit Login-<br />

Option<br />

rlogin Remote Login (rlogin) (veraltet)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!