25.06.2014 Aufrufe

Installation und Aufbau eines LDAP Servers - Scheib

Installation und Aufbau eines LDAP Servers - Scheib

Installation und Aufbau eines LDAP Servers - Scheib

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

­ 56 ­<br />

pwdCanChange: 1041375601<br />

pwdMustChange: 1893452401<br />

Auf die Beschreibung aller Attribute wird hier bewusst verzichtet, die Einträge<br />

erstellt uns LAM. Dieser Eintrag wurde einfach exportiert. Dies kann natürlich<br />

zu Datensicherungszwecken sehr nützlich sein, da sich der komplette Baum<br />

exportieren <strong>und</strong> mit einem einzigen Befehl wie oben beschrieben wieder in die<br />

Struktur einbinden lässt.<br />

6.1.2. Definieren der <strong>LDAP</strong>­Suche<br />

Um die Authentifizierung zu ermöglichen müssen wir die Datei /etc/ldap.conf<br />

anpassen. In ihr wird definiert, wo die diversen Authentifizierungsmodule<br />

Benutzernamen, Passwörter <strong>und</strong> Gruppen im Baum finden. Wichtig ist diese<br />

Datei NICHT mit /etc/openldap/ldap.conf zu verwechseln (letztere dienst<br />

zur <strong>LDAP</strong>­Clientkonfiguration auf die wir hier verzichten.).<br />

#/etc/ldap.conf<br />

# Your <strong>LDAP</strong> server. Must be resolvable without using <strong>LDAP</strong>.<br />

host localhost<br />

# The distinguished name of the search base.<br />

base dc=diskworld,dc=de<br />

# Filter to AND with uid=%s<br />

pam_filter objectclass=posixAccount<br />

pam_login_attribute uid<br />

# Hash password locally; required for University of

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!