You are on page 1of 12

A1~LDAP

NWSY | 4AHITS Zuletzt geändert: 22.01.2010

Bishara Marlene | Bukanski Roman | Gröger Benjamin | Lauer Stefan Lausch Sascha | Lukic Valentin | Majewski Piotr | Wurzinger Peter

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Inhalt
1. 2. 3. 4. 5. 6. Aufgabenstellung ...................................................................................................................... 3 Installation eines OpenLDAP-Servers ........................................................................................ 3 Konfiguration des OpenLDAP-Servers ....................................................................................... 4 Anlegen eines Benutzers ........................................................................................................... 6 Umstieg auf eine anderen Oberfläche ...................................................................................... 8 5.1 Connect ............................................................................................................................... 8 Exportieren von Usern ............................................................................................................ 12

NWSY_A1_LDAP.pdf

Seite 2 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

1. Aufgabenstellung
• • • • • Installation eines OpenLDAP-Servers Konfiguration des OpenLDAP-Servers Anlegen eines Benutzers Benutzer exportieren (.ldif Datei) Authentifikation testen

2. Installation eines OpenLDAP-Servers
Als Erstes installierten wir drei LDAP Pakete: „slapd“ „ldap-utils“ „gq“ „stand-alone LDAP daemon“ ist ein OpenLDAP und Bestandteil der meisten Linux-Distributionen sind nützliche Hilfsmittel für LDAP Graphische Oberfläche zum Betrachten und Bearbeiten von LDAP-Verzeichnissen

durch den Konsolenbefehl ‚apt-get install slapd ldap-utils gq‘

NWSY_A1_LDAP.pdf

Seite 3 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

3. Konfiguration des OpenLDAP-Servers
Um GQ zu starten wird ‚gq‘ im Terminal eingegeben, daraufhin öffnet sich das Programm. Nun wird der Server localhost konfiguriert. File  Preferences  Servers  localhost  Edit..

Als DN benutzen wir cn=config, damit LDAP während der Run-Time konfiguriert werden kann. Verwendet man einen anderen Distinguished Name, kann der LDAP nur statisch konfiguriert werden.

..  Detail-Einstellungen

In der Bind DN stehen die Common Names, welche das Recht haben sollen, das LDAP-Verzeichnis zu durchsuchen.

NWSY_A1_LDAP.pdf

Seite 4 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Wir haben uns durch GQ mit localhost verbunden um in die Grundattribute einsehen zu können:

Nach einigen Konfigurationen sollen in diesem Tree auch Benutzer angezeigt werden, diese müssen allerdings erst erstellt werden!

NWSY_A1_LDAP.pdf

Seite 5 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

4. Anlegen eines Benutzers
Wir fügen neue Benutzer durch Konsoleneingabe ‚sudo adduser --system <name>‘ hinzu

Mit einem Editor werden nun Files erstellt, die alle Eigenschaften des jeweiligen Benutzers beinhalten. Das File wird dann mit der Endung .ldif abgespeichert. lauer.ldif dn – “Distinguished Name“, hier werden der cn „Commom Name“ (hier ‚lauer‘) und der dc „Domain Component“ (hier ‘nodomain‘) angegeben. objectClass – vorgegebene Objekt-Klassen: inetOrgPerson, posixAccount und shadowAccount; cn – „Common Name“ – voller Name sn – “Surname” – Vorname uid – UserID o– Unternehmen/Firma homeDirectory – Pfad zu .ldif
dn: cn=lauer,dc=nodomain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount cn: lauer stefan sn: stefan uid: lauer uidNumber: 1235 gidNumber: 1236 o: TGM homeDirectory: /home/lauer

NWSY_A1_LDAP.pdf

Seite 6 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Um die User nun endgültig dem LDAP hinzuzufügen: ‚ldapadd –x –D cn=admin, dc=nodomain –W –f <name.ldif>‘

Nach langer Fehlersuche bemerkten wir, dass GQ abgestürzt war, was an sich kein Problem darstellen sollte. Leider hat sich gezeigt das GQ selbst nach 1.) Rechnerrestart 2.) Neuinstallation 3.) Re-Konfiguration nicht funktionieren wollte. Darum waren wir gezwungen, nach anderen LDAP Browsern zu suchen, und wurden auch fündig: 1.) JXplorer [http://jxplorer.org] dieser Browser benötigt Java 1.4.0 Virtual Machine oder höher. Leider gibt es aber einen Fehler mit der Version 1.6.0 (aktuelle Version), da wir selbst nach übermäßigem Arbeitsaufwand nicht zu einer Lösung gekommen sind haben wir uns gegen diesen Explorer entschieden. 2.) LAT [apt-get install lat ] Dies ist eine grafische OpenSource LDAP Oberfläche. Mit diesem Tool gelang es uns nach einem Systemneustart und der Konfiguration der „slapd.conf „ – Datei /etc/ldap/slapd.conf folgendes hinzufügen:
rootdn rootpw „cn=admin,dc=nodomain“ root

Ab diesem Punkt haben wir die komplette Konfiguration erneut gemacht und neue User hinzugefügt etc. Anfangs waren wir demotiviert und dabei das Programm wieder zu verwerfen, jedoch haben wir erst nach ‚herumspielen‘ gemerkt, dass es notwendig ist auf den Button „AKTUALISIEREN“ zu klicken um Datensätze im LAT zu sehen! Als dies geschafft war funktionierten die weiteren Punkte problemlos. Näheres dazu auf den folgenden Seiten.

NWSY_A1_LDAP.pdf

Seite 7 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

5. Umstieg auf eine anderen Oberfläche
5.1 Connect Hier wird die Verbindung zwischen LAT und LDAP hergestellt:

Wir müssen dazu auf „localhost“ über den Port 389 connecten.

Nach dem verbinden kommen wir zu dem LAT – Menüfenster.

Zunächst werden alle User in LDAP geladen, dies machen wir in der Konsole über den Befehl: ldapadd -x -D cn=admin,dc=nodomain W -f <dateiname.ldif>

-h -p -D -w -W -P -U

-f -R -N

Description The host name of the directory server The port number of the directory server The bind DN--that is, the user authenticating to the directory The bind password in simple authentication Wallet location for one- or two-way SSL authentication Wallet password SSL authentication mode: 1 for no authentication 2 for one-way authentication 3 for two-way authentication The LDIF file containing additions, deletions, or modifications New RDN New parent for an entry or subtree that is moved

NWSY_A1_LDAP.pdf

Seite 8 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Nun wird das LAT samt den 8 hinzugefügten Usern angezeigt:

Hier kann man -USER -CONTACT -GROUPS -COMPUTERS hinzufügen, editieren, löschen!

NWSY_A1_LDAP.pdf

Seite 9 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Hier sehen wir, dass die User auch in „Contacts“ vorhanden sind:

Klickt man einen User an kann man über dieses Tool die Properties ändern, d.h. man kann ihn einer Gruppe hinzufügen, sämtliche Eigenschaften ändern, ein Foto hinzufügen, usw.

NWSY_A1_LDAP.pdf

Seite 10 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

Hier sieht man die Einstellungen die in unserem config-File definiert sind:

NWSY_A1_LDAP.pdf

Seite 11 von 12

BiMa | BuRo | GrBe | LaSt LaSc | LuVa | MaPi | WuPe

NWSY 4AHITS

6. Exportieren von Usern
Um User zu exportieren klickt man mit rechter Maustaste auf den User und drückt ldif-Export oder, im LAT Hauptfenster auf SERVEREXPORT Als nächstes Folgt dieses Fenster in dem man den User auswählen kann den man exportieren möchte.

Nach dem wählen eine Users und dem klicken auf „OK“ folgt das nächste Fenster:

Hier braucht man nur Ort und Namen auswählen unter dem das exportscript des Users speichern möchte. Somit sind wir am Ende des derzeitig, für uns möglichen Stand angekommen.

NWSY_A1_LDAP.pdf

Seite 12 von 12