(→LDAP) |
(→Aufbau) |
||
Zeile 11: | Zeile 11: | ||
Basedn: dc=nerdberg,dc=de | Basedn: dc=nerdberg,dc=de | ||
User: ou=user,dc=nerdberg,dc=de | ==== User ==== | ||
* Base: ou=user,dc=nerdberg,dc=de | |||
* Class: inetOrgPerson | |||
* rdn: cn | |||
* Wir setzen: email, cn, givenName, sn, userPassword | |||
Gruppen: ou=group,dc=nerdberg,de=de | ==== Gruppen ==== | ||
* Base: ou=group,dc=nerdberg,de=de | |||
* Class: groupOfNames | |||
* rdn: cn | |||
* Wir setzen: cn, member | |||
=== Weitere Einstellungen === | === Weitere Einstellungen === |
Version vom 14. Oktober 2021, 08:23 Uhr
Server
Das ganze läuft im Berg in einem LXC.
IP: 192.168.178.249
Der Reverse Proxy läuft auf dem vs01.nerdberg.de / Hetzner.
LDAP
Port: 389 und 636 (SSL)
Aufbau
Basedn: dc=nerdberg,dc=de
User
- Base: ou=user,dc=nerdberg,dc=de
- Class: inetOrgPerson
- rdn: cn
- Wir setzen: email, cn, givenName, sn, userPassword
Gruppen
- Base: ou=group,dc=nerdberg,de=de
- Class: groupOfNames
- rdn: cn
- Wir setzen: cn, member
Weitere Einstellungen
Standard Hashing Verfahren
Standardmäßig würde OpenLDAP SSHA nehmen. Wir benutzen hier lieber crypt. Hierzu eine modify.ldap erstellen:
dn: olcDatabase={-1}frontend,cn=config add: olcPasswordHash olcPasswordHash: {CRYPT}
Anschließend ausführen
ldapmodify -Y EXTERNAL -H ldapi:/// -f modify.ldap
Anonyme Leserechte verbieten
Modify.ldap erstellen:
dn: cn=config changetype: modify add: olcDisallows olcDisallows: bind_anon dn: cn=config changetype: modify add: olcRequires olcRequires: authc dn: olcDatabase={-1}frontend,cn=config changetype: modify add: olcRequires olcRequires: authc
Anschließend ausführen
ldapmodify -Y EXTERNAL -H ldapi:/// -f modify.ldap
Memberof Overlay
Anleitung: https://tylersguides.com/guides/openldap-memberof-overlay/
Hintergrund: Sollten wir mal Freeradius einsetzen wollen (Mike will das), dann wird dieses Benötigt, bzw. erleichtert vieles.