<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.sachsen.schule/dwiki/index.php?action=history&amp;feed=atom&amp;title=Lenny%2FACL_Einrichtung</id>
	<title>Lenny/ACL Einrichtung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.sachsen.schule/dwiki/index.php?action=history&amp;feed=atom&amp;title=Lenny%2FACL_Einrichtung"/>
	<link rel="alternate" type="text/html" href="https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/ACL_Einrichtung&amp;action=history"/>
	<updated>2026-05-01T02:23:15Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Delixs</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/ACL_Einrichtung&amp;diff=8192&amp;oldid=prev</id>
		<title>Schoffer: Lenny</title>
		<link rel="alternate" type="text/html" href="https://wiki.sachsen.schule/dwiki/index.php?title=Lenny/ACL_Einrichtung&amp;diff=8192&amp;oldid=prev"/>
		<updated>2011-03-27T22:01:31Z</updated>

		<summary type="html">&lt;p&gt;Lenny&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Archiv}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ACLs im Filesystem (für SAMBA und NFS) ==&lt;br /&gt;
&lt;br /&gt;
Wir wollen, das die Gruppe der &amp;quot;Domänen Administratoren&amp;quot; volle Kontrolle erhält. Mitglieder dieser Gruppe sollen alle Dateien, in allen Freigaben bearbeiten und vor allem auch die Rechte setzen dürfen. Dazu setzen wir eine &amp;quot;Default-ACL&amp;quot; auf /home:&lt;br /&gt;
&lt;br /&gt;
 setfacl -R -m default:mask::rwx /home&lt;br /&gt;
 setfacl -R -m default:group:domainadmins:rwx /home&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ACLs im LDAP ==&lt;br /&gt;
&lt;br /&gt;
Die Datei &amp;quot;slap-acl_0.1.tgz&amp;quot; enthält:&lt;br /&gt;
&lt;br /&gt;
  -rw-r--r-- root/root       887 2009-04-12 22:11 ./root/new-teacher&lt;br /&gt;
  -rw-r--r-- root/root       887 2009-04-12 22:11 ./root/new-student&lt;br /&gt;
  -rwxr--r-- root/root       405 2009-04-05 17:01 ./root/user.sh&lt;br /&gt;
  -rw-r--r-- root/root      4491 2009-04-12 22:09 ./etc/ldap/slapd.conf&lt;br /&gt;
  -rw------- root/root      3439 2009-04-12 22:09 ./etc/ldap/slapd.acl-db1&lt;br /&gt;
&lt;br /&gt;
Die Datei &amp;quot;slapd.conf&amp;quot; bitte vor dem Entpacken des Archivs sichern.&lt;br /&gt;
&lt;br /&gt;
Änderungen in der slapd.conf:&lt;br /&gt;
&lt;br /&gt;
# defaultsearchbase hinzugefügt, damit erspart man sich die Eingabe einer searchbase bei den LDAP-Clients&lt;br /&gt;
# Monitor &amp;amp; Config Backend eingerichtet (rudimentär)&lt;br /&gt;
# Das &amp;quot;unique-overlay&amp;quot; hinzugefügt für die Attribute (Felder) &amp;quot;uid&amp;quot; und &amp;quot;cn&amp;quot;. Die Vergabe von gleichen Namen für Personen, Accounts und Gruppen wird jetzt vom Server abgelehnt.&lt;br /&gt;
# Auslagerung der ACLs in eine eigene Datei&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das Script &amp;quot;user.sh&amp;quot; legt für die Gruppen je einen Benutzer an:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Benutzer	Gruppe&lt;br /&gt;
        ha	hadmin&lt;br /&gt;
        ca	cadmin&lt;br /&gt;
        ta	tadmin&lt;br /&gt;
        ma	material&lt;br /&gt;
        fa	fachl&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Achtung:&amp;#039;&amp;#039;&amp;#039; Im LDAP wurde die Gruppe &amp;quot;Domain Admins&amp;quot; in &amp;quot;DomainAdmins&amp;quot; umbenannt!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Funktionalität sollte sein, wie hier beschrieben:&lt;br /&gt;
&lt;br /&gt;
* http://www.arktur.th.schule.de/doku/samba.txt&lt;br /&gt;
&lt;br /&gt;
zwei zusätzliche Einträge gibt es noch.&lt;br /&gt;
&lt;br /&gt;
# DomainAdmins dürfen dasselbe wie die Gruppe hadmin&lt;br /&gt;
# In der Rolle &amp;quot;cn=admin,dc=delixs-schule,dc=de&amp;quot; eingetragene Benutzer erhalten Vollzugriff auf den LDAP-Baum.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einrichtung der ACLs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vorab sollten Sie einen &amp;quot;shell-alias&amp;quot; zum vereinfachten Suchen einstellen:&lt;br /&gt;
&lt;br /&gt;
 alias lds=&amp;#039;ldapsearch -x -LLL &amp;#039;&lt;br /&gt;
&lt;br /&gt;
Die geänderten Einträge im LDAP sehen so aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@alix ~]# lds cn=admin&lt;br /&gt;
dn: cn=admin,dc=delixs-schule,dc=de&lt;br /&gt;
objectClass: simpleSecurityObject&lt;br /&gt;
objectClass: organizationalRole&lt;br /&gt;
cn: admin&lt;br /&gt;
description: LDAP administrator&lt;br /&gt;
roleOccupant: uid=root,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
[root@alix ~]# lds cn=domainadmins&lt;br /&gt;
dn: cn=DomainAdmins,ou=groups,dc=delixs-schule,dc=de&lt;br /&gt;
objectClass: top&lt;br /&gt;
objectClass: posixGroup&lt;br /&gt;
objectClass: sambaGroupMapping&lt;br /&gt;
gidNumber: 512&lt;br /&gt;
cn: DomainAdmins&lt;br /&gt;
description: Netbios Domain Administrators&lt;br /&gt;
sambaSID: S-1-5-21-2105935012-446678297-1863235838-512&lt;br /&gt;
sambaGroupType: 2&lt;br /&gt;
displayName: Domain Admins&lt;br /&gt;
memberUid: dmax&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Test der Rechte ===&lt;br /&gt;
&lt;br /&gt;
==== Hier einige Kommandos zum Test ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;cadmin&amp;quot; darf Schüler hinzufügen&lt;br /&gt;
&lt;br /&gt;
  ldapadd  -D uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule -x -f new-student adding new entry &amp;quot;uid=new-s,ou=people,ou=accounts,dc=delixs-schule,dc=de&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;hadmin&amp;quot; löscht Schüler&lt;br /&gt;
&lt;br /&gt;
  ldapdelete -D uid=ha,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule -x uid=new-s,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* cadmin versucht einen Lehrer-Account zu erstellen, das wird aber verweigert&lt;br /&gt;
&lt;br /&gt;
  ldapadd  -D uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule -x -f new-teacher adding new entry &amp;quot;uid=new-t,ou=people,ou=accounts,dc=delixs-schule,dc=de&amp;quot;&lt;br /&gt;
  ldap_add: Insufficient access (50)&lt;br /&gt;
        additional info: no write access to entry&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;hadmin&amp;quot; erstellt neuen Lehrer Account&lt;br /&gt;
&lt;br /&gt;
  ldapadd  -D uid=ha,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule -x -f new-teacher adding new entry &amp;quot;uid=new-t,ou=people,ou=accounts,dc=delixs-schule,dc=de&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;hadmin&amp;quot; löscht Lehrer&lt;br /&gt;
&lt;br /&gt;
  ldapdelete -D uid=ha,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule -x uid=new-t,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf das Passwort (userPassword) testen ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ein Lehrer Account&lt;br /&gt;
&lt;br /&gt;
  id dmax&lt;br /&gt;
  uid=1005(dmax) gid=1001(teacher) Gruppen=1001(teacher),1013(hadmin),512(DomainAdmins)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ein Schüler Account&lt;br /&gt;
&lt;br /&gt;
  id mmax&lt;br /&gt;
  uid=1003(mmax) gid=1002(students) Gruppen=1002(students)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* anoymous hat keinen (lesenden) Zugriff auf das Passwort&lt;br /&gt;
&lt;br /&gt;
  lds uid=ca userPassword&lt;br /&gt;
  dn: uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* ca darf sein eigenes Passwort lesen&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=ca userPassword&lt;br /&gt;
  dn: uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
  userPassword:: e1NTSEF9bklTeVJGcG5Nc2R1NHRHTGw5eFFXVDhUL0tuZUhIR0Q=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* ca hat keinen Zugriff auf das Passwort von fa&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=fa userPassword&lt;br /&gt;
  dn: uid=fa,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* dito für das Passwort von dmax&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ca,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=dmax userPassword&lt;br /&gt;
  dn: uid=dmax,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* ha darf natürlich das Passwort von dmax lesen&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ha,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=dmax userPassword&lt;br /&gt;
  dn: uid=dmax,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
  userPassword:: e1NTSEF9enJrR2NDcEpHQ0h6dVVGZXBtKzNHSXdSN3lITEJwZlo=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* ta darf das nicht, weil dmax ja ein Lehrer ist&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ta,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=dmax userPassword&lt;br /&gt;
  dn: uid=dmax,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* ta hat Zugriff auf ein Schülerpasswort&lt;br /&gt;
&lt;br /&gt;
  lds -D uid=ta,ou=people,ou=accounts,dc=delixs-schule,dc=de -w schule uid=mmax userPassword&lt;br /&gt;
  dn: uid=mmax,ou=people,ou=accounts,dc=delixs-schule,dc=de&lt;br /&gt;
  userPassword:: e1NTSEF9dGhOLzBxWFBCNXBTSDN1bWZoVUN5U0ZSZ0c2RnNZUXU=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Anmerkung:&amp;#039;&amp;#039;&amp;#039; Lesender Zugriff auf Passwörter ist generell natürlich nicht zu empfehlen. Zum Testen des Zugriffs aber durchaus brauchbar. Im Augenblick steht daher in den ACLs &amp;quot;write&amp;quot; als Zugriffsrecht, das wird später durch das restriktivere &amp;quot;wx&amp;quot; ersetzt. Damit ist dann nur noch &amp;quot;ändern&amp;quot; und &amp;quot;anmelden&amp;quot;, aber nicht mehr &amp;quot;lesen&amp;quot; erlaubt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* FAQ zum Thema sets: http://www.openldap.org/faq/data/cache/1133.html&lt;br /&gt;
* FAQ zum Thema sets: http://www.openldap.org/faq/data/cache/1134.html &lt;br /&gt;
* FAQ zum Thema manage: http://www.openldap.org/faq/data/cache/189.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;div align=&amp;quot;right&amp;quot;&amp;gt;[[Lenny:Entwicklungsumgebung|zurück]] | [[Hauptseite]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Harry Jede, Uwe Schoffer 2009&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:ArchivDebianLenny]]&lt;/div&gt;</summary>
		<author><name>Schoffer</name></author>
	</entry>
</feed>