Entwicklungsumgebung/ACL Einrichtung
Diese Seite sollte nochmals überarbeitet werden. Eine Begründung befindet sich in der Regel unter Diskussion (oben). |
ACLs in SAMBA und NFS
Die Datei "slap-acl_0.1.tgz" enthält:
-rw-r--r-- root/root 887 2009-04-12 22:11 ./root/new-teacher -rw-r--r-- root/root 887 2009-04-12 22:11 ./root/new-student -rwxr--r-- root/root 405 2009-04-05 17:01 ./root/user.sh -rw-r--r-- root/root 4491 2009-04-12 22:09 ./etc/ldap/slapd.conf -rw------- root/root 3439 2009-04-12 22:09 ./etc/ldap/slapd.acl-db1
Die Datei "slapd.conf" bitte vor dem Entpacken des Archivs sichern.
Änderungen in der slapd.conf:
- defaultsearchbase hinzugefügt, damit erspart man sich die Eingabe einer searchbase bei den LDAP-Clients
- Monitor & Config Backend eingerichtet (rudimentär)
- Das "unique-overlay" hinzugefügt für die Attribute (Felder) "uid" und "cn". Die Vergabe von gleichen Namen für Personen, Accounts und Gruppen wird jetzt vom Server abgelehnt.
- Auslagerung der ACLs in eine eigene Datei
Das Script "user.sh" legt für die Gruppen je einen Benutzer an:
Benutzer Gruppe ha hadmin ca cadmin ta tadmin ma material fa fachl
Im LDAP habe ich die Gruppe "Domain Admins" DomainAdmins umbenannt!!!
Die Funktionalität sollte sein, wie hier beschrieben:
http://www.arktur.th.schule.de/doku/samba.txt
zwei zusätzliche Einträge gibt es noch.
- DomainAdmins dürfen dasselbe wie die Gruppe hadmin
- In der Rolle "cn=admin,dc=delixs-schule,dc=de" eingetragene Benutzer erhalten Vollzugriff aud den LDAP-Baum.
Nun zu den ACLs:
Am Besten einfach mal testen
PS die geänderten Einträge im LDAP:
shell-alias zum vereinfachten Suchen:
alias lds='ldapsearch -x -LLL '
[root@alix ~]# lds cn=admin dn: cn=admin,dc=delixs-schule,dc=de objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator roleOccupant: uid=root,ou=people,ou=accounts,dc=delixs-schule,dc=de [root@alix ~]# lds cn=domainadmins dn: cn=DomainAdmins,ou=groups,dc=delixs-schule,dc=de objectClass: top objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 512 cn: DomainAdmins description: Netbios Domain Administrators sambaSID: S-1-5-21-2105935012-446678297-1863235838-512 sambaGroupType: 2 displayName: Domain Admins memberUid: dmax
Weblinks
- Download