Entwicklungsumgebung/ACL Einrichtung

Aus Delixs
Version vom 6. Mai 2009, 19:58 Uhr von Schoffer (Diskussion | Beiträge) (Anfang)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Uberarbeiten Diese Seite sollte nochmals überarbeitet werden. Eine Begründung befindet sich in der Regel unter Diskussion (oben).


ACLs in SAMBA und NFS

Die Datei "slap-acl_0.1.tgz" enthält:

 -rw-r--r-- root/root       887 2009-04-12 22:11 ./root/new-teacher
 -rw-r--r-- root/root       887 2009-04-12 22:11 ./root/new-student
 -rwxr--r-- root/root       405 2009-04-05 17:01 ./root/user.sh
 -rw-r--r-- root/root      4491 2009-04-12 22:09 ./etc/ldap/slapd.conf
 -rw------- root/root      3439 2009-04-12 22:09 ./etc/ldap/slapd.acl-db1

Die Datei "slapd.conf" bitte vor dem Entpacken des Archivs sichern.

Änderungen in der slapd.conf:

  1. defaultsearchbase hinzugefügt, damit erspart man sich die Eingabe einer searchbase bei den LDAP-Clients
  2. Monitor & Config Backend eingerichtet (rudimentär)
  3. Das "unique-overlay" hinzugefügt für die Attribute (Felder) "uid" und "cn". Die Vergabe von gleichen Namen für Personen, Accounts und Gruppen wird jetzt vom Server abgelehnt.
  4. Auslagerung der ACLs in eine eigene Datei


Das Script "user.sh" legt für die Gruppen je einen Benutzer an:

Benutzer	Gruppe
        ha	hadmin
        ca	cadmin
        ta	tadmin
        ma	material
        fa	fachl


Im LDAP habe ich die Gruppe "Domain Admins" DomainAdmins umbenannt!!!


Die Funktionalität sollte sein, wie hier beschrieben:

http://www.arktur.th.schule.de/doku/samba.txt

zwei zusätzliche Einträge gibt es noch.

  1. DomainAdmins dürfen dasselbe wie die Gruppe hadmin
  2. In der Rolle "cn=admin,dc=delixs-schule,dc=de" eingetragene Benutzer erhalten Vollzugriff aud den LDAP-Baum.


Nun zu den ACLs:

Am Besten einfach mal testen

PS die geänderten Einträge im LDAP:

shell-alias zum vereinfachten Suchen:

alias lds='ldapsearch -x -LLL '


[root@alix ~]# lds cn=admin
dn: cn=admin,dc=delixs-schule,dc=de
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
roleOccupant: uid=root,ou=people,ou=accounts,dc=delixs-schule,dc=de

[root@alix ~]# lds cn=domainadmins
dn: cn=DomainAdmins,ou=groups,dc=delixs-schule,dc=de
objectClass: top
objectClass: posixGroup
objectClass: sambaGroupMapping
gidNumber: 512
cn: DomainAdmins
description: Netbios Domain Administrators
sambaSID: S-1-5-21-2105935012-446678297-1863235838-512
sambaGroupType: 2
displayName: Domain Admins
memberUid: dmax


Weblinks

  • Download



zurück | Hauptseite