YaST enthält ein Modul zum Einrichten der LDAP-basierten Benutzerverwaltung. Wenn Sie diese Funktion bei der Installation nicht aktiviert haben, starten Sie das Modul durch Auswahl von
+ . YaST aktiviert alle PAM- und NSS-bezogenen Änderungen, die für LDAP erforderlich sind (siehe nachfolgende Beschreibung) und installiert die benötigten Dateien.Hintergrundwissen über die Prozesse, die auf einem Client-Computer im Hintergrund ausgeführt werden, erleichtert Ihnen das Verständnis der Funktionsweise des YaST-Moduls LDAP-Client. Wenn LDAP für die Netzwerkauthentifizierung aktiviert oder das YaST-Modul aufgerufen wird, werden die Pakete pam_ldap
und nss_ldap
installiert und die beiden entsprechenden Konfigurationsdateien angepasst. pam_ldap
ist das PAM-Modul, das für die Verhandlung zwischen den Anmeldeprozessen und dem LDAP-Verzeichnis als Quelle der Authentifizierungsdaten verantwortlich ist. Das dedizierte Modul pam_ldap.so
wird installiert und die PAM-Konfiguration entsprechend angepasst (siehe Beispiel 25.11, „An LDAP angepasste Datei pam_unix2.conf“).
Beispiel 25.11. An LDAP angepasste Datei pam_unix2.conf
auth: use_ldap account: use_ldap password: use_ldap session: none
Bei der manuellen Konfiguration zusätzlicher Dienste für die Verwendung von LDAP nehmen Sie das PAM-LDAP-Modul in die entsprechende PAM-Konfigurationsdatei für den Dienst in /etc/pam.d
auf. Konfigurationsdateien, die bereits für einzelne Dienste angepasst sind, finden Sie unter /usr/share/doc/packages/pam_ldap/pam.d/
. Kopieren Sie die entsprechenden Dateien in /etc/pam.d
.
Die glibc
-Namenauflösung über den nsswitch
-Mechanismus wird an den Einsatz von LDAP mit nss_ldap
angepasst. Bei der Installation dieses Pakets wird eine neue angepasste Datei nsswitch.conf
in /etc/
erstellt. Weitere Informationen zur Funktionsweise von nsswitch.conf
finden Sie in Abschnitt 18.6.1, „Konfigurationsdateien“. In der Datei nsswitch.conf
müssen für die Benutzerverwaltung und -authentifizierung mit LDAP folgende Zeilen vorhanden sein: Siehe Beispiel 25.12, „Anpassungen in nsswitch.conf“.
Beispiel 25.12. Anpassungen in nsswitch.conf
passwd: compat group: compat passwd_compat: ldap group_compat: ldap
Mit diesen Zeilen wird die Resolver-Bibliothek von glibc
angewiesen, zuerst die entsprechenden Dateien in /etc
zu bewerten und zusätzlich die LDAP-Server aufzurufen, die als Quellen für Authentifizierungs- und Benutzerdaten dienen. Diesen Mechanismus können Sie testen, indem Sie beispielsweise die Inhalte der Benutzerdatenbank mit dem Befehl getent passwd
abrufen. Der zurückgegebene Datensatz enthält eine Übersicht über die lokalen Benutzer des Systems und über alle auf dem LDAP-Server gespeicherten Benutzer.
Um zu verhindern, dass sich reguläre über LDAP verwaltete Benutzer mit ssh oder login beim Server anmelden, müssen die Dateien /etc/passwd
und /etc/group
eine zusätzliche Zeile enthalten. Hierbei handelt es sich um die Zeile +::::::/sbin/nologin
in /etc/passwd
und +:::
in /etc/group
.
Nachdem YaST die ersten Anpassungen von nss_ldap
, pam_ldap
, /etc/passwd
und /etc/group
vorgenommen hat, können Sie einfach eine Verbindung zwischen dem Client und dem Server herstellen und die Benutzerverwaltung von YaST über LDAP ausführen lassen. Das grundlegende Setup wird in Abschnitt 25.5.2.1, „Grundlegende Konfiguration“ beschrieben.
Verwenden Sie für die weitere Konfiguration der YaST-Gruppe und der Benutzerkonfigurationsmodule den YaST LDAP-Client. Dies beinhaltet die Änderung der Standardeinstellungen für neue Benutzer und Gruppen und der Anzahl und Art von Attributen, die einem Benutzer bzw. einer Gruppe zugewiesen sind. Mit der LDAP-Benutzerverwaltung können Sie Benutzern und Gruppen mehrere und verschiedene Attribute zuweisen als bei herkömmlichen Lösungen zur Gruppen- oder Benutzerverwaltung. Dies wird ausführlich in Abschnitt 25.5.2.2, „Konfigurieren des YaST-Moduls zur Benutzer- und Gruppenverwaltung“ beschrieben.
Das Dialogfeld für die grundlegende Konfiguration des LDAP-Client (Abbildung 25.2, „YaST: Konfiguration des LDAP-Client“) wird während der Installation geöffnet, wenn Sie die LDAP-Benutzerverwaltung oder + im YaST-Kontrollzentrum des installierten Systems auswählen.
Gehen Sie wie folgt vor, um die Benutzer Ihres Computers bei einem OpenLDAP-Server zu authentifizieren und die Benutzerverwaltung über OpenLDAP zu aktivieren:
Klicken Sie zum Aktivieren von LDAP auf
. Wählen Sie aus, wenn LDAP für die Authentifizierung verwendet werden soll, Sie jedoch verhindern möchten, dass sich Benutzer bei diesem Client anmelden.Geben Sie die IP-Adresse des zu verwendenden LDAP-Servers ein.
Geben Sie den
ein, um die Suchbasis auf dem LDAP-Server auszuwählen.Wenn Sie den „Base DN“ automatisch abrufen möchten, klicken Sie auf
. YaST prüft dann, ob eine oder mehrere LDAP-Datenbanken an der oben angegebenen Serveradresse vorhanden sind. Wählen Sie den geeigneten „Base DN“ aus den Suchergebnissen, die YaST liefert.Wenn eine durch TLS oder SSL geschützte Kommunikation mit dem Server erforderlich ist, wählen Sie
.Falls auf dem LDAP-Server noch LDAPv2 verwendet wird, muss die Verwendung dieser Protokollversion durch Auswahl von
ausdrücklich aktiviert werden.Wählen Sie /home
-Verzeichnis auf dem Client einzuhängen.
Klicken Sie zum Anwenden der Einstellungen auf
.Wenn Sie als Administrator Daten auf einem Server ändern möchten, klicken Sie auf Abbildung 25.3, „YaST: Erweiterte Konfiguration“:
. Das folgende Dialogfeld verfügt über zwei Registerkarten. SiehePassen Sie auf der Registerkarte
die folgenden Einstellungen je nach Bedarf an:Wenn sich die Suchbasis für Benutzer, Passwörter und Gruppen von der im
angegebenen globalen Suchbasis unterscheidet, geben Sie diese anderen Benennungskontexte unter , und ein.Geben Sie das Passwortänderungsprotokoll an. Die Standardmethode, die bei Passwortänderungen verwendet wird, lautet crypt
. Dies bedeutet, dass mit crypt erstellte Passwort-Hashes verwendet werden. Detaillierte Informationen zu dieser und anderen Optionen finden Sie auf der Manualpage pam_ldap
.
Geben Sie die LDAP-Gruppe an, die mit member
.
Passen Sie unter
folgende Einstellungen an:Legen Sie die Basis zum Speichern der Benutzerverwaltungsdaten mit
fest.Geben Sie die entsprechenden Werte für /etc/openldap/slapd.conf
angegebenen Wert für rootdn
entsprechen, damit dieser spezielle Benutzer die auf einem LDAP-Server gespeicherten Daten bearbeiten kann. Geben Sie den vollen DN ein (z. B. cn=admin,dc=suse,dc=de
) oder aktivieren Sie , damit der Basis-DN automatisch angehängt wird, wenn Sie cn=admin
eingeben.
Aktivieren Sie die Option
, um die Standardkonfigurationsobjekte auf dem Server zu erstellen und so die Benutzerverwaltung über LDAP zu ermöglichen.Wenn der Client-Computer als Dateiserver für die Home-Verzeichnisse in Ihrem Netzwerk fungieren soll, aktivieren Sie
.Klicken Sie zum Verlassen der
auf und anschließend zum Zuweisen der Einstellungen auf .Mit Abschnitt 25.5.2.2, „Konfigurieren des YaST-Moduls zur Benutzer- und Gruppenverwaltung“ beschriebenen Schritte.
bearbeiten Sie Einträge auf dem LDAP-Server. Der Zugriff auf die Konfigurationsmodule auf dem Server wird anschließend entsprechend den auf dem Server gespeicherten ACLs und ACIs gewährt. Befolgen Sie die inVerwenden Sie den YaST LDAP-Client, um die YaST-Module für die Benutzer- und Gruppenverwaltung anzupassen und sie nach Bedarf zu erweitern. Definieren Sie die Vorlagen mit Standardwerten für die einzelnen Attribute, um die Datenregistrierung zu vereinfachen. Die hier vorgenommenen Voreinstellungen werden als LDAP-Objekte im LDAP-Verzeichnis gespeichert. Die Registrierung von Benutzerdaten erfolgt weiterhin über reguläre YaST-Module für die Benutzer- und Gruppenverwaltung. Die registrierten Daten werden als LDAP-Objekte auf dem Server gespeichert.
Im Dialogfeld für die Modulkonfiguration (Abbildung 25.4, „YaST: Modulkonfiguration“) können Sie neue Module erstellen, vorhandene Konfigurationsmodule auswählen und ändern sowie Vorlagen für solche Module entwerfen und ändern.
Zum Erstellen eines neuen Konfigurationsmoduls gehen Sie wie folgt vor:
Klicken Sie auf suseuserconfiguration
und für eine Gruppenkonfiguration susegroupconfiguration
aus.
Legen Sie einen Namen für die neue Vorlage fest.
In der Inhaltsansicht wird dann eine Tabelle mit allen in diesem Modul zulässigen Attributen und den entsprechenden zugewiesenen Werten angezeigt. Neben allen festgelegten Attributen enthält die Liste auch alle anderen im aktuellen Schema zulässigen jedoch momentan nicht verwendeten Attribute.
Akzeptieren Sie die voreingestellten Werte oder passen Sie die Standardwerte an, die in der Gruppen- und Benutzerkonfiguration verwendet werden sollen, indem Sie cn
des Moduls ändern. Durch Klicken auf wird das ausgewählte Modul gelöscht.
Mit
fügen Sie das neue Modul dem Auswahlmenü hinzu.Mit den YaST-Modulen für die Gruppen- und Benutzerverwaltung werden Vorlagen mit sinnvollen Standardwerten eingebettet. Zum Bearbeiten einer Vorlage für ein Konfigurationsmodul führen Sie folgende Schritte aus:
Klicken Sie im Dialogfeld
auf .Legen Sie die Werte der allgemeinen dieser Vorlage zugewiesenen Attribute gemäß Ihren Anforderungen fest oder lassen Sie einige nicht benötigte Attribute leer. Leere Attribute werden auf dem LDAP-Server gelöscht.
Ändern, löschen oder fügen Sie neue Standardwerte für neue Objekte hinzu (Benutzer- oder Gruppenkonfigurationsobjekte im LDAP-Baum).
Verbinden Sie die Vorlage mit dem entsprechenden Modul, indem Sie den Wert des Attributs susedefaulttemplate
für das Modul auf den DN der angepassten Vorlage setzen.
Tipp | |
---|---|
Die Standardwerte für ein Attribut können anhand von anderen Attributen mithilfe einer Variablen anstelle eines absoluten Werts erstellt werden. Wenn Sie beispielsweise einen neuen Benutzer erstellen, wird |
Nachdem alle Module und Vorlage richtig konfiguriert wurden und zum Ausführen bereit sind, können neue Gruppen und Benutzer wie gewohnt mit YaST registriert werden.