Änderungen von Dokument LDAP-Einbindung für Anwendungen
Zuletzt geändert von Christoph Bußenius am 2025/07/23 12:35
Von Version 4.1
bearbeitet von Christoph Bußenius
am 2025/07/23 12:35
am 2025/07/23 12:35
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 1.3
bearbeitet von Christoph Bußenius
am 2025/07/23 12:07
am 2025/07/23 12:07
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -1,6 +1,6 @@ 1 1 == Für wen ist dieser Artikel? == 2 2 3 -* Du möchtest eine eigene Web-Anwendung o.ä.auf einem eigenen Server oder einer VM installieren3 +* Du möchtest eine eigene Web-Anwendung auf einem eigenen Server oder einer VM installieren 4 4 * Du möchtest den Login für CIT-Kennungen ermöglichen (nicht die TUM-Kennungen) 5 5 * Du möchtest evtl. auch Gruppenzugehörigkeit zu Gruppen aus der StrukturDB prüfen 6 6 ... ... @@ -20,30 +20,4 @@ 20 20 21 21 === Gruppen === 22 22 23 -Es können die Benutzergruppen aus der StrukturDB abgefragt werden. 24 - 25 -Wir unterstützen ##posixGroup##, ##groupOfNames## sowie ##groupOfUniqueNames##. Alle Gruppen sind mit jeder der drei Varianten verfügbar. Viele verfügbare Anwendungen unterstützen nur eine dieser Varianten. 26 - 27 -Die Suchterme sind jeweils: 28 - 29 -* ##(&(cn=GROUPNAME)(objectClass=posixGroup))## (base wie oben) 30 -* ##(&(cn=GROUPNAME)(objectClass=groupOfNames))## (base wie oben) 31 -* ##(&(cn=GROUPNAME)(objectClass=groupOfUniqueNames))## mit base ##ou=udngroups,dc=cit,dc=tum,dc=de## 32 - 33 -Die ##groupOfUniqueNames## hat eine andere Base und sollte nur benutzt werden, wenn die anderen Varianten überhaupt nicht unterstützt werden. 34 - 35 -=== Command Line === 36 - 37 -Vor allem zum Testen sind diese Command-Line-Tools hilfreich. Hierbei wird das ##ldapsearch## aus dem Ubuntu-Paket ldap-utils gebraucht. Beachte, dass es (z.B. auf Solaris) auch Varianten von ldapsearch gibt, die andere Optionen brauchen. 38 - 39 -==== LDAP-Baum dumpen: ==== 40 - 41 -##ldapsearch -x -H 'ldaps:~/~/ldap.cit.tum.de' -b 'dc=cit,dc=tum,dc=de'## 42 - 43 -==== User suchen: ==== 44 - 45 -ldapsearch -x -H 'ldaps://ldap.cit.tum.de' -b 'dc=cit,dc=tum,dc=de' '(&(objectClass=rbgAccount)(uid=USERNAME))' 46 - 47 -==== Userpasswort prüfen: ==== 48 - 49 -ldapsearch -x -H 'ldaps://ldap.cit.tum.de' -D 'uid=USERNAME,ou=users,ou=dir,dc=cit,dc=tum,dc=de' -W '' b 'ou=dir,dc=cit,dc=tum,dc=de' -s base 23 +