Changes for page LDAP-Benutzer unter Linux
Last modified by Jonas Jelten on 2025/02/25 12:14
From version 4.1
edited by Jonas Jelten
on 2023/08/28 14:53
on 2023/08/28 14:53
Change comment:
There is no comment for this version
To version 8.1
edited by Jonas Jelten
on 2024/12/12 15:55
on 2024/12/12 15:55
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,13 +1,15 @@ 1 1 = Für wen ist diese Anleitung = 2 2 3 - Wenn du ein Linux-System so installieren möchtest,dass sich Benutzeram Rechner direktoderüberSSHmit ihremCIT-Accountanmeldenkönnen,istdies die Anmeldung.Insbesondereauf denLehrstuhl-VM-Servern,dievon derITO im ESXangebotenwerden, ist dies möglich.3 +**Nicht relevant**: für VMs im ITO-VM-Cluster mit Ubuntu 24.04 oder neuer - diese haben das LDAP-Setup **direkt schon mitgeliefert**! 4 4 5 +**Relevant für: **Alle Maschinen, auf denen CIT-Benutzer (alle aus der StrukturDB) am Rechner verfügbar sein sollen - z.B. damit Nutzer sich über SSH mit ihrem CIT-Account anmelden können 6 + 5 5 Falls du den LDAP für andere Zwecke benutzen möchtest (Einbindung in ein Mailprogramm, als Kontaktbuch oder für Webanwendungen), ist dies vermutlich nicht die passende Anleitung. 6 6 7 7 = Allgemein = 8 8 9 9 {{warning}} 10 -//**Für die VMs der RBG:**// Bitte nicht die von uns vorinstallierten statischen Benutzer in /etc/passwd, /etc/shadow und /home entfernen. Der LDAP muss so installiert werden, dass diese statischen Benutzereinträge zusätzlich noch funktionieren. Für Wartungszwecke ist es uns wichtig, dass dies auch dann noch funktioniert, wenn die VM keine Netzwerkverbindung hat.12 +//**Für die VMs der ITO:**// Bitte nicht die von uns vorinstallierten statischen Benutzer in /etc/passwd, /etc/shadow und /home entfernen. Der LDAP muss so installiert werden, dass diese statischen Benutzereinträge zusätzlich noch funktionieren. Für Wartungszwecke ist es uns wichtig, dass dies auch dann noch funktioniert, wenn die VM keine Netzwerkverbindung hat. 11 11 {{/warning}} 12 12 13 13 Ihr könnt gerne mit uns Rücksprache halten, wenn Ihr unseren LDAP für Loginzwecke benutzen möchtet, denn wir bleiben auch gerne darüber informiert, wo eine solche Konfiguration eingesetzt wird. ... ... @@ -18,8 +18,29 @@ 18 18 Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen. 19 19 Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen. 20 20 21 -Bei ##ssh## ist das in ##/etc/ssh/sshd_config## Einstellung ##AllowGroup##! 23 +Für logins über PAM (z.b. ##ssh##) kann man es global mit ##pam_access## in ##/etc/security/access.conf## regulieren. 24 +Dafür: ##/usr/share/pam-configs/ito-ldap## anlegen: 25 +{{code language="none"}} 26 +Name: ITO LDAP group-based Authentication 27 +Default: yes 28 +Priority: 128 29 +Auth-Type: Additional 30 +Auth: 31 + required pam_access.so nodefgroup 32 +Account-Type: Primary 33 +Account: 34 + required pam_access.so nodefgroup 35 +Password-Type: Primary 36 +Password: 37 + required pam_access.so nodefgroup 38 +Session-Type: Additional 39 +Session: 40 + required pam_access.so nodefgroup 41 +{{/code}} 22 22 43 +und dann aktivieren: ##pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir## 44 + 45 + 23 23 = Homedirectories = 24 24 25 25 Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.