Changes for page LDAP-Benutzer unter Linux
Last modified by Jonas Jelten on 2025/02/25 12:14
From version 8.1
edited by Jonas Jelten
on 2024/12/12 15:55
on 2024/12/12 15:55
Change comment:
There is no comment for this version
To version 5.1
edited by Jonas Jelten
on 2023/08/28 14:53
on 2023/08/28 14:53
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,9 +1,7 @@ 1 1 = Für wen ist diese Anleitung = 2 2 3 - **Nichtrelevant**:fürVMsim ITO-VM-ClustermitUbuntu24.04oder neuer-diesehaben das LDAP-Setup**direktschonmitgeliefert**!3 +Wenn du ein Linux-System so installieren möchtest, dass sich Benutzer am Rechner direkt oder über SSH mit ihrem CIT-Account anmelden können, ist dies die Anmeldung. Insbesondere auf den Lehrstuhl-VM-Servern, die von der ITO im ESX angeboten werden, ist dies möglich. 4 4 5 -**Relevant für: **Alle Maschinen, auf denen CIT-Benutzer (alle aus der StrukturDB) am Rechner verfügbar sein sollen - z.B. damit Nutzer sich über SSH mit ihrem CIT-Account anmelden können 6 - 7 7 Falls du den LDAP für andere Zwecke benutzen möchtest (Einbindung in ein Mailprogramm, als Kontaktbuch oder für Webanwendungen), ist dies vermutlich nicht die passende Anleitung. 8 8 9 9 = Allgemein = ... ... @@ -20,29 +20,8 @@ 20 20 Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen. 21 21 Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen. 22 22 23 -Für logins über PAM (z.b. ##ssh##) kann man es global mit ##pam_access## in ##/etc/security/access.conf## regulieren. 24 -Dafür: ##/usr/share/pam-configs/ito-ldap## anlegen: 25 -{{code language="none"}} 26 -Name: ITO LDAP group-based Authentication 27 -Default: yes 28 -Priority: 128 29 -Auth-Type: Additional 30 -Auth: 31 - required pam_access.so nodefgroup 32 -Account-Type: Primary 33 -Account: 34 - required pam_access.so nodefgroup 35 -Password-Type: Primary 36 -Password: 37 - required pam_access.so nodefgroup 38 -Session-Type: Additional 39 -Session: 40 - required pam_access.so nodefgroup 41 -{{/code}} 21 +Bei ##ssh## ist das in ##/etc/ssh/sshd_config## Einstellung ##AllowGroup##! 42 42 43 -und dann aktivieren: ##pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir## 44 - 45 - 46 46 = Homedirectories = 47 47 48 48 Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.