Changes for page LDAP-Benutzer unter Linux

Last modified by Jonas Jelten on 2025/02/25 12:14

From version 9.1
edited by Jonas Jelten
on 2024/12/12 15:56
Change comment: There is no comment for this version
To version 11.1
edited by Jonas Jelten
on 2024/12/12 16:06
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -9,19 +9,24 @@
9 9  # Allgemein
10 10  
11 11  {{warning}}
12 -//**Für die VMs der ITO:**// Bitte nicht die von uns vorinstallierten statischen Benutzer in /etc/passwd, /etc/shadow und /home entfernen. Der LDAP muss so installiert werden, dass diese statischen Benutzereinträge zusätzlich noch funktionieren. Für Wartungszwecke ist es uns wichtig, dass dies auch dann noch funktioniert, wenn die VM keine Netzwerkverbindung hat.
12 +**Für die VMs der ITO:** Bitte nicht die von uns vorinstallierten statischen Benutzer in /etc/passwd, /etc/shadow und /home entfernen. Der LDAP muss so installiert werden, dass diese statischen Benutzereinträge zusätzlich noch funktionieren. Für Wartungszwecke ist es uns wichtig, dass dies auch dann noch funktioniert, wenn die VM keine Netzwerkverbindung hat.
13 13  {{/warning}}
14 14  
15 15  Ihr könnt gerne mit uns Rücksprache halten, wenn Ihr unseren LDAP für Loginzwecke benutzen möchtet, denn wir bleiben auch gerne darüber informiert, wo eine solche Konfiguration eingesetzt wird.
16 16  
17 -# Filtern von Nutzern mit Gruppen
17 +# Dienst-Spezifische Konfiguration
18 18  
19 +## Filtern von Nutzern mit Gruppen
20 +
19 19  Auf ldap.cit.tum.de sind alle CIT-Benutzer. Gewöhnlich möchte man **nicht**, dass sie **sich alle anmelden können**.
20 20  Die gängige Lösung ist, dass man eine Benutzergruppe definiert (auch in der StrukturDB als LDAP-Gruppe oder auch lokal aus /etc/groups) mit den Benutzern, die sich einloggen dürfen.
21 21  Diese Gruppe konfigurieren wir dann in allen installierten Diensten, die eine Benutzeranmeldung ermöglichen.
22 22  
25 +## PAM-Logins
26 +
23 23  Für logins über PAM (z.b. `ssh`) kann man es global mit `pam_access` in `/etc/security/access.conf` regulieren.
24 -Dafür: `/usr/share/pam-configs/ito-ldap` anlegen:
28 +Dafür: `/usr/share/pam-configs/ito-ldap` anlegen:
29 +
25 25  ```
26 26  Name: ITO LDAP group-based Authentication
27 27  Default: yes
... ... @@ -42,8 +42,25 @@
42 42  
43 43  und dann aktivieren: `pam-auth-update --enable ito-ldap --enable ldap --enable mkhomedir`
44 44  
45 -# Homedirectories
50 +## sudo
46 46  
52 +`sudo` (`sudoers`) config für passwortlosen root-zugriff:
53 +
54 +```
55 +%deine-ldap-gruppe ALL=(ALL) NOPASSWD: ALL
56 +```
57 +
58 +## SSH-Key Login aus StrukturDB
59 +
60 +Damit `ssh` automatisch ssh-keys von Nutzern aus der StrukturDB verwendet, muss man diese aus dem LDAP abholen. config für `ssh`:
61 +
62 +```
63 +AuthorizedKeysCommand /usr/local/bin/ssh-ldap-key
64 +AuthorizedKeysCommandUser nobody
65 +```
66 +
67 +# Homedirectory
68 +
47 47  Wo die Home-Verzeichnisse abgelegt werden oder von wo sie eingebunden werden, und welches LDAP-Attribut für den Home-Pfad benutzt wird, ist im Einzelfall zu überlegen.
48 48  Man kann z.B. in der `/etc/nslcd.conf` das homefolderattribut anders mappen (siehe `man nslcd.conf`)
49 49