Verantwortung | Malte, TVLuke |
Container | ldap |
W. Ports | ldaps (tcp/636) |
OS | Debian 12.5 |
Server | gallifrey |
Zustand | Produktiv |
Serviceübersicht | Version |
---|---|
slapd | 2.5.13+dfsg-5 |
Es gibt komplizierte Prozesse, das über LDAP und Konsole zu tun (siehe unten). Das ist aber komplett unnötig. Wie es einfach geht, steht in diesem Artikel.
Wer aber darauf besteht: Hier ist komplizierte Lösung: Das eigene Passwort kann von einem System mit IPv6-Internet, LDAP-Utils und CAcert-CA mit den folgenden Befehl geändert werden.
Für Mitglieder:
export LDAPTLS_CACERTDIR=/etc/ssl/certs/ ldappasswd -SWH ldaps://ldap.chaotikum.net -D uid=$USERNAME,ou=users,ou=internal,dc=chaotikum,dc=org
Für externe Benutzer (Nicht-Mitglieder):
export LDAPTLS_CACERTDIR=/etc/ssl/certs/ ldappasswd -SWH ldaps://ldap.chaotikum.net -D uid=$USERNAME,ou=users,ou=external,dc=chaotikum,dc=org
Auch Gruppenzugehörigkeiten für Nicht-Mitglieder sind unter ou=groups,ou=internal zu finden, sodass entweder dc=chaotikum,dc=org oder ou=internal,dc=chaotikum,dc=org als Base-DN konfiguriert werden kann.
Bei diesen Systemen kannst du dich mit dem Chaotikum Account einloggen. Meist ist ein seperater login nötig, außer bei Systemen, die unten unter Systeme mit SingleSignOn über me.chaotikum.org aufgelistet sind.
10.06.2023 10:05 | Lukas Ruge | |
18.09.2022 17:34 | Malte Schmitz | |
25.08.2022 18:34 | Lukas Ruge | |
01.08.2021 13:42 | Malte Schmitz | |
15.01.2021 01:05 | Paul | |
03.01.2021 07:47 | Lukas Ruge | |
03.01.2021 07:13 | Lukas Ruge | |
03.01.2021 04:37 | Paul | |
27.09.2020 10:28 | Lukas Ruge | |
27.09.2020 09:18 | Lukas Ruge | |
25.09.2020 21:02 | Lukas Ruge | |
18.05.2019 18:30 | Lukas Ruge | |
21.01.2017 11:01 | Nils Schneider | |
09.05.2015 15:29 | Matthias |
Nur für Mitglieder des Chaotikums
18.09.2022 17:34 | Malte Schmitz | |
29.07.2022 14:04 | Malte Schmitz | |
03.01.2021 04:37 | Paul | |
25.09.2020 21:02 | Lukas Ruge |
LDAP Konten können grafisch mit ApacheDirectStudio angelegt und gepflegt werden.
* https://directory.apache.org/studio/downloads.html
Mit diesem Tool kann jede Person auch ihren Namen, Display-Name, Email und Passwort pflegen.
Fertig.
Wir benutzen certbot, um SSL-Zertifikate bei Let's Encrypt zu erneuern.
Die Zertifikate liegen unter
/etc/letsencrypt/live/ldap.chaotikum.net
Es ist wichtig, dass slapd die Zertifikate auch lesen kann. Deswegen muss das eXecute Bit bei folgenden Ordnern gesetzt sein:
/etc/letsencrypt/live /etc/letsencrypt/archive
Das kann man testen mit
sudo -u openldap cat /etc/letsencrypt/live/ldap.chaotikum.net/cert.pem
Damit der Certbot das LDAP neustartet, wenn ein Zertifikat erneuert wurde, steht in der Datei
/etc/letsencrypt/renewal/ldap.chaotikum.net.conf
die Zeile
renew_hook = systemctl restart slapd
certbot erneuert das Zertifikat automatisch. Man kann das aber auch manuell anstoßen:
certbot renew
Wartung LDAP | Wartung LDAP Wann 01.06.2024 15:00 Warum Update System ldap Ansprechperson Malte wartungsfenster ldap done |
Wartung LDAP | Wartung LDAP Wann 09.05.2024 18:16 Warum Update System ldap Ansprechperson schmitz wartungsfenster ldap done |
Wartung LDAP | Wartung LDAP Wann 07.11.2021 11:29 Warum Systemupdate System ldap Ansprechperson Malte wartungsfenster ldap done |
ldap Wartung (15.01.2021) | ldap Wartung (15.01.2021) Wann 15.01.2021 00:01 bis 02:00 Warum Umzug nach magrathea System ldap Ansprechperson Paul wartungsfenster done ldap |