Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
fh-complete:ldap [2014/02/21 14:23] oesi |
— (aktuell) | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LDAP ====== | ||
| - | |||
| - | ===== Einstellungen ===== | ||
| - | Falls eine Verschlüsselte Verbindung zum LDAP Server möglich ist, muss in der Datei | ||
| - | /etc/ldap/ldap.conf das entsprechende Zertifikat eingetragen werden wenn dieses selbst signiert ist oder nicht öffentlich bekannt. | ||
| - | |||
| - | <code> | ||
| - | TLS_CACERT /etc/ssl/certs/meinldapzertifikat.crt | ||
| - | TLS_REQCERT demand | ||
| - | </code> | ||
| - | |||
| - | Zu Testzwecken und zur Fehlersuche kann es sinnvoll sein, die Zertifikatsprüfung zu deaktivieren: | ||
| - | |||
| - | <code> | ||
| - | TLS_REQCERT never | ||
| - | </code> | ||
| - | Dies betrifft jedoch nur die PHP ldap Funktionen und die Commandline Funktionen (zB ldap_search) | ||
| - | Die Authentifizierung über .htaccess prüft das Zertifikat weiterhin. Um diese Prüfung zu deaktivieren wird in der Datei /etc/apache2/mods-enabled/ldap.conf foglendes gesetzt: | ||
| - | |||
| - | <code> | ||
| - | LDAPVerifyServerCert off | ||
| - | </code> | ||
| - | |||
| - | ===== Troubleshooting ===== | ||
| - | ==== ldap_search_ext_s() for user failed][Operations error] ==== | ||
| - | |||
| - | <code> | ||
| - | auth_ldap authenticate: user foo authentication failed; URI /secret [ldap_search_ext_s() for user failed][Operations error] | ||
| - | </code> | ||
| - | |||
| - | Falls dieser Fehler Auftritt muss folgender Eintrag in der Datei /etc/ldap/ldap.conf hinzugefügt werden: | ||
| - | <code> | ||
| - | REFERRALS off | ||
| - | </code> | ||
| - | |||
| - | Wird auf einen Active Directory zugegriffen muss in diesem Fall in der .htaccess Datei in der AuthLDAPURL der Port 3268 angegeben werden: | ||
| - | |||
| - | <code> | ||
| - | AuthLDAPURL ldap://ad.example.com:3268/dc=academic,dc=local?sAMAccountName?sub | ||
| - | </code> | ||
| - | |||
| - | |||
| - | ==== Testen des LDAP Zugriffs auf der Commandline ==== | ||
| - | |||
| - | Sollte der Login im FH-Complete nicht funktionieren, kann der Zugriff auf den LDAP Server von der Commandline geprüft werden. | ||
| - | |||
| - | Dazu werden die LDAP-Utils benötigt: | ||
| - | <code> | ||
| - | apt-get install ldap-utils | ||
| - | </code> | ||
| - | |||
| - | Danach kann der Zugriff auf den LDAP Server und der Login geprüft werden: | ||
| - | |||
| - | Zugriff ohne Verschlüsselung: | ||
| - | <code> | ||
| - | ldapsearch -LLL -x -H ldap://ldap.example.com:389 "samaccountname=testuser" | ||
| - | </code> | ||
| - | |||
| - | Zugriff mit STARTTLS Verschlüsselung | ||
| - | <code> | ||
| - | ldapsearch -LLL -x -ZZ -H ldap://ldap.example.com:389 "samaccountname=testuser" | ||
| - | </code> | ||
| - | |||
| - | Zugriff mit SSL Verschlüsselung | ||
| - | <code> | ||
| - | ldapsearch -LLL -x -H ldaps://ldap.example.com:636 "samaccountname=testuser" | ||
| - | </code> | ||
| - | |||
| - | |||
| - | Sollte der LDAP Server einen Bind User benötigen kann folgender Befehl verwendet werden: | ||
| - | <code> | ||
| - | ldapsearch -LLL -x -D "cn=administrator,dc=academic,dc=local" -W -H ldap://ldap.example.com:389 "samaccountname=testuser" | ||
| - | </code> | ||
| - | |||