Am Fri, 04 Jan 2013 16:51:13 +0100
schrieb Günther J. Niederwimmer
Hallo,
Ich teste gerade krb5 & ldap zum ersten mal ;) und da gibt es VIELE.... Probleme.
Ist es eigentlich möglich einem existierendem ldap user (YaST2 User Modul angelegt) die kerberos "Attribute" aufs Auge zu drücken ;).
Es gibt keine Kerberos Attribute in LDAP!
Denn sonst wird ja eine eigener User für krb5 erzeugt der dann aber Probleme mit dem YaST2 Modul user macht, wenn er den selben Namen trägt.
Nein, da denkst du um drei Ecken, Kerberos User werden in Kerberos verwaltet und sollten auch in LDAP vorhanden sein.
Kann das irgendwie zusammengeführt werden.
Oder braucht es dazu so ein Module im Ldap wie z.B. Mailserver was dann die Email Adressen zuordnet.
Über Anregungen würde ich mich freuen, ich finde nämlich nichts passendes :(,
Sofern du OpenLDAP und SASL2 einsetzen möchtest, benötigst du nur einen KDC, also ein Key Distribution Center (sprich Kerberos Server), dazu noch das PAM Module pam_krb5, vielleicht genügt auch pam_unix2, das solltest du in der Doku zu diesen PAM-Modulen nachlesen. Eigentlich ist das ganz simpel und in 10 Minuten eingerichet. Entsprechend der Krb5-Doku KDC und Principals einrichten, denke daran für den LDAP-Server sowohl einen Service Pricipal als auch eine Host Prinzipal anzulegen. Die Authentifizierung erfolgt mittels SASL Mechanism GSSAPI. Vor langer Zeit, so etwa 2003, habe ich das mal ausführlich beschrieben und dokumentiert, die Seite ist leider nicht mehr online, da habe ich jetzt etwas anderes hingelegt. Ich krame mal meine alten Unterlagen raus, die müssten noch auf einem Backup-System lagern. Wenn du weitere Fragen hast, melde dich. -Dieter -- Dieter Klünter | Systemberatung http://dkluenter.de GPG Key ID:DA147B05 53°37'09,95"N 10°08'02,42"E -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org