Quick 'n' Dirty:
Lege dir einen Ast mit ou=people an und einen Ast ou=server, ou=servername. Referenziere die User die sich auf den jeweiligen Server connecten dürfen unter ou=server, ou=servername und benutze das als Base DN zur Authentifizierung.
Hat hier jemand Erfahrungen mit Openldap
Ein bisschen ;-))
... may the Tux be with you! =Thomas=
Hallo Thomas, erstmal Danke - wir sind vermutlich die einzigen in der Liste die LDAP machen Verstehe ich das richtig: O=Test.de | ----------------------------------------------- | | | ou=people ou=servername1 ou=servername2 | | | --------- ou=server1 ou=server2 | | | | uid=user1 uid=user2 ------------- ---- | | | uid=user1 uid=user2 uid=user1 d.h. doch ich muss die User doppelt anlegen ? oder funktioniert das mit der Objektklasse alias Wie verwalten die anderen nur Ihre User? Klassisch über /etc/passwd - Pflegeaufwand bei mehreren Servern zu hoch (linear zur Anzahl der Server) NIS - langsam, Fehlende Erweiterbarkeit (Squid, Apache.....) ==> LDAP oder was sonst ? Kannst du mir ein gutes Buch zu LDAP unter Linux empfehlen ? Rene -------------------------- "Linux - für alle mit einem IQ über 98" --------------------------
On 2001.04.13 01:21:04 +0200 Rene Vojtech wrote:
Quick 'n' Dirty:
Lege dir einen Ast mit ou=people an und einen Ast ou=server, ou=servername. Referenziere die User die sich auf den jeweiligen Server connecten dürfen unter ou=server, ou=servername und benutze das als Base DN zur Authentifizierung.
Hat hier jemand Erfahrungen mit Openldap
Ein bisschen ;-))
... may the Tux be with you! =Thomas=
Hallo Thomas,
erstmal Danke - wir sind vermutlich die einzigen in der Liste die LDAP machen
[Baumstruktur]
d.h. doch ich muss die User doppelt anlegen ? oder funktioniert das mit der Objektklasse alias
Das ganze sollte eigentlich mit Alias funktionieren. Habe aber bis jetzt nur theoretische Erfahrung (dickes gelbes Buch in Englisch, den Titel habe ich allerdings nicht mehr im Kopf). Wenn ich nächste Woche wieder im Büro bin, kann ich Dir den Titel mitteilen. [...] Gruß Jörg -- www.lug-untermain.de - Dipl.-Ing. Jörg Schütter joerg.schuetter@gmx.de
Hallo Jörg,
Das ganze sollte eigentlich mit Alias funktionieren. Habe aber bis jetzt nur theoretische Erfahrung (dickes gelbes Buch in Englisch, den Titel habe ich allerdings nicht mehr im Kopf). Wenn ich nächste Woche wieder im Büro bin, kann ich Dir den Titel mitteilen.
funktioniert bei mir nicht - da pam_ldap auf die uid besteht habe es mit pam_login_attribute aliasedobjectname versucht aber pam kann vermutlich nicht mit aliases umgehen - schade wäre auch zu einfach gewesen Rene
Rene Vojtech wrote:
Hallo Jörg,
Das ganze sollte eigentlich mit Alias funktionieren. Habe aber bis jetzt nur theoretische Erfahrung (dickes gelbes Buch in Englisch, den Titel habe ich allerdings nicht mehr im Kopf). Wenn ich nächste Woche wieder im Büro bin, kann ich Dir den Titel mitteilen.
funktioniert bei mir nicht - da pam_ldap auf die uid besteht habe es mit pam_login_attribute aliasedobjectname versucht aber pam kann vermutlich nicht mit aliases umgehen - schade
wäre auch zu einfach gewesen
Hi. Habt Ihr für das obige Problem unterdessen eine Lösung gefunden, oder einen Workaround ? Bei mir stellt sich nämlich jetzt dasselbe Problem. daniel, der sich für das Vollquote entschuldigt, es aber grademal für notwendig hält. -- Daniel Zinn AIM:QN405 ICQ2k:79511325 mailto:daniel@qmic.de "The acquisition of wealth is no longer the driving force in our lifes ... we work to better ourselves and the rest of humanity."
Hallo Stephan, * Stephan Reichenbach schrieb:
Kannst du mir ein gutes Buch zu LDAP unter Linux empfehlen ?
LDAP unter Linux, Jens Banning, Addison-Wesley Verlag ISBN 3-8273-1813-0 DM 79,90
Hat das irgendjemand? Umfaßt das auch Beschreibung von Openldap 2 und SASL ? ciao Waldemar -- It's naive to assume that just installing a firewall is going to protect you from all potential security threat. That assumption creates a false sense of security, and having a false sense of security is worse than having no security at all. -- Kevin Mitnick
participants (5)
-
Daniel Zinn
-
Jörg Schütter
-
renevojtech@t-online.de
-
Stephan Reichenbach
-
Waldemar Brodkorb