Verwenden Sie YaST zum Einrichten eines LDAP-Servers. Typische Einsatzbereiche für LDAP-Server sind die Verwaltung von Benutzerkontodaten und die Konfiguration von Mail-, DNS- und DHCP-Servern.
Zum Einrichten eines LDAP-Servers für Benutzerkontodaten gehen Sie wie folgt vor:
Melden Sie sich als root
-Benutzer an.
Starten Sie YaST und wählen Sie
+ .Legen Sie fest, dass LDAP beim Systemstart gestartet wird.
Wenn der LDAP-Server seine Dienste per SLP ankündigt, aktivieren Sie
(Bei einem SLP-Daemon registrieren).Wählen Sie
, um die und die zu konfigurieren.Gehen Sie zum Konfigurieren der
Ihres LDAP-Servers wie folgt vor:Akzeptieren oder Verändern Sie die Schemadateien in der Server-Konfiguration, indem Sie links im Dialogfeld
wählen. Die Standardauswahl an Schemadateien wird auf den Server angewendet und bietet eine Quelle für YaST-Benutzerkontodaten.Mit der Option
konfigurieren Sie die Protokollaktivität (Ausführlichkeit) des LDAP-Servers. Aktivieren oder deaktivieren Sie in der vordefinierten Liste die Protokolloptionen nach Ihren Wünschen. Je mehr Optionen aktiviert sind, desto größer werden Ihre Protokolldateien.Legen Sie die Verbindungstypen fest, die der LDAP-Server erlauben soll. Wählen Sie dabei aus:
Diese Option aktiviert Verbindungsanforderungen (Bind-Anforderungen) von Clients mit der vorigen Version des Protokolls (LDAPv2).
Für gewöhnlich weist der LDAP-Server alle Authentifizierungsversuche mit leeren Berechtigungen (DN oder Passwort) zurück. Wenn Sie diese Option aktivieren, wird eine anonyme Verbindung mit Passwort, aber ohne DN möglich.
Wenn Sie diese Option aktivieren, kann eine Verbindung ohne Authentifizierung (anonym) mit einem DN, aber ohne Passwort erfolgen.
Wenn Sie diese Option aktivieren, sind nicht authentifizierte (anonyme) Update-Vorgänge möglich. Der Zugriff ist gemäß ACLs und anderen Regeln beschränkt (siehe Abschnitt 37.3.1, „Globale Direktiven in slapd.conf“).
Zum Konfigurieren der sicheren Kommunikation von Client und Server fahren Sie mit
fort:Setzen Sie
auf , um die TLS und SSL-Verschlüsselung der Client/Server-Kommunikation zu aktivieren.Klicken Sie auf
und bestimmen Sie, wie ein gültiges Zertifikat erhalten wird. Wählen Sie (Import eines Zertifikats von externer Quelle) oder (Verwenden des bei der Installation von SUSE® Linux Enterprise Server erstellten Zertifikats).Wenn Sie ein Zertifikat importieren möchten, werden Sie von YaST aufgefordert, den genauen Pfad zum Standort anzugeben.
Wenn Sie sich für das gemeinsame Serverzertifikat entschieden haben und dieses während der Installation nicht erstellt wurde, wird es anschließend erstellt.
Gehen Sie zum Konfigurieren der Datenbanken Ihres LDAP-Servers wie folgt vor:
Wählen Sie die Option
links im Dialogfeld.Klicken Sie auf
, um die neue Datenbank hinzuzufügen.Geben Sie die erforderlichen Daten ein:
Geben Sie den Basis-DN Ihres LDAP-Servers an.
Geben Sie den DN des verantwortlichen Server-Administrators an. Wenn Sie die Option cn
des Administrators eingeben. Das System macht die restlichen Angaben automatisch.
Geben Sie das Passwort für den Datenbankadministrator ein.
Legen Sie den Verschlüsselungsalgorithmus zum Sichern des Passworts für den Root-DN fest. Wählen Sie
, , oder . Im Dialogfeld ist auch die Option verfügbar, um die Verwendung von reinen Textpasswörtern zu ermöglichen. Aus Sicherheitsgründen wird diese Option jedoch nicht empfohlen. Wählen Sie zum Bestätigen Ihrer Einstellungen und um zum vorigen Dialogfeld zurückzukehren.Zum Bearbeiten einer vorher erstellten Datenbank wählen Sie Ihren Basis-DN links im Baum aus. Im rechten Teil des Fensters zeigt YaST ein ähnliches Dialogfeld, das dem zum Erstellen einer neuen Datenbank ähnelt. Dabei ist der hauptsächliche Unterschied, dass der DN-Eintrag grau dargestellt ist und nicht verändert werden kann.
Nach dem Beenden der LDAP-Serverkonfiguration mit /etc/openldap/slapd.conf
entsprechend und starten den Server neu.