Kerberos-ldap

Aus xinux.net
Zur Navigation springen Zur Suche springen


installation

  • sudo apt-get install krb5-kdc-ldap
  • gzip -d /usr/share/doc/krb5-kdc-ldap/kerberos.schema.gz
  • cp /usr/share/doc/krb5-kdc-ldap/kerberos.schema /etc/ldap/schema/

Das kerberos Schema muss im Baum cn=config hinzugefügt werden. Das Vorgehen, um ein neues Schema zu slapd hinzuzufügen.

schema_convert.conf erstellen

include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/kerberos.schema

Erstellen Sie einen temporären Ordner, um die LDIF-Dateien zu sichern:

  • mkdir /tmp/ldif_output

mit slapcat die Schema-Datei konvertieren

  • slapcat -f schema_convert.conf -F /tmp/ldif_output -n0 -s "cn={4}kerberos,cn=schema,cn=config" > /tmp/cn=kerberos.ldif

Passen Sie obige Datei- und Pfadnamen auf ihre eigenen an, falls Sie sich unterscheiden sollten.

BearbeitenBearbeiten Sie die Datei /tmp/cn\=kerberos.ldif, indem Sie folgende Attribute ändern

dn: cn=kerberos,cn=schema,cn=config
...
cn: kerberos

Dann entfernen Sie die folgenden Zeilen am Ende der Datei

structuralObjectClass: olcSchemaConfig
entryUUID: 18ccd010-746b-102d-9fbe-3760cca765dc
creatorsName: cn=config
createTimestamp: 20090111203515Z
entryCSN: 20090111203515.326445Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20090111203515Z

ldaden des neuen schemas

  • ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/cn\=kerberos.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=kerberos,cn=schema,cn=config"
  • auf dewey ist die konfiguration ...