Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
centos:ldap:annonbind [10.11.2011 09:22. ] – [LDAP Abfrage] djangocentos:ldap:annonbind [08.11.2017 07:51. ] – Konfiguration auf Clientseite zur Client-Authentification via anonymous bind #openldap django
Zeile 1829: Zeile 1829:
 ==== Clienttest ==== ==== Clienttest ====
 Die erfolgreiche Konfiguration unseres Rechners überprüfen wir so: Die erfolgreiche Konfiguration unseres Rechners überprüfen wir so:
-  - Mit **getent** lassen wir uns die Informationen eines Users anzeigen, der sowohl in der /etc/shadow wie auch im zentralen LDAP-Verzeichnisdienst hinterlegt ist. Wenn alles gut gelaufen ist, werden uns zwei Einträge präsentiert. <code>$ getent passwd | grep django+  - Mit **getent** lassen wir uns die Informationen eines Users anzeigen, der sowohl in der /etc/shadow wie auch im zentralen LDAP-Verzeichnisdienst hinterlegt ist. Wenn alles gut gelaufen ist, werden uns zwei Einträge präsentiert. \\ \\ <code>$ getent passwd | grep django
 django:x:500:500::/home/django:/bin/bash django:x:500:500::/home/django:/bin/bash
 django:x:500:500:Django:/home/django:/bin/bash</code> django:x:500:500:Django:/home/django:/bin/bash</code>
-  - Als nächstes wählen wir einen Nutzer der nur im LDAP-Verzeichnisdienst einen Account hat, nicht aber auf der lokalen Maschine. <code>$ getent passwd | grep bigchief+  - Als nächstes wählen wir einen Nutzer der nur im LDAP-Verzeichnisdienst einen Account hat, nicht aber auf der lokalen Maschine. \\ \\ <code>$ getent passwd | grep bigchief
 bigchief:x:501:501:BigChief:/home/bigchief:/bin/bash </code> bigchief:x:501:501:BigChief:/home/bigchief:/bin/bash </code>
-  - Dann melden wir uns nun an unserem Client als ein Benutzer an, der lokal auf der Maschine nicht existiert, werden wir beim Login nach dem Passwort gefragt, welches gegen den zentralen OpenLDAP-Server verifiziert wird. Ist das Passwort richtig wird auch gleich das zugehörige Nutzer-Homeverzeichnis angelegt. <code>[django@vml010008 ~]$ su - bigchief +  - Dann melden wir uns nun an unserem Client als ein Benutzer an, der lokal auf der Maschine nicht existiert, werden wir beim Login nach dem Passwort gefragt, welches gegen den zentralen OpenLDAP-Server verifiziert wird. Ist das Passwort richtig wird auch gleich das zugehörige Nutzer-Homeverzeichnis angelegt. \\ \\ <code>[django@vml010008 ~]$ su - ruben</code><code>Password:</code><code>Creating directory '/home/ruben'.</code>
-Password:  +
-Creating directory '/home/bigchief'. +
-[bigchief@vml010008 ~]$  </code>+
  
 {{ :centos:ldap:client_ldap_auth.png?500 |Bildschirmhardcopy bei der Anmeldung am Client (mit LDAP auth)}} {{ :centos:ldap:client_ldap_auth.png?500 |Bildschirmhardcopy bei der Anmeldung am Client (mit LDAP auth)}}
Zeile 1845: Zeile 1842:
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~DISCUSSION~~+~~AUTOTWEET:~~
  
  • centos/ldap/annonbind.txt
  • Zuletzt geändert: 22.07.2019 15:03.
  • von 127.0.0.1