Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:ldap_c7:data [16.07.2015 20:55. ] – [Datenmigration] djangocentos:ldap_c7:data [22.07.2019 15:03. ] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 4: Zeile 4:
 Nachdem wir die [[centos:ldap_c7:install|Grundinstallation des OpenLDAP Servers]] und die [[centos:ldap_c7:ldaps|TLS-Absicherung des OpenLDAP-Servers ]] erfolgreich abgeschlossen haben, werden wir im nächsten Schritt unsere Berkely-Datenbank mit Inhalt befüllen und weiter konfigurieren. Nachdem wir die [[centos:ldap_c7:install|Grundinstallation des OpenLDAP Servers]] und die [[centos:ldap_c7:ldaps|TLS-Absicherung des OpenLDAP-Servers ]] erfolgreich abgeschlossen haben, werden wir im nächsten Schritt unsere Berkely-Datenbank mit Inhalt befüllen und weiter konfigurieren.
  
-Wir werden im ersten Schritt unseren OpenLDAP-Verzeichnisdienst mit Schemen befüllen, die wir im späteren Betrieb benötigen werden. Für die Befüllung mit Nutzdaten, die aus Distinguished Names (DN) und einem eindeutigen Objektnamen bestehen, müssen hierzu in den **Directory Information Tree** (**DIT**), einer hierarchischen Baumstruktur eingefügt werden.+Wir werden im ersten Schritt unseren OpenLDAP-Verzeichnisdienst mit Schemen befüllen, die wir im späteren Betrieb benötigen werden. Für die Befüllung mit Nutzdaten, die aus **Distinguished Names** (**DN**) und einem eindeutigen Objektnamen bestehen, müssen hierzu in den **Directory Information Tree** (**DIT**), einer hierarchischen Baumstruktur eingefügt werden.
  
 ===== Sche­ma­ta ===== ===== Sche­ma­ta =====
Zeile 3567: Zeile 3567:
  
 Wir erstellen also nun die beiden .ldif-Dateien. Wir erstellen also nun die beiden .ldif-Dateien.
-   # /usr/share/migrationtools/migrate_group.pl /etc/openldap/ldif/passwd > cn\=config_GroupDN.ldif+   # /usr/share/migrationtools/migrate_group.pl /etc/openldap/ldif/group > cn\=config_GroupDN.ldif
  
    # /usr/share/migrationtools/migrate_passwd.pl /etc/openldap/ldif/passwd > cn\=config_PeopleDN.ldif    # /usr/share/migrationtools/migrate_passwd.pl /etc/openldap/ldif/passwd > cn\=config_PeopleDN.ldif
  
 +Aus der Datei //**/etc/openldap/ldif/group**// mit dem Inhalt <code>django:x:1000:django
 +michael:x:1001:michael
 +inge:x:1002:inge
 +rebekka:x:1003:rebekka
 +jakob:x:1004:jakob
 +ruben:x:1005:ruben
 +leah:x:1006:leah
 +markus:x:1007:markus
 +gertraud:x:1008:gertraud
 +johann:x:1009:johann</code> wurde also die Datei //**/etc/openldap/ldif/cn\=config_GroupDN.ldif**// mit dem Inhalt <code>dn: cn=django,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: django
 +userPassword: {crypt}x
 +gidNumber: 1000
 +memberUid: 1000
 +
 +dn: cn=michael,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: michael
 +userPassword: {crypt}x
 +gidNumber: 1001
 +memberUid: 1001
 +
 +dn: cn=inge,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: inge
 +userPassword: {crypt}x
 +gidNumber: 1002
 +memberUid: 1002
 +
 +dn: cn=rebekka,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: rebekka
 +userPassword: {crypt}x
 +gidNumber: 1003
 +memberUid: 1003
 +
 +dn: cn=jakob,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: jakob
 +userPassword: {crypt}x
 +gidNumber: 1004
 +memberUid: 1004
 +
 +dn: cn=ruben,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: ruben
 +userPassword: {crypt}x
 +gidNumber: 1005
 +memberUid: 1005
 +
 +dn: cn=leah,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: leah
 +userPassword: {crypt}x
 +gidNumber: 1006
 +memberUid: 1006
 +
 +dn: cn=markus,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: markus
 +userPassword: {crypt}x
 +gidNumber: 1007
 +memberUid: 1007
 +
 +dn: cn=gertraud,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: gertraud
 +userPassword: {crypt}x
 +gidNumber: 1008
 +memberUid: 1008
 +
 +dn: cn=johann,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: johann
 +userPassword: {crypt}x
 +gidNumber: 1009
 +memberUid: 1009</code>  generiert.
 +
 +Aus der Datei //**/etc/openldap/ldif/passwd**// mit dem Inhalt <code>django:x:1000:1000:django:/home/django:/bin/bash
 +michael:x:1001:1001:michael:/home/michael:/bin/bash
 +inge:x:1002:1002:inge:/home/inge:/bin/bash
 +rebekka:x:1003:1003:rebekka:/home/rebekka:/bin/bash
 +jakob:x:1004:1004:jakob:/home/jakob:/bin/bash
 +ruben:x:1005:1005:ruben:/home/ruben:/bin/bash
 +leah:x:1006:1006:leah:/home/leah:/bin/bash
 +markus:x:1007:1007:markus:/home/markus:/bin/bash
 +gertraud:x:1008:1008:gertraud:/home/gertraud:/bin/bash
 +johann:x:1009:1009:johann:/home/johann:/bin/bash</code> wurde also die Datei //**/etc/openldap/ldif/cn\=config_PeopleDN.ldif**// mit dem Inhalt <code>dn: uid=django,ou=People,dc=nausch,dc=org
 +uid: django
 +cn: django
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +objectClass: shadowAccount
 +userPassword: {crypt}$6$34os/lDDY2cAEfyW$fqe3PP3Qo5FDAtC724a7plCieqgeYCWONkaKgYnQKm5iDx/3WtCq8Tv0VA2MLkYAhW9/IySlhFIJZIU0UyiOv/
 +shadowLastChange: 16617
 +shadowMin: 0
 +shadowMax: 99999
 +shadowWarning: 7
 +loginShell: /bin/bash
 +uidNumber: 1000
 +gidNumber: 1000
 +homeDirectory: /home/django
 +gecos: django
 +
 +dn: uid=michael,ou=People,dc=nausch,dc=org
 +uid: michael
 +cn: michael
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/lDDY2cAEfyW$fqe3PP3Qo5FDAtC724a7plCieqgeYCWONkaKgYnQKm5iDx/3WtCq8Tv0VA2MLkYAhW9
 +loginShell: /bin/bash
 +uidNumber: 1001
 +gidNumber: 1001
 +homeDirectory: /home/michael
 +gecos: michael
 +
 +dn: uid=inge,ou=People,dc=nausch,dc=org
 +uid: inge
 +cn: inge
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/lDf98723jyX$fqe24a7plCDY2cAEfyW5FDAtwdfC$f3PP3gYnosHSenpncs5FDAtC724a7Tv0VA2MLk
 +loginShell: /bin/bash
 +uidNumber: 1002
 +gidNumber: 1002
 +homeDirectory: /home/inge
 +gecos: inge
 +
 +dn: uid=rebekka,ou=People,dc=nausch,dc=org
 +uid: rebekka
 +cn: rebekka
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/lDDY2cAEfy$Afqe3PP3Qo5FDAtC7o5FDAtC724a7po5FDAtC7lCieo5FDAtC7qgeYCWONkaKgYnQKm5
 +loginShell: /bin/bash
 +uidNumber: 1003
 +gidNumber: 1003
 +homeDirectory: /home/rebekka
 +gecos: rebekka
 +
 +dn: uid=jakob,ou=People,dc=nausch,dc=org
 +uid: jakob
 +cn: jakob
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/lCDY5cmEffqe3PP3QfyW$fqe2cAEfy$Afqe3PP3Q4a7plCDtC724a7Y2cAEfyW5FDAtCtC724a7$f3P
 +loginShell: /bin/bash
 +uidNumber: 1004
 +gidNumber: 1004
 +homeDirectory: /home/jakob
 +gecos: jakob
 +
 +dn: uid=ruben,ou=People,dc=nausch,dc=org
 +uid: ruben
 +cn: ruben
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/o5FDAtC724a7plCieqlDDY2cAEfyW$plCieqlfqe3PP3Qo5FDAtYCWOC72C724a7pYnQKm5ilCieqge
 +loginShell: /bin/bash
 +uidNumber: 1005
 +gidNumber: 1005
 +homeDirectory: /home/ruben
 +gecos: ruben
 +
 +dn: uid=leah,ou=People,dc=nausch,dc=org
 +uid: leah
 +cn: leah
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/e3PP3Qo5FDAtC724a7plfy$Afqe3PCieqgeYCWOC724a7po5FDAtNkaKgYnQKm5iDx/3WtCMLkYAhW9
 +loginShell: /bin/bash
 +uidNumber: 1006
 +gidNumber: 1006
 +homeDirectory: /home/leah
 +gecos: leah
 +
 +dn: uid=markus,ou=People,dc=nausch,dc=org
 +uid: markus
 +cn: markus
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/AEfy$AfqelDfyW$fqe24a7plCDY2cApllDDEfyW5FDAtC$lCieqgeEfyWw140867f3PP3gYno5FDA3P
 +loginShell: /bin/bash
 +uidNumber: 1007
 +gidNumber: 1007
 +homeDirectory: /home/markus
 +gecos: markus
 +
 +dn: uid=gertraud,ou=People,dc=nausch,dc=org
 +uid: gertraud
 +cn: gertraud
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/3PP3Qo5FDAtC724a7pllDDY2cAEfyW$fqe3PP3Qo5FDAta7pllDDYC724a7plCieqgeEfyWw140867d
 +loginShell: /bin/bash
 +uidNumber: 1008
 +gidNumber: 1008
 +homeDirectory: /home/gertraud
 +gecos: gertraud
 +
 +dn: uid=johann,ou=People,dc=nausch,dc=org
 +uid: johann
 +cn: johann
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +userPassword: {crypt}$6$34os/a7plCDY2cAEfyW5FlDfyW$fqe24fyW5Fa7plCDY2cAEfyW5FDAtC$f3fyW5FPP3gYno5FDAtC724a7p
 +loginShell: /bin/bash
 +uidNumber: 1009
 +gidNumber: 1009
 +homeDirectory: /home/johann
 +gecos: johann
 +</code>  generiert.
 +
 +=== Datenübernahme in den DIT ===
 +Nachdem wir die Nutzerdaten aus dem/einem System migriert haben, werden wir nun mit dem Befehl **ldapadd** die gerade generierten LDIF-Dateien in den DIT importieren.
 +
 +Als erstes importieren wir den **DN**((**D**istinguished **N**ame)) Group.
 +   # ldapadd -W -x -D cn=Manager,dc=nausch,dc=org -f /etc/openldap/ldif/cn\=config_GroupDN.ldif 
 +
 +  Enter LDAP Password: 
 +<code>adding new entry "cn=django,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=michael,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=inge,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=rebekka,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=jakob,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=ruben,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=leah,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=markus,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=gertraud,ou=Group,dc=nausch,dc=org"
 +
 +adding new entry "cn=johann,ou=Group,dc=nausch,dc=org"
 + 
 +</code>
 +
 +Anschließend importieren wir den **DN** People.
 +   # ldapadd -W -x -D cn=Manager,dc=nausch,dc=org -f /etc/openldap/ldif/cn\=config_PeopleDN.ldif 
 +
 +  Enter LDAP Password: 
 +<code>adding new entry "uid=django,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=michael,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=inge,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=rebekka,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=jakob,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=ruben,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=leah,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=markus,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=gertraud,ou=People,dc=nausch,dc=org"
 +
 +adding new entry "uid=johann,ou=People,dc=nausch,dc=org"
 + 
 +</code>
 +
 +==== abschließender Test ====
 +Für den abschliessenden Test, ob die Datenmigration aus den filebasierenden Dateien in den DIT unseres OpenLADP-Servers geklappt hat, befragen wir unseren LDAP-Server nach den Daten zum **User** //**django**//
 +   # ldapsearch -W -x -D cn=config -b "uid=django,ou=People,dc=nausch,dc=org" -LLL -H ldaps://openldap.dmz.nausch.org
 +
 +  Enter LDAP Password: 
 +<code>dn: uid=django,ou=People,dc=nausch,dc=org
 +uid: django
 +cn: django
 +objectClass: account
 +objectClass: posixAccount
 +objectClass: top
 +objectClass: shadowAccount
 +userPassword:: e2NyeXB1lu0fSQ2JDM0b3MvbERE8zVWTJjQUVmeVckZnFlM1BQM1FXRDNzI0YTd
 + wbEuUUttNpZXFnZVlDV09Oa2FLZ1luUUttNWlEeC8zV3RDcThUdjBWQTJNTGtZM0b3QWhXOS9e2pJ
 + VTWlEeC8di8=
 +shadowLastChange: 16617
 +shadowMin: 0
 +shadowMax: 99999
 +shadowWarning: 7
 +loginShell: /bin/bash
 +uidNumber: 1000
 +gidNumber: 1000
 +homeDirectory: /home/django
 +gecos: django</code>
 +
 +Unsere erfolgreiche Abfrage erzeugt einen entsprechendnen Eintrag im Logfile des slapd-Daemon. 
 +   # less /var/log/ldap.log
 +
 +<code>Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 fd=13 ACCEPT from IP=10.0.0.37:52275 (IP=0.0.0.0:636)
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 fd=13 TLS established tls_ssf=128 ssf=128
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=0 BIND dn="cn=config" method=128
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=0 BIND dn="cn=config" mech=SIMPLE ssf=0
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=0 RESULT tag=97 err=0 text=
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=1 SRCH base="uid=django,ou=People,dc=nausch,dc=org" scope=2 deref=0 filter="(objectClass=*)"
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 op=2 UNBIND
 +Jul 16 23:26:21 vml000037 slapd[14264]: conn=1020 fd=13 closed
 +</code>
 +
 +Zu guter letzt befragen wir nun noch unseren LDAP-Server nach den Daten der **Gruppe** //**django**//
 +   # ldapsearch -x -b "cn=django,ou=Group,dc=nausch,dc=org" "(objectclass=*)"
 +
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <cn=django,ou=Group,dc=nausch,dc=org> with scope subtree
 +# filter: (objectclass=*)
 +# requesting: ALL
 +#
 +
 +# django, Group, nausch.org
 +dn: cn=django,ou=Group,dc=nausch,dc=org
 +objectClass: posixGroup
 +objectClass: top
 +cn: django
 +userPassword:: e2NyeXB0fXg=
 +gidNumber: 1000
 +memberUid: 1000
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1</code>
 +
 +Natürlich wurde auch hier unsere Abfrage im LDAP-Log dokumentiert.
 +   # less /var/log/ldap.log
 +
 +<code>Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 fd=13 ACCEPT from IP=[::1]:44084 (IP=[::]:389)
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 op=0 BIND dn="" method=128
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 op=0 RESULT tag=97 err=0 text=
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 op=1 SRCH base="cn=django,ou=Group,dc=nausch,dc=org" scope=2 deref=0 filter="(objectClass=*)"
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 op=2 UNBIND
 +Jul 16 23:40:26 vml000037 slapd[14264]: conn=1038 fd=13 closed</code>
 +
 +===== DIT Indizes =====
 +==== Abfrage der Indizes ====
 +Wollen wir später einzelne Index Felder im **DIT** anpassen, müssen wir natürlich wissen wie die derzeitigen Felder indiziert wurden. Hierzu lassen wir uns die existierende Indizierung der Felder anzeigen.
 +
 +Hierzu nutzen wir nun folgenden Befehlsaufruf.
 +   #  ldapsearch -W -x -D cn=config -b olcDatabase={2}hdb,cn=config
 +
 +  Enter LDAP Password:
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <olcDatabase={2}hdb,cn=config> with scope subtree
 +# filter: (objectclass=*)
 +# requesting: ALL
 +#
 +
 +# {2}hdb, config
 +dn: olcDatabase={2}hdb,cn=config
 +objectClass: olcDatabaseConfig
 +objectClass: olcHdbConfig
 +olcDatabase: {2}hdb
 +olcDbDirectory: /var/lib/ldap
 +olcSuffix: dc=nausch,dc=org
 +olcRootDN: cn=Manager,dc=nausch,dc=org
 +olcRootPW: {SSHA}lfeku/uaD4x1i$7n3931Le54U111
 +olcDbIndex: objectClass eq,pres
 +olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1</code>
 +
 +Für die Felder **objectClass** und **ou,cn,mail,surname,givenname** besteht bereits ein Index. Folgende beiden Zeilen sind aus der obigen Ausgabe:
 +
 +  * **olcDbIndex: objectClass eq,pres**
 +  * **olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub**
 +
 +Dies entspricht nachfolgender Tabelle.
 +^ **Felder**        **Attribute**                                        ||^ **Beschreibungen**                     ^
 +| :::              ^  //**eq**//     ^ \\ //**pres**//  ^ \\ \\ //**sub**//  ^ gleich \\ Anzeige \\ Teilzeichenkette  ^
 +| **objectClass**  |  :OK:            :OK:            |                    |                                        |
 +| **ou**            :OK:            :OK:            |  :OK:              | :::                                    |
 +| **cn**            :OK:            :OK:            |  :OK:              | :::                                    |
 +| **mail**          :OK:            :OK:            |  :OK:              | :::                                    |
 +| **surname**      |  :OK:            :OK:            |  :OK:              | :::                                    |
 +| **givenname**    |  :OK:            :OK:            |  :OK:              | :::                                    |
 +
 +
 +
 +
 +
 +Erfolgt ein Zugriff auf ein Fled im OpenLDAP-Verzeichnisbaum bei dem kein Index definiert wurde, wird dazu im LDAP-Log //**/var/log/ldap-log**// nachfolgender Hinweis zu finden sein.
 +   Jul 17 12:32:53 vml000037 slapd[14264]: <= bdb_equality_candidates: (uid) not indexed
 +
 +==== Setzen der Indizes (LDIF) ====
 +Für die Felder in der folgenden Tabelle wollen wir nun noch Indizes erstellen.
 +
 +^ **Felder**                          ^  **Attribute**                                        ||^ **Beschreibungen**                     ^
 +| :::                                  //**eq**//     ^ \\ //**pres**//  ^ \\ \\ //**sub**//  ^ gleich \\ Anzeige \\ Teilzeichenkette  ^
 +| **uidNumber**                        :OK:            :OK:            |                    | :::                                       |
 +| **gidNumber**                        :OK:            :OK:            |                    |  :::                                      |
 +| **loginShell**                      |  :OK:            :OK:            |                    | :::                                       |
 +| **uid**                              :OK:            :OK:            |  :OK:              | :::                                    |
 +| **memberUid**                        :OK:            :OK:            |  :OK:              | :::                                    |
 +| **nisMapName**                      |  :OK:            :OK:            |  :OK:              | :::                                    |
 +| **nisMapEntry**                      :OK:            :OK:            |  :OK:              | :::                                    |
 +| **uniqueMember**                    |  :OK:            :OK:            |                    | :::                                    |
 +
 +Zu dieser Tabelle erstellen wir uns nun eine passende LDIF-Datei.
 +   # vim /etc/openldap/ldif/cn=\config_DbIndex.ldif
 +
 +<file ldif /etc/openldap/ldif/cn=config_DbIndex.ldif># Django : 2015-07-17
 +# Erstellen von zusätzlichen Indizes für Felder im DIT
 +# https://dokuwiki.nausch.org/doku.php/centos:ldap_c7:data?&#setzen_der_indizes_ldif
 +
 +dn: olcDatabase={2}hdb,cn=config
 +changetype: modify
 +add: olcDbIndex
 +olcDbIndex: uidNumber,gidNumber,loginShell eq,pres
 +olcDbIndex: uid,memberUid eq,pres,sub
 +olcDbIndex: nisMapName,nisMapEntry eq,pres,sub
 +olcDbIndex: uniqueMember eq,pres
 +</file>
 +
 +Anschließend importieren wir diese Daten in unseren **DIT**.
 +   # ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldif/cn=\config_DbIndex.ldif
 +
 +  SASL/EXTERNAL authentication started
 +  SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 +  SASL SSF: 0
 +  modifying entry "olcDatabase={2}hdb,cn=config"
 +
 +
 +==== Überprüfen der gesetzten Indizes ====
 +Zu guter letzt lassen wir uns erneut anzeigen für welche Felder im **DIT** Indizies gesetzt sind. Dazu verwenden wir folgenden Befehl.
 +   #  ldapsearch -W -x -D cn=config -b olcDatabase={2}hdb,cn=config
 +
 +  Enter LDAP Password:
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <olcDatabase={2}hdb,cn=config> with scope subtree
 +# filter: (objectclass=*)
 +# requesting: ALL
 +#
 +
 +# {2}hdb, config
 +dn: olcDatabase={2}hdb,cn=config
 +objectClass: olcDatabaseConfig
 +objectClass: olcHdbConfig
 +olcDatabase: {2}hdb
 +olcDbDirectory: /var/lib/ldap
 +olcSuffix: dc=nausch,dc=org
 +olcRootDN: cn=Manager,dc=nausch,dc=org
 +olcRootPW: {SSHA}lfeku/uaD4x1i$7n3931Le54U111
 +olcDbIndex: objectClass eq,pres
 +olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub
 +olcDbIndex: uidNumber,gidNumber,loginShell eq,pres
 +olcDbIndex: uid,memberUid eq,pres,sub
 +olcDbIndex: nisMapName,nisMapEntry eq,pres,sub
 +olcDbIndex: uniqueMember eq,pres
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1</code>
 +
 +====== Links ======
 +  * **⇐ [[centos:ldap_c7:ldaps|Zurück zum Kapitel "TLS-Absicherung des OpenLDAP-Servers - LDAPs-Konfiguration unter CentOS 7.x"]]**
 +  * **⇒ [[centos:ldap_c7:tecbind|Weiter zum Kapitel "Authentification mit technischem User beim OpenLDAP Servers unter CentOS 7.x"]]**
 +  * **[[centos:ldap_c7:start|Zurück zum Kapitel >>OpenLDAP Server unter CentOS 7.x<<]]**
 +  * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**
 +  * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-FIXME 
  
  • centos/ldap_c7/data.1437080147.txt.gz
  • Zuletzt geändert: 16.07.2015 20:55.
  • von django