==== LDAP ==== séma -> szabályok objectClass -> structural / aux ''dn: uid=davidt,ou=People,dc=caesar,dc=elte,dc=hu'' attribútumok: MUST/MAY sn:: valami= -> base64 kódolású == Base64 oda-vissza == openssl base64 -d -> dekóder openssl base64 -e -> enkóder == ldapsearch == ldapsearch -h host -b base dn -x (autentikációs param.) -s hogyan keres a base dn alatt (sub,one,...) (uid=...) uid=* //(ki van töltve!!) !(uid=*) uidNumber>n &(uid=..)(adminable by=turip) //prefix operátorok (!,|,&..) ldapsearch -h ldap1.elte.hu -x -b "dc=caesar,dc=elte,dc=hu" '(&(!(phpProfileName=default))(|(adminableBy=turip)(adminableBy=lengyel)))' ldapsearch -h "ldap1.elte.hu" -x -b "ou=People,dc=caesar,dc=elte,dc=hu" + -> kiírja a belsõ objektumokat is === Authentikáció === v1 -> simple bind, -x -D binddn -W -> normál user/pw auth, adott objektumhoz bindolom magam -Y GSSAPI -> kerberos auth === LDIF formátum === dn: ... attribútum: érték \n attribútum:: base64-érték \n attribútum: szöveg nagyon hosszan nagyon hosszú folytatása \n //entry vége === Szerkesztés === editldap cn=config -> ldapvi ... //szintaktikája mint az ldapsearch-nek == ldapmodify == changetype: mod delete:uid uid:1234 - changetype:mod add:uid uid:1234 == Attribútum: == * syntax (típus) * eq match * oid * single/multi == OID == * pl: 1.2.1.1.23.1.5.7 * 1 = oid root, IANA * 1 ISO; felelős: ... (..) * 1.3 DOD felelős: ... * 1.3.9 felelős: ... * 1. .... .3.4.5 ELTE felelős: ... ELTE.LDAP. 1 OBJECT CLASS 2 ATTRIBUTE 3 SYNTAX === Konfiguráció === különböző bind szabályok, cert helye, schema definíció == Séma == slapd.d cn=config cn=schema -> ldif fájlok, ezt editálva lehet átírni a dn-t Miből áll? * attrib * class * syntax (a beépítetteket használjuk) mindennek OID-je van, az OID egyértelműen azonosít == attrib == * oid * name == ACL == man slapd.access //acl-ekhez man * by előtt két space van!! * "to" direktívák szerint sorrendben az elsőre matchel * set.exact -> a feltételben megadott halmazban van-e valami (ha üres akkor nem matchel) * aktuális elem: this/... === Utilities === * ''slapcat'' -> közvetlenül kiolvassa az adatbázist (szabad, ha a szerver fut) * ''slapadd'' -> ldif formátumú adatot tesz be az adatbázisba. * ''var/lib/ldap/*'' -> oda kell adni az openldapnak, mert eredetileg rootként hozom létre (TILOS, ha a szerver fut) * ''olcDbindex'' -> kül. attribútumokra mi alapján indexelünk (eq, sub, ...) * ''slapindex, var/lib/ldap/*'' -> oda kell adni az openldapnak, mert eredetileg rootként hozom létre (TILOS, ha a szerver fut) === SASL === sasl daemon csak a jelszvakkal autentikál, tehát ha másképp auth., akkor nem jut el a daemonhoz. * ''testsaslathd -u user -p pass'' -> visszaadja, hogy helyes-e a jelszó. * sasl2-bin csomagban van * ''etc/default/saslauthd'' * telepítés után ''start=no'' van, de yesre kell állítani * ''man saslauthd'' -> opciók * auth metódus: kerberos5 (natív, host/... kulcs); pam; * -c -> cache-eli az auth-ot minden gépen sasl group, az adott daemon futtató felhasználója benne kell legyen a group-ban, hogy tudja használni a sasl-t * ''adduser user group'' * vagy ''/etc/group'' sasl autentikációhoz bele kell venni a ''gssapi-heimdal'' vagy ''gssapi-mit'' modult. (libsasl2-modules-...)