séma → szabályok
objectClass → structural / aux
dn: uid=davidt,ou=People,dc=caesar,dc=elte,dc=hu
attribútumok: MUST/MAY
sn:: valami= → base64 kódolású
openssl base64 -d -> dekóder openssl base64 -e -> enkóder
ldapsearch -h host -b base dn -x (autentikációs param.) -s hogyan keres a base dn alatt (sub,one,...) (uid=...) uid=* //(ki van töltve!!) !(uid=*) uidNumber>n &(uid=..)(adminable by=turip) //prefix operátorok (!,|,&..)
ldapsearch -h ldap1.elte.hu -x -b "dc=caesar,dc=elte,dc=hu" '(&(!(phpProfileName=default))(|(adminableBy=turip)(adminableBy=lengyel)))'
ldapsearch -h "ldap1.elte.hu" -x -b "ou=People,dc=caesar,dc=elte,dc=hu"
+ → kiírja a belsõ objektumokat is
v1 -> simple bind, -x -D binddn -W -> normál user/pw auth, adott objektumhoz bindolom magam -Y GSSAPI -> kerberos auth
dn: ... attribútum: érték \n attribútum:: base64-érték \n attribútum: szöveg nagyon hosszan nagyon hosszú folytatása \n //entry vége
editldap cn=config -> ldapvi ... //szintaktikája mint az ldapsearch-nek
changetype: mod delete:uid uid:1234 - changetype:mod add:uid uid:1234
ELTE.LDAP. 1 OBJECT CLASS 2 ATTRIBUTE 3 SYNTAX
különböző bind szabályok, cert helye, schema definíció
slapd.d cn=config cn=schema -> ldif fájlok, ezt editálva lehet átírni a dn-t
Miből áll?
mindennek OID-je van, az OID egyértelműen azonosít
man slapd.access //acl-ekhez man * by előtt két space van!! * "to" direktívák szerint sorrendben az elsőre matchel * set.exact -> a feltételben megadott halmazban van-e valami (ha üres akkor nem matchel) * aktuális elem: this/...
slapcat → közvetlenül kiolvassa az adatbázist (szabad, ha a szerver fut)slapadd → ldif formátumú adatot tesz be az adatbázisba.var/lib/ldap/* → oda kell adni az openldapnak, mert eredetileg rootként hozom létre (TILOS, ha a szerver fut)olcDbindex → kül. attribútumokra mi alapján indexelünk (eq, sub, …)slapindex, var/lib/ldap/* → oda kell adni az openldapnak, mert eredetileg rootként hozom létre (TILOS, ha a szerver fut)sasl daemon csak a jelszvakkal autentikál, tehát ha másképp auth., akkor nem jut el a daemonhoz.
testsaslathd -u user -p pass → visszaadja, hogy helyes-e a jelszó.etc/default/saslauthdstart=no van, de yesre kell állítaniman saslauthd → opciókminden gépen sasl group, az adott daemon futtató felhasználója benne kell legyen a group-ban, hogy tudja használni a sasl-t
adduser user group/etc/group
sasl autentikációhoz bele kell venni a gssapi-heimdal vagy gssapi-mit modult. (libsasl2-modules-…)