Hier nun ein paar Beispiele für Gogs, Redmine und Dokuwiki zur verwendung von OpenLDAP als User-Backend.
Gogs
Benutzer: gogstest (befindet sich in der Gruppe „gogs“)
Passwort: test
Einrichtung:
Authentication Type: LDAP (via BindDN) Authentication Name: LDAP Host: server.ip Port: 389 Bind DN: cn=admin,dc=freifunk,dc=net Bind Password: password User DN: ou=users;dc=freifunk,dc=net User Filter: (&(objectClass=posixAccount)(uid=%s)(memberof=cn=gogs,ou=groups,dc=freifunk,dc=net)) First name attribute: givenName Surname attribute: sn E-mail attribute: mail |
Kein Enable TLS Encryption
kein Skip TLS Verify
Redmine
Benutzer: redminetest (befindet sich in der Gruppe „redmine“)
Passwort: test
Einrichtung:
Authentifizierungs-Modus (LDAP) Name: LDAP Host: server.ip Port: 389 Konto: cn=admin,dc=freifunk,dc=net Kennwort: password Base DN: dc=freifunk,dc=net User Filter: (&(objectClass=posixAccount)(memberof=cn=redmine,ou=groups,dc=freifunk,dc=net)) On-the-fly-Benutzererstellung: ja Mitgliedsname: uid Vorname: givenName Nachname: sn E-Mail: mail |
DokuWiki
Benutzer: wikitest (befindet sich in der Gruppe „wiki“ und „wikiadmin“)
Passwort: password
Einrichtung:
$conf['authtype'] = 'authldap'; $conf['passcrypt'] = 'sha1'; $conf['superuser'] = '@wikiadmin'; $conf['plugin']['authldap']['server'] = 'server.ip'; $conf['plugin']['authldap']['usertree'] = 'ou=users;dc=freifunk,dc=net'; $conf['plugin']['authldap']['grouptree'] = 'ou=groups,dc=freifunk,dc=net'; $conf['plugin']['authldap']['userfilter'] = '(&(objectClass=posixAccount)(uid=%{user}))'; $conf['plugin']['authldap']['groupfilter'] = '(member=%{dn})'; $conf['plugin']['authldap']['version'] = 3; $conf['plugin']['authldap']['binddn'] = 'cn=admin,dc=freifunk,dc=net'; $conf['plugin']['authldap']['bindpw'] = 'password'; |
Hier die Übersicht der einzelnen Teile:
1. OpenLDAP Kompilieren
2. OpenLDAP Einrichtung
3. OpenLDAP Suchfilter
4. PAM mit LDAP
5. Einrichtung Openssh mit Public Key
6. Beispiel-Template für LDAPAdmin
7. TestSystem & Beispiele
8. SSL und TLS in OpenLDAP
Login