OpenLDAP in der Praxis: das Handbuch für Administratoren
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
München
Hanser
[2023]
|
Ausgabe: | 2., aktualisierte Auflage |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034365696&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XV, 467 Seiten Illustrationen 25 cm |
ISBN: | 9783446477957 3446477950 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049104223 | ||
003 | DE-604 | ||
005 | 20231211 | ||
007 | t| | ||
008 | 230818s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N20 |2 dnb | ||
016 | 7 | |a 1288940173 |2 DE-101 | |
020 | |a 9783446477957 |c Hardcover : circa EUR 79.99 (DE), circa EUR 82.30 (AT) |9 978-3-446-47795-7 | ||
020 | |a 3446477950 |9 3-446-47795-0 | ||
024 | 3 | |a 9783446477957 | |
028 | 5 | 2 | |a Bestellnummer: 553/47795 |
035 | |a (OCoLC)1398318569 | ||
035 | |a (DE-599)DNB1288940173 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-210 |a DE-91G |a DE-12 |a DE-20 |a DE-2070s | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |a DAT 252 |2 stub | ||
084 | |a DAT 306 |2 stub | ||
100 | 1 | |a Kania, Stefan |d 1961- |e Verfasser |0 (DE-588)1051888980 |4 aut | |
245 | 1 | 0 | |a OpenLDAP in der Praxis |b das Handbuch für Administratoren |c Stefan Kania, Andreas Ollenburg |
250 | |a 2., aktualisierte Auflage | ||
264 | 1 | |a München |b Hanser |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a XV, 467 Seiten |b Illustrationen |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a OpenLDAP |0 (DE-588)4734453-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verzeichnisdienst |0 (DE-588)4239991-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a OpenLDAP 2.4 |0 (DE-588)7652407-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LDAP |0 (DE-588)4537748-0 |2 gnd |9 rswk-swf |
653 | |a Benutzerverwaltung | ||
653 | |a Domaincontroller | ||
653 | |a Fileserver | ||
653 | |a Gruppenrichtlinien | ||
653 | |a Linux | ||
653 | |a Samba | ||
653 | |a FBITUNIX: Linux/Unix | ||
653 | |a INF2023 | ||
689 | 0 | 0 | |a OpenLDAP 2.4 |0 (DE-588)7652407-3 |D s |
689 | 0 | 1 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | 2 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Verzeichnisdienst |0 (DE-588)4239991-9 |D s |
689 | 1 | 1 | |a OpenLDAP |0 (DE-588)4734453-2 |D s |
689 | 1 | 2 | |a LDAP |0 (DE-588)4537748-0 |D s |
689 | 1 | 3 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a OpenLDAP |0 (DE-588)4734453-2 |D s |
689 | 2 | 1 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 2 | 2 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 2 | 3 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Ollenburg, Andreas |e Verfasser |0 (DE-588)1212675983 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-47835-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-47965-4 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034365696&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20230510 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034365696 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 DAT 306 2023 A 3310(2) |
---|---|
DE-BY-TUM_katkey | 2757922 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040009311206 |
_version_ | 1821934286157119488 |
adam_text | INHALT
VORWORT
................................................................................................................
XIII
1
EINLEITUNG
.....................................................................................................
1
1.1
FORMALES
....................................................................................................................
1
1.2
SCHRIFTARTEN
................................................................................................................
1
1.2.1
EINGABE
LANGER
BEFEHLE
...............................................................................
2
1.2.2
SCREENSHOTS
.................................................................................................
2
1.2.3
INTERNETVERWEISE
.........................................................................................
2
1.2.4
ICONS
............................................................................................................
2
1.3
LINUX-DISTRIBUTIONEN
................................................................................................
3
1.4
DOWNLOADS
ZUM
BUCH
...............................................................................................
4
1.5
OPENLDAP
VERSION
...................................................................................................
4
1.6
KONFIGURATIONSARTEN
..................................................................................................
4
2
LDAP-GRUNDLAGEN
......................................................................................
5
2.1
GRUNDLAGEN
ZUM
PROTOKOLL
.......................................................................................
5
2.1.1
DER
EINSATZ
VON
LDAP
IM
NETZWERK
...........................................................
7
2.1.2
DAS
LDAP-DATENMODELL
..............................................................................
7
2.1.3
ATTRIBUTE
......................................................................................................
8
2.1.4
OBJEKTKLASSEN
..............................................................................................
9
2.1.5
OBJEKTE
........................................................................................................
10
2.1.6
SCHEMA
........................................................................................................
10
2.1.7
UMWANDELN
EINES
SCHEMAS
IN
EIN
LDIF
....................................................
14
2.1.8
DAS
LDIF-FORMAT
.........................................................................................
16
2.1.9
AUFBAU
EINER
STRUKTUR
..................................................................................
18
2.1.10
NAMENSFINDUNG
..........................................................................................
19
3
INSTALLATION
DES
ERSTEN
OPENLDAP
.........................................................
20
3
.0.1
DIE
STATISCHE
KONFIGURATION
..........................................................
20
3
.0.2
DIE
DYNAMISCHE
KONFIGURATION
....................................................
24
3.1
INSTALLATION
DER
SYMAS-PAKETE
................................................................................
24
3.1.1
DIE
DATEI
IDAP.CONF
.....................................................................................
33
3.1.2
ERSTE
AENDERUNGEN
AN
DER
KONFIGURATION
...................................................
33
3.2
EINSPIELEN
DER
ERSTEN
OBJEKTE
..................................................................................
35
4
EINRICHTEN
VON
TLS
.....................................................................................
43
4.1
ERSTELLEN
DER
ZERTIFIKATE
AM
BEISPIEL
VON
DEBIAN
....................................................
44
4.2
TLS
VS.
.............................................................................................................................
51
5
CLIENT-ANBINDUNG
MIT
SSSD
......................................................................
52
5.1
WAS
BIETET
DER
SSSD?
...................................................................................................
53
5.2
INSTALLATION
UND
KONFIGURATION
..................................................................................
53
5.3
ABFRAGE
DER
BENUTZER
UND
GRUPPEN
.........................................................................
58
5.3.1
SRV-RECORDS
IM
DNS
..................................................................................
59
6
ERSTE
SCHRITTE
IN
DER
OBJEKTVERWALTUNG
..................................................
62
6.1
ANLEGEN
NEUER
OBJEKTE
..............................................................................................
62
6.1.1
ANLEGEN
VON
ORGANIZATIONAL
UNITS
(OUS)
..................................................
62
6.1.2
ANLEGEN
VON
BENUTZERN
UND
GRUPPEN
......................................................
66
6.2
AENDERN
VON
ATTRIBUTEN
..............................................................................................
69
6.3
DER
NEUE
ADMINISTRATOR
.............................................................................................
71
6.4
AENDERUNGEN
DIREKT
IN
DER
DATENBANK
......................................................................
72
7
GRAFISCHE
WERKZEUGE
................................................................................
74
7.1
WEBBASIERTE
WERKZEUGE
............................................................................................
74
7.1.1
INSTALLATION
UND
EINRICHTUNG
DES
LAM
......................................................
75
7.2
LOKALE
GRAFISCHE
WERKZEUGE
......................................................................................
80
7.2.1
INSTALLATION
UND
EINRICHTUNG
DES
APACHE
DIRECTORY
STUDIO
......................
80
8
LDAP-FILTER
...................................................................................................
84
8.1
ARTEN
VON
FILTERN
.......................................................................................................
84
8.1.1
BEISPIELE
ZU
EINFACHEN
FILTERN
....................................................................
85
8.1.2
BEISPIEL
ZU
ERWEITERTEN
FILTERN
...................................................................
88
8.2
SONDERZEICHEN
IN
ATTRIBUTEN
....................................................................................
89
9
BERECHTIGUNGEN
MIT
ACLS
.........................................................................
90
9.1
GRUNDLEGENDES
ZU
ACLS
............................................................................................
90
9.1.1
AUFBAU
EINER
ACL
..........................................................................................
91
9.1.2
DIE
BERECHTIGUNGEN
......................................................................................
92
9.1.3
DIE
PRIVILEGIEN
...............................................................................................
94
9.1.4
ERSTE
SCHRITTE
MIT
ACLS
.................................................................................
97
9.1.4.1
NEUE
POSITION
FUER
EINE
ACL..........................................................
101
9.1.4.2
LOESCHEN
VON
ACLS
.......................................................................
102
9.1.4.3
ACLS
MIT
FILTERN
...........................................................................
103
9.1.5
ACL
UND
GRAFISCHE
WERKZEUGE
.....................................................................
104
9.1.6
RECHTE
FUER
DEN
LDAP-ADMIN
.......................................................................
105
9.2
ACLS
IN
DER
PRAXIS
.....................................................................................................
108
9.2.1
RECHTE
AN
DER
EIGENEN
ABTEILUNG
...............................................................
108
9.2.2
RECHTE
FUER
GRUPPEN
....................................................................................
111
9.2.3
RECHTE
FUER
EIN
SIMPLESECURITYOBJECT
........................................................
113
9.2.4
ACLS
MIT
REGULAEREN
AUSDRUECKEN
................................................................
114
9.2.5
ACLS
MIT
FILTERN
IN
DER
PRAXIS
....................................................................
115
9.2.6
FILTERN
AUFGRUND
VON
HOSTINFORMATIONEN
.................................................
116
9.2.7
ACLS
AUF
GRUND
VON
SSF
..............................................................................
117
9.2.8
ACLS
MIT
SET
................................................................................................
120
9.2.8.1
ALLE
ACLS
......................................................................................
125
9.2.9
PRUEFEN
VON
ACLS
.........................................................................................
127
10
ERWEITERTE
FUNKTIONEN
DURCH
OVERLAYS
..................................................
129
10.1
DATENAUFBEREITUNG
.................................................................................................
129
10.1.1
TRANSLUCENT
.................................................................................................
129
10.1.2
VALSORT
.........................................................................................................
136
10.1.3
DEREF
............................................................................................................
139
10.1.3.1
EINRICHTUNG
VON
DEREF
.................................................................
139
10.1.3.2
VERWENDEN
VON
DEREFERENZIERTEN
SUCHEN
.................................
139
10.2
DATENMANIPULATION
................................................................................................
140
10.2.1
MEMBEROF
...................................................................................................
141
10.2.2
DYNLIST
.........................................................................................................
144
10.2.2.1
DYNAMISCHE
GRUPPEN
.................................................................
147
10.2.3
REFINT
...........................................................................................................
148
10.2.4
UNIQUE
........................................................................................................
153
10.2.5
CONSTRAINT
..................................................................................................
155
10.2.6
DDS
...............................................................................................................
157
10.3
ZUSATZFUNKTIONEN
....................................................................................................
163
10.3.1
VORABBEMERKUNGEN
ZUR
PROTOKOLLIERUNG
..................................................
163
10.3.2
ACCESSLOG
....................................................................................................
164
10.3.3
AUDITLOG
......................................................................................................
168
10.3.4
PPOLICY
........................................................................................................
170
10.3.4.1
KOMPLEXERE
KENNWORTRICHTLINIEN
...............................................
174
10.3.5
AUTOCA
.........................................................................................................
178
10.3.5.1
EINRICHTUNG
VON
AUTOCA
..............................................................
179
10.3.5.2
AUTOMATISCHE
ERZEUGUNG
VON
SCHLUESSELMATERIAL
......................
180
10.3.6
HOMEDIR
.....................................................................................................
182
10.3.6.1
EINRICHTEN
DES
OVERLAYS
HOMEDIR
...............................................
182
10.3.7
OTP
...............................................................................................................
183
10.3.7.1
SERVERSEITIGE
EINRICHTUNG
VON
OTP
..............................................
183
10.3.7.2
DEFINITION
DER
VORGABEN
FUER
DIE
OTP-AUTHENTIFIZIERUNG
..........
183
10.3.7.3
EINRICHTEN
VON
OTP
FUER
DIE
BENUTZER
PER
SKRIPT
........................
185
10.3.7.4
EMRICHTEN
VON
OTP
FUER
DIE
BENUTZER
UEBER
LAM
SELFSERVICE
....
187
10.3.8
REMOTEAUTH
...................................................................................................
190
10.3.8.1
EINRICHTUNG
VON
REMOTEAUTH
......................................................
190
10.3.9
SYNCPROV
.......................................................................................................
192
10.3.10
VARIANT
.........................................................................................................
194
10.3.10.1
EINRICHTEN
MIT
EINFACHEN
WERTEN
...............................................
195
10.3.10.2
EINRICHTUNG
MIT
REGEX
.................................................................
196
11
DYNAMISCHE
................................................................................................
198
11.1
ANPASSUNGEN
AM
OPENLDAP-VERZEICHNIS
............................................................
199
11.1.1
EINRICHTEN
DER
DYNAMISCHEN
POSIX-GRUPPEN
...........................................
201
11.2
ANPASSUNG
DES
CLIENTS
............................................................................................
202
12
REPLIKATION
DES
OPENLDAP-BAUMS
........................................................
204
12.1
GRUNDLAGEN
ZUR
REPLIKATION
....................................................................................
205
12.1.1
CHANGE
SEQUENCE
NUMBER
........................................................................
205
12.1.2
ZEITSYNCHRONISATION
...................................................................................
206
12.1.3
SERVERROLLEN
.................................................................................................
210
12.1.4
REPLIKATIONSUMFANG
...................................................................................
211
12.2
REPLIKATIONSMETHODEN
............................................................................................
212
12.2.1
LDAP
SYNCHRONIZATION
REPLICATION
-
DIE
VOLLSTAENDIGE
REPLIKATION
........
213
12.2.2
...
.......................................................................................................................
213
12.2.3
REFRESHANDPERSIST
.......................................................................................
221
12.2.3.1
EINRICHTUNG
..................................................................................
222
12.2.4
ZWISCHENSTOPP
............................................................................................
224
12.2.5
DELTASYNC
.....................................................................................................
224
12.2.5.1
EINRICHTUNG
..................................................................................
226
12.2.6
ZUSAMMENFASSUNG
UND
ERGAENZUNG
............................................................
230
12.3
SCHREIBEN
AUF
DEM
CONSUMER
...............................................................................
231
12.4
REPLIKATIONSTOPOLOGIEN
..........................................................................................
232
12.4.1
STANDBY-PROVIDER
ODER
MIRROR-MODE
.........................................................
233
12.4.2
VORBEREITUNG
DER
REPLIKATION
.....................................................................
235
12.4.3
EINRICHTUNG
DER
REPLIKATION
CN=CONFIG
.......................................................
235
12.4.4
EINRICHTUNG
DER
REPLIKATION
DER
OBJEKTDATENBANK
...................................
238
12.5
CONSUMER
MIT
EINGESCHRAENKTER
REPLIKATION
.........................................................
243
12.5.1
EINSCHRAENKUNGEN
UEBER
ACLS
EINRICHTEN
...................................................
244
12.5.2
EINSCHRAENKUNGEN
UEBER
FILTER
EINRICHTEN
...................................................
248
12.5.3
UEBERPRUEFUNG
DER
REPLIKATION
MIT
SLAPD-WATCHER
......................................
249
12.5.4
TROUBLESHOOTING
MIT
CSN
...........................................................................
251
13
LOADBALANCER
MIT
LLOADD
...........................................................................
254
13.1
UEBERSICHT
UEBER
HOAD................................................................................................
254
13.1.1
FUNKTIONSWEISE
VON
LLOAD
...........................................................................
254
13.1.2
VORAUSSETZUNGEN
.........................................................................................
255
13.2
VORBEREITUNGEN
FUER
LLOAD
.........................................................................................
255
13.2.1
PROXY-AUTHENTIFIZIERUNG
..............................................................................
256
13.2.2
ERSTELLEN
DES
PROXY-BENUTZERS
....................................................................
256
13.2.3
RECHTE
FUER
DEN
PROXY-BENUTZER
..................................................................
257
13.3
EINRICHTEN
DES
LOADBALANCERS
...............................................................................
258
13.3.1
MODUL
..........................................................................................................
258
13.3.2
BACKEND
......................................................................................................
258
13.3.3
TIER
..............................................................................................................
259
13.3.4
SCHREIBOPERATIONEN
....................................................................................
261
14
OPENLDAP
ALS
PROXY
.................................................................................263
14.1
EINRICHTUNG
EINES
EINFACHEN
LDAP-PROXY
.............................................................
264
14.1.1
EINRICHTUNG
DES
LDAP-PROXY
.....................................................................
264
14.1.1.1
DAS
REWRITING
BESTIMMTER
ATTRIBUTE
.........................................
268
14.1.1.2
DAS
CACHING
BESTIMMTER
SUCHANFRAGEN
....................................
269
14.1.1.3
TESTEN
DES
CACHES
........................................................................
272
14.2
EINRICHTUNG
EINES
META-PROXYSERVERS
....................................................................
273
15
OPENLDAP
MIT
KERBEROS
..........................................................................
278
15.1
FUNKTIONSWEISE
VON
KERBEROS
................................................................................
281
15.1.1
EINSTUFIGES
KERBEROS-VERFAHREN
.................................................................
281
15.1.2
ZWEISTUFIGES
KERBEROS-VERFAHREN
..............................................................
281
15.2
INSTALLATION
UND
KONFIGURATION
DES
KERBEROS-SERVERS
..........................................
282
15.2.1
KONFIGURATION
DES
ERSTEN
KERBEROS-SERVERS
...............................................
283
15.2.2
INITIALISIERUNG
UND
TESTEN
DES
KERBEROS-SERVERS
.......................................
288
15.2.3
VERWALTEN
DER
PRINCIPALS
............................................................................
290
15.3
KERBEROS
UND
PAM
.................................................................................................
294
15.3
.0.1
PAM-KONFIGURATION
UNTER
REDHAT
..........................................
295
15.3.1
TESTENDER
ANMELDUNG
...............................................................................
296
15.4
HOSTS
UND
DIENSTE
..................................................................................................
297
15.4.1
ENTFERNEN
VON
EINTRAEGEN
............................................................................
302
15.5
KONFIGURATION
DES
KERBEROS-CLIENTS
.......................................................................
302
15.5.1
PAM
UND
KERBEROS
AUF
DEM
CLIENT
.............................................................
304
15.6
REPLIKATION
DES
KERBEROS-SERVERS
.........................................................................
304
15.6.1
BEKANNTMACHUNG
ALLER
KDCS
IM
NETZ
.......................................................
305
15.6.1.1
BEKANNTMACHUNG
ALLER
KDCS
UEBER
DIE
DATEI
KRB5.CONF
...........
305
15.6.1.2
BEKANNTMACHUNG
ALLER
KDCS
UEBER
SRV-EINTRAEGE
IM
DNS
.......
306
15.6.2
KONFIGURATION
DES
KDC-MASTERS
................................................................
308
15.6.3
KONFIGURATION
DES
KDC-SLAVES
...................................................................
309
15.6.4
REPLIKATION
DES
KDC-MASTERS
AUF
DEN
KDC-SLAVE
....................................
309
15.7
KERBEROS
POLICIES
......................................................................................................
312
15.8
KERBEROS
IM
LDAP
EINBINDEN
.................................................................................
315
15.8.1
VORBEREITUNG
DES
LDAP-SERVERS
.................................................................
316
15.8.2
KONFIGURATION
DES
LDAP-SERVERS................................................................
317
15.8.3
UMSTELLUNG
DES
KERBEROS-SERVERS
...............................................................
320
15.8.4
ZURUECKSICHERN
DER
ALTEN
DATENBANK
..........................................................
327
15.8.5
ERSTELLUNG
DER
KEYS
FUER
DEN
LDAP-SERVER
..................................................
329
15.8.6
BESTEHENDE
LDAP-BENUTZER
UM
KERBEROS-PRINCIPAL
ERWEITERN
..............
331
15.9
NEUE
BENUTZER
IM
LDAP
..........................................................................................
334
15.10
AUTHENTIFIZIERUNG
AM
LDAP-SERVER
UEBER
GSSAPI
..................................................
336
15.10.1
EINRICHTUNG
DER
AUTHENTIFIZIERUNG
.............................................................
336
15.10.2
DER
SSSD
MIT
GSSAPI
...................................................................................
339
15.10.3
ANBINDEN
DES
ZWEITEN
KDCS
AN
DEN
LDAP...............................................
342
15.10.4
REPLIKATION
MIT
KERBEROS
ABSICHERN
..........................................................
342
15.10.5
VORBEREITUNG
DES
ZWEITEN
LDAP-SERVERS...................................................
343
15.10.6
EINRICHTUNG
VON
K5START
..............................................................................
344
15.10.7
UMSTELLUNG
DER
REPLIKATION
AUF
GSSAPI
...................................................
347
15.11
KONFIGURATION
DES
LAM-PRO
.....................................................................................
348
15.11.1
VORBEREITUNGDESWEBSERVERS
.....................................................................
349
15.11.2
KONFIGURATION
DES
LAM
...............................................................................
352
16
EINRICHTUNG
VON
REFERRALS
........................................................................
357
16
.0.1
NAMENSAUFLOESUNG
..........................................................................
358
16
.0.2
EINRICHTUNG
...................................................................................
358
16.1
EINRICHTUNG
OHNE
CHAINING
....................................................................................
358
16.1.1
KONFIGURATION
DES
HAUPTNAMENSRAUMS
..................................................
359
16.1.2
EINRICHTEN
DER
UNTERGEORDNETEN
DATENBANK
...........................................
361
16.1.3
TESTEN
DER
REFERRALS
...................................................................................
363
16.1.3.1
WAS
MACHT
DER
SSSD?
...................................................................
364
16.2
EINRICHTUNG
MIT
CHAINING
.......................................................................................
364
16.2.1
EINRICHTUNG
DER
UNTERGEORDNETEN
DATENBANK
........................................
365
16.2.2
KONFIGURATION
DER
SERVER
...........................................................................
366
16.2.3
ERSTE
TESTS
..................................................................................................
367
16.2.4
DAS
OVERLAY
CHAIN
......................................................................................
369
16.2.4.1
AUF
DEM
HAUPTNAMENSRAUM
......................................................
370
16.2.5
DER
SSSD
ZUGRIFF
..........................................................................................
371
16.2.5.1
IM
HAUPTNAMENSRAUM
................................................................
371
17
MONITORING
MIT
MUNIN
................................................................................
374
17.1
WARUM
MONITORING?
...............................................................................................
374
17.2
CN=MONITOR
.............................................................................................................
374
17.3
MUNIN
......................................................................................................................
379
17.3.1
MUNIN-SERVER
..............................................................................................
379
17.3.2
KNOTEN
.........................................................................................................
383
17.3.3
OPENLDAP-DATEN
.......................................................................................
389
17.3.4
UEBERWACHUNG
DES
LOADBALANCERS
.............................................................
394
17.4
ANDERE
MONITORING-SYSTEME
.................................................................................
396
18
OPENLDAP
IM
CONTAINER
..........................................................................
397
18.1
DOCKER
......................................................................................................................
397
18.1.1
EINRICHTUNG
DES
DOCKER-SERVERS
................................................................
398
18.1.2
DER
ERSTE
CONTAINER
....................................................................................
398
18.2
OPENLDAP
...............................................................................................................
402
18.2.1
NETZWERKEN
.................................................................................................
405
18.2.2
DATENPERSISTENZ
..........................................................................................
408
18.2.3
COMPOSE
.....................................................................................................
410
18.2.4
AUSBLICK
........................................................................................................
414
18.3
IMAGE
IM
EIGENBAU
.................................................................................................
414
18.3.1
DER
BUILD-PROZESS
.......................................................................................
414
18.3.2
DAS
DOCKERFILE
............................................................................................
417
18.3.3
TESTEN
DES
IMAGES
.......................................................................................
421
18.3.4
AUSBLICK
.......................................................................................................
422
18.4
KUBERNETES
..............................................................................................................
422
18.4.1
MINIKUBE
.....................................................................................................
423
18.4.1.1
EINRICHTUNG
UNTER
DEBIAN
..........................................................
423
18.4.1.2
DIE
KOMMANDOZEILE
....................................................................
423
18.4.1.3
DASDASHBOARD
............................................................................
424
18.4.2
REGISTRY
.......................................................................................................
424
18.4.3
NAMESPACE
..................................................................................................
425
18.4.4
VOLUME
.........................................................................................................
425
18.4.5
DEPLOYMENT
................................................................................................
426
18.4.6
AUSBLICK
.......................................................................................................
427
19
OPENLDAP
EINRICHTEN
MIT
ANSIBLE
.........................................................
428
19.1
ROLLE
ZUR
VORBEREITUNG
...........................................................................................
429
19.2
DIE
ROLLE
ZUR
EINRICHTUNG
VON
OPENLDAP
...........................................................
431
19.2.1
VORBEREITUNG
FUER
TLS
...................................................................................
432
19.2.2
DIE
TEMPLATES
..............................................................................................
433
19.2.2.1
PROVIDER_MAIN_CONFIG.J2
.............................................................
433
19.2.2.2
FIRST-OBJECTS.J2
.............................................................................
435
19.2.2.3
MAIN_DB_REPL.J2
..........................................................................
435
19.2.2.4
REPL_CONFIG.J2
..............................................................................
437
19.2.2.5
SYMAS-OPENLDAP-DEFAULT.J2
........................................................
438
19.2.3
DIE
TASKS
....................................................................................................
438
19.2.4
EINSPIELEN
DER
ROLLE
....................................................................................
447
20
BEISPIELE
AUS
DER
PRAXIS
............................................................................
449
20.1
WEITERE
DATENBANKEN
EINRICHTEN
............................................................................
449
20.1.1
ZWEITE
DATENBANK
EINRICHTEN
....................................................................
450
20.1.2
ANLEGEN
DER
ERSTEN
OBJEKTE
........................................................................
451
20.2
SSH
MIT
KERBEROS
UND
LDAP.....................................................................................
452
20.3
DER
SSSD
UND
GRUPPEN
.............................................................................................
453
20.4
PUBLIC
KEYS
IM
LDAP
...............................................................................................
454
20.4
.0.1
ANPASSEN
DES
SSH-SERVERS
......................................................
457
20.5
LDAP-AUTHENTIFIZIERUNG
FUER
DEN
APACHE-WEBSERVER
...........................................
459
STICHWORTVERZEICHNIS
...........................................................................................
463
|
any_adam_object | 1 |
author | Kania, Stefan 1961- Ollenburg, Andreas |
author_GND | (DE-588)1051888980 (DE-588)1212675983 |
author_facet | Kania, Stefan 1961- Ollenburg, Andreas |
author_role | aut aut |
author_sort | Kania, Stefan 1961- |
author_variant | s k sk a o ao |
building | Verbundindex |
bvnumber | BV049104223 |
classification_rvk | ST 201 |
classification_tum | DAT 252 DAT 306 |
ctrlnum | (OCoLC)1398318569 (DE-599)DNB1288940173 |
discipline | Informatik |
edition | 2., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03249nam a22008178c 4500</leader><controlfield tag="001">BV049104223</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231211 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">230818s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1288940173</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446477957</subfield><subfield code="c">Hardcover : circa EUR 79.99 (DE), circa EUR 82.30 (AT)</subfield><subfield code="9">978-3-446-47795-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446477950</subfield><subfield code="9">3-446-47795-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446477957</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 553/47795</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1398318569</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1288940173</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-210</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">OpenLDAP in der Praxis</subfield><subfield code="b">das Handbuch für Administratoren</subfield><subfield code="c">Stefan Kania, Andreas Ollenburg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 467 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verzeichnisdienst</subfield><subfield code="0">(DE-588)4239991-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">OpenLDAP 2.4</subfield><subfield code="0">(DE-588)7652407-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LDAP</subfield><subfield code="0">(DE-588)4537748-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Benutzerverwaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Domaincontroller</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fileserver</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gruppenrichtlinien</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Samba</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITUNIX: Linux/Unix</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2023</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">OpenLDAP 2.4</subfield><subfield code="0">(DE-588)7652407-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Verzeichnisdienst</subfield><subfield code="0">(DE-588)4239991-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">LDAP</subfield><subfield code="0">(DE-588)4537748-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ollenburg, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212675983</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-47835-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-47965-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034365696&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230510</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034365696</subfield></datafield></record></collection> |
id | DE-604.BV049104223 |
illustrated | Illustrated |
indexdate | 2024-12-20T20:00:55Z |
institution | BVB |
isbn | 9783446477957 3446477950 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034365696 |
oclc_num | 1398318569 |
open_access_boolean | |
owner | DE-210 DE-91G DE-BY-TUM DE-12 DE-20 DE-2070s |
owner_facet | DE-210 DE-91G DE-BY-TUM DE-12 DE-20 DE-2070s |
physical | XV, 467 Seiten Illustrationen 25 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Hanser |
record_format | marc |
spellingShingle | Kania, Stefan 1961- Ollenburg, Andreas OpenLDAP in der Praxis das Handbuch für Administratoren OpenLDAP (DE-588)4734453-2 gnd Kerberos Kryptologie (DE-588)4648184-9 gnd Authentifikation (DE-588)4330656-1 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Verzeichnisdienst (DE-588)4239991-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd OpenLDAP 2.4 (DE-588)7652407-3 gnd LDAP (DE-588)4537748-0 gnd |
subject_GND | (DE-588)4734453-2 (DE-588)4648184-9 (DE-588)4330656-1 (DE-588)4314339-8 (DE-588)4239991-9 (DE-588)4128252-8 (DE-588)7652407-3 (DE-588)4537748-0 |
title | OpenLDAP in der Praxis das Handbuch für Administratoren |
title_auth | OpenLDAP in der Praxis das Handbuch für Administratoren |
title_exact_search | OpenLDAP in der Praxis das Handbuch für Administratoren |
title_full | OpenLDAP in der Praxis das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_fullStr | OpenLDAP in der Praxis das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_full_unstemmed | OpenLDAP in der Praxis das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_short | OpenLDAP in der Praxis |
title_sort | openldap in der praxis das handbuch fur administratoren |
title_sub | das Handbuch für Administratoren |
topic | OpenLDAP (DE-588)4734453-2 gnd Kerberos Kryptologie (DE-588)4648184-9 gnd Authentifikation (DE-588)4330656-1 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Verzeichnisdienst (DE-588)4239991-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd OpenLDAP 2.4 (DE-588)7652407-3 gnd LDAP (DE-588)4537748-0 gnd |
topic_facet | OpenLDAP Kerberos Kryptologie Authentifikation Netzwerkverwaltung Verzeichnisdienst Kommunikationsprotokoll OpenLDAP 2.4 LDAP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034365696&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kaniastefan openldapinderpraxisdashandbuchfuradministratoren AT ollenburgandreas openldapinderpraxisdashandbuchfuradministratoren |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0102 DAT 306 2023 A 3310(2) Lageplan |
---|---|
Exemplar 1 | Ausleihbar Ausgeliehen – Rückgabe bis: 27.03.2025 |