svn commit: r48886 - head/de_DE.ISO8859-1/books/handbook/network-servers
Bjoern Heidotting
bhd at FreeBSD.org
Wed Jun 1 15:50:06 UTC 2016
Author: bhd
Date: Wed Jun 1 15:50:05 2016
New Revision: 48886
URL: https://svnweb.freebsd.org/changeset/doc/48886
Log:
Update to r44566:
Editorial review of first part of LDAP chapter.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D6665
Modified:
head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Wed Jun 1 14:28:26 2016 (r48885)
+++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Wed Jun 1 15:50:05 2016 (r48886)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
- basiert auf: r44430
+ basiert auf: r44566
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers">
<!--
@@ -2239,8 +2239,10 @@ TWO (,hotel,test-domain)
</sect1>
<sect1 xml:id="network-ldap">
- <!--
<info>
+ <title>Lightweight Access Directory Protocol
+ (<acronym>LDAP</acronym>)</title>
+
<authorgroup>
<author>
<personname>
@@ -2251,64 +2253,60 @@ TWO (,hotel,test-domain)
</author>
</authorgroup>
</info>
- -->
- <title>Lightweight Access Directory Protocol
- (<acronym>LDAP</acronym>)</title>
<indexterm><primary>LDAP</primary></indexterm>
<para>Das Lightweight Directory Access Protocol
(<acronym>LDAP</acronym>) ist ein Protokoll der
- Anwendungsschicht und wird verwendet, um Objekte mithilfe eines
+ Anwendungsschicht, das verwendet wird um Objekte mithilfe eines
verteilten Verzeichnisdienstes abzurufen, zu verändern und zu
authentifizieren. Betrachten Sie es als ein Telefonbuch, das
homogene Informationen in mehreren hierarchischen Ebenen
- speichert. Es wird häufig in Netzwerken genutzt, in denen
- Benutzer unter Verwendung eines einzigen Kontos auf diverse
- interne Informationen zugreifen müssen. Beispielsweise kann
+ speichert. Es wird in Active Directory und
+ <application>OpenLDAP</application>-Netzwerken eingesetzt, in
+ denen Benutzer unter Verwendung eines einzigen Kontos auf
+ diverse interne Informationen zugreifen. Beispielsweise kann
E-Mail-Authentifizierung, Abfrage von Kontaktinformationen
und Website-Authentifizierung über ein einzelnes Benutzerkonto
aus der Datenbank des <acronym>LDAP</acronym>-Servers
erfolgen.</para>
- <para>Dieser Abschnitt behandelt nicht die Geschichte oder
- Details der Implementierung des Protokolls. Diese Abschnitte
- wurden verfasst, um einen <acronym>LDAP</acronym>-Server
- und/oder -Client sowohl schnell, als auch sicher zu
- konfigurieren. Jedoch erfordert jede Informationsbasis
- sorgfältige Planung, und dies ist keine Ausnahme.</para>
-
- <para>Bei der Planung sollte bestimmt werden, welche Art von
- Informationen gespeichert werden, für was diese Informationen
- verwendet werden, wer Zugriff auf die Daten bekommen soll, und
- wie diese Daten vor neugierigen Blicken geschützt werden
- können.</para>
+ <para>Dieser Abschnitt enthält eine kompakte Anleitung, um einen
+ <acronym>LDAP</acronym>-Server auf einem &os;-System zu
+ konfigurieren. Es wird vorausgesetzt, dass der Administrator
+ bereits einen Plan erarbeitet hat, der verschiedene Punkte
+ umfasst, unter anderem die Art der zu speichernden
+ Informationen, für was die Informationen verwendet
+ werden, welche Benutzer Zugriff auf die Informationen haben und
+ wie die Informationen vor unbefugtem Zugriff geschützt
+ werden.</para>
<sect2>
<title><acronym>LDAP</acronym> Terminologie und Struktur</title>
- <para>Da bei der Konfiguration leicht Verwechselungen entstehen,
- werden zuvor einige Aspekte von <acronym>LDAP</acronym>
- erklärt. Zunächst bestehen alle Verzeichniseinträge aus einer
- Gruppe von <emphasis>Attributen</emphasis>. Jede
- Attributgruppe enthält einen Namen, also einen eindeutigen
- Bezeichner, der als <acronym>DN</acronym> oder
- <foreignphrase>distinguished name</foreignphrase> bekannt ist.
- Dieser setzt sich normalerweise aus mehreren anderen
- Attributen, wie dem <acronym>RDN</acronym> zusammen.
- <acronym>RDN</acronym>, oder <foreignphrase>relative
- distinguished name</foreignphrase>, ist ein geläufiger
- Begriff für ein Attribut. Wie bei Verzeichnissen gibt es auch
- hier absolute und relative Pfade. Betrachten Sie
+ <para><acronym>LDAP</acronym> verwendet mehrere Begriffe die
+ Sie verstehen sollten bevor Sie die Konfiguration beginnen.
+ Alle Verzeichniseinträge bestehen aus einer Gruppe von
+ <emphasis>Attributen</emphasis>. Jede
+ Attributgruppe enthält einen eindeutigen Bezeichner, der als
+ <foreignphrase>distinguished name</foreignphrase>
+ (<acronym>DN</acronym>) bekannt ist. Dieser setzt sich
+ normalerweise aus mehreren anderen Attributen, wie dem
+ <foreignphrase>Relative Distinguished Name</foreignphrase>
+ (<acronym>RDN</acronym>) zusammen. Wie bei Verzeichnissen
+ gibt es auch hier absolute und relative Pfade. Betrachten Sie
<acronym>DN</acronym> als absoluten Pfad und
<acronym>RDN</acronym> als relativen Pfad.</para>
- <para>Beispielsweise könnte ein Eintrag wie folgt
- aussehen:</para>
+ <para>Beispielsweise könnte ein <acronym>LDAP</acronym>-Eintrag
+ wie folgt aussehen. Dieses Beispiel sucht nach dem Eintrag
+ für das angegebene Benutzerkonto (<literal>uid</literal>),
+ Organisationseinheit (<literal>ou</literal> und Organisation
+ (<literal>o</literal>):</para>
- <screen>&prompt.user; ldapsearch -xb "uid=trhodes,ou=users,o=example.com"</screen>
+ <screen>&prompt.user; <userinput>ldapsearch -xb "uid=<replaceable>trhodes</replaceable>,ou=<replaceable>users</replaceable>,o=<replaceable>example.com</replaceable>"</userinput>
+# extended LDIF
- <programlisting># extended LDIF
#
# LDAPv3
# base <uid=trhodes,ou=users,o=example.com> with scope subtree
@@ -2322,22 +2320,25 @@ dn: uid=trhodes,ou=users,o=example.com
mail: trhodes at example.com
cn: Tom Rhodes
uid: trhodes
-telephoneNumber: (xxx) xxx-xxxx
+telephoneNumber: (123) 456-7890
# search result
search: 2
result: 0 Success
# numResponses: 2
-# numEntries:1</programlisting>
+# numEntries:1</screen>
- <para>Obwohl die Bedeutung der einzelnen Attribute in diesem
- Beispiel offensichtlich ist, sollte das Attribut
- <acronym>cn</acronym> genauer betrachtet werden. Dies ist der
- zuvor beschriebene <acronym>RDN</acronym>. Darüber hinaus
- gibt es eine eindeutige Benutzer-ID. Es ist gängige Praxis,
- in den Einträgen einheitliche uid oder uuids zu haben, um
- zukünftige Migrationen zu erleichtern.</para>
+ <para>Die Einträge in diesem Beispiel zeigen die Werte für die
+ Attribute <literal>dn</literal>, <literal>mail</literal>,
+ <literal>cn</literal>, <literal>uid</literal> und
+ <literal>telephoneNumber</literal>. Das Attribut
+ <literal>cn</literal> ist der <acronym>RDN</acronym>.</para>
+
+ <para>Weitere Informationen über <acronym>LDAP</acronym> und
+ dessen Terminologie finden Sie unter <link
+ xlink:href="http://www.openldap.org/doc/admin24/intro.html">
+ http://www.openldap.org/doc/admin24/intro.html</link>.</para>
</sect2>
<sect2>
@@ -2346,83 +2347,70 @@ result: 0 Success
<indexterm><primary>LDAP Server</primary></indexterm>
- <para>Um &os; so zu konfigurieren, dass es als
- <acronym>LDAP</acronym>-Server fungiert, muss der Port
- OpenLDAP installiert werden. Dies kann unter Verwendung von
- <command>pkg_add</command>, oder durch Installation von
- <package>net/openldap24-server</package> erreicht werden. Der
- Bau des Ports wird empfohlen, da der Administrator zu diesem
- Zeitpunkt eine Menge Optionen aktivieren und deaktivieren
- kann. In den meisten Fällen werden die Standardwerte
- ausreichend sein. Sollte jedoch Unterstützung für SQL nötig
- sein, ist dies der richtige Zeitpunkt zur Aktivierung.</para>
-
- <para>Von nun an werden ein paar Verzeichnisse benötigt. Ein
- Verzeichnis für Daten, sowie ein Verzeichnis zum
- Speichern der Zertifikate. Erstellen Sie beide Verzeichnisse
- mit den folgenden Befehlen:</para>
+ <para>&os; integriert keinen <acronym>LDAP</acronym>-Server.
+ Beginnen Sie die Konfiguration durch die Installation des
+ Ports oder Pakets <package>net/openldap24-server</package>.
+ Da der Port viele konfigurierbare Optionen hat, ist es
+ empfehlenswert zu prüfen, ob die Installation des Pakets
+ ausreichend ist. Wenn Sie irgendwelche Optionen ändern
+ möchten, ist es besser den Port zu übersetzen. In den meisten
+ Fällen sollten die Standardwerte ausreichend sein. Wenn
+ Sie jedoch SQL-Unterstützung benötigen, muss diese Option
+ aktiviert und der Port nach den Anweisungen in <xref
+ linkend="ports-using"/> übersetzt werden.</para>
- <screen>&prompt.root; <userinput>mkdir /var/db/openldap-data</userinput></screen>
+ <para>Als nächstes muss ein Verzeichnis für Daten sowie ein
+ Verzeichnis für die Zertifikate erstellt werden:</para>
- <screen>&prompt.root; <userinput>mkdir /usr/local/etc/openldap/private</userinput></screen>
+ <screen>&prompt.root; <userinput>mkdir /var/db/openldap-data</userinput>
+&prompt.root; <userinput>mkdir /usr/local/etc/openldap/private</userinput></screen>
<para>Kopieren Sie die Konfigurationsdatei der Datenbank:</para>
<screen>&prompt.root; <userinput>cp /usr/local/etc/openldap/DB_CONFIG.example /var/db/openldap-data/DB_CONFIG</userinput></screen>
- <para>Im nächsten Schritt werden die
- <acronym>SSL</acronym>-Zertifikate konfiguriert. Das
- Erstellen von Zertifikaten wird zwar in <link
- linkend="openssl">OpenSSL</link> beschrieben, aber hier
- ist eine Zertifizierungsstelle erforderlich, weshalb eine
- andere Methode verwendet wird. Es wird empfohlen, diesen Teil
- genau zu überprüfen, um sicherzustellen, dass bei der
- Erstellung des Zertifikats die richtigen Informationen
- eingetragen werden.</para>
-
- <para>Die folgenden Befehle müssen im Verzeichnis
+ <para>Im nächsten Schritt wird die Zertifizierungsstelle
+ konfiguriert. Die folgenden Befehle müssen in
<filename>/usr/local/etc/openldap/private</filename>
ausgeführt werden. Dies ist wichtig, da die
Dateiberechtigungen restriktiv gesetzt werden und Benutzer
keinen direkten Zugriff auf diese Daten haben sollten. Geben
- Sie folgende Befehle ein, um die Zertifikate zu
- erstellen:</para>
+ Sie folgenden Befehl ein, um die Zertifizierungsstelle zu
+ erstellen und folgen Sie den Anweisungen:</para>
- <screen>&prompt.root; <userinput>openssl req -days 365 -nodes -new -x509 -keyout ca.key -out ../ca.crt</userinput></screen>
+ <screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -x509 -keyout ca.key -out ../ca.crt</userinput></screen>
<para>Diese Einträge sind frei wählbar,
<emphasis>mit Ausnahme</emphasis> von
<emphasis>Common Name</emphasis>. Hier muss etwas anderes als
- der Hostname des Systems eingetragen werden, ansonsten würde
- das System versuchen, den eigenen Hostnamen zu überprüfen.
- Wenn wie in diesem Beispiel ein selbstsigniertes Zertifikat
- verwendet wird, stellen Sie dem Hostnamen einfach das Präfix
- <acronym>CA</acronym> für die Zertifizierungsstelle
- voran.</para>
+ der Hostname des Systems eingetragen werden. Wenn ein
+ selbstsigniertes Zertifikat verwendet wird, stellen Sie dem
+ Hostnamen einfach das Präfix <literal>CA</literal> für die
+ Zertifizierungsstelle voran.</para>
<para>Die nächste Aufgabe besteht darin, einen
Zertifikatsregistrierungsanforderung (<acronym>CSR</acronym>)
- sowie einen privaten Schlüssel zu erstellen. Dazu geben Sie
- die folgenden Befehle ein:</para>
+ sowie einen privaten Schlüssel zu erstellen. Geben Sie
+ folgenden Befehl ein und folgen Sie den Anweisungen:</para>
- <screen>&prompt.root; <userinput>openssl req -days 365 -nodes -new -keyout server.key -out server.csr</userinput></screen>
+ <screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout server.key -out server.csr</userinput></screen>
- <para>Stellen Sie hierbei sicher, dass der
- <foreignphrase>common name</foreignphrase> richtig eingetragen
- wird. Anschließend muss der Schlüssel signiert werden:</para>
+ <para>Stellen Sie hierbei sicher, dass
+ <literal>Common Name</literal> richtig eingetragen wird.
+ Anschließend muss der Schlüssel signiert werden:</para>
- <screen>&prompt.root; <userinput>openssl x509 -req -days 365 -in server.csr -out ../server.crt -CA ../ca.crt -CAkey ca.key -CAcreateserial</userinput></screen>
+ <screen>&prompt.root; <userinput>openssl x509 -req -days <replaceable>365</replaceable> -in server.csr -out ../server.crt -CA ../ca.crt -CAkey ca.key -CAcreateserial</userinput></screen>
<para>Der letzte Schritt für die Erstellung der Zertifikate
besteht darin, die Client-Zertifikate zu erstellen und zu
signieren:</para>
- <screen>&prompt.root; <userinput>openssl req -days 365 -nodes -new -keyout client.key -out client.csr</userinput></screen>
+ <screen>&prompt.root; <userinput>openssl req -days <replaceable>365</replaceable> -nodes -new -keyout client.key -out client.csr</userinput></screen>
<screen>&prompt.root; <userinput>openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.key</userinput></screen>
<para>Achten Sie wieder auf das Attribut
- <foreignphrase>common name</foreignphrase>. Dies sorgt häufig
+ <literal>Common name</literal>. Dies sorgt häufig
für Verwirrung bei der erstmaligen Konfiguration von
<acronym>LDAP</acronym>. Stellen Sie außerdem sicher, dass
bei diesem Verfahren acht (8) neue Dateien erzeugt worden
More information about the svn-doc-head
mailing list