1.7 Nicht nach Schema F: die OpenLDAP-Schemas

Größe: px
Ab Seite anzeigen:

Download "1.7 Nicht nach Schema F: die OpenLDAP-Schemas"

Transkript

1 Nicht nach Schema F: die OpenLDAP-Schemas 1.7 Das Objekt hat die Attribute eines Unix-Users: objectclass: inetorgperson Das Objekt besitzt Attribute wie Nachname, Telefonnummer und Mail-Adresse. objectclass: shadowaccount Das Objekt authentifiziert sich mit einem Shadow-Passwort. objectclass: sambasamaccount Dem Objekt sind die Attribute eines Samba-Users zugeordnet. Fazit Die durch einen Distinguished Name eindeutig adressierten Entitäten eines Verzeichnisdienstes nennt man Objekte. Objekte gehören einer oder mehreren Objektklassen an. Die Zugehörigkeit zu einer Objektklasse stattet das Objekt mit Attributen dieser Klasse aus. Die Attribute eines Objekts sind seine Eigenschaften, wie z. B. Name, Anschrift, Telefonnummer. Die Objektklassen bestimmen darüber, welche ihrer Attribute Werte besitzen müssen und welche optional sind. Bevor wir unseren LDAP-Server starten und mit den Kommandozeilentools beharken, müssen wir zum grundlegenden Verständnis auf jeden Fall noch einen Blick hinter die Kulissen der Schemadateien werfen. Denn sie bilden die Basis für alle Objekte und Attribute, und damit das Kernstück der»datenbank«die uns unser LDAP zur Verfügung stellt. Und vor allem sind sie eines nicht: nach Schema F 1.7 Nicht nach Schema F: die OpenLDAP-Schemas Unter einem Schema versteht man im Rahmen der KI-Forschung die Modellierung von Domänen der realen Welt mit dem Ziel eines strukturierten und fundierten Aufbaus von Wissensbasen, damit rechnergestützt maximales Wissen generiert werden kann. Und dieser Satz erklärt auch, warum theoretische Informatiker auf dem Arbeitsmarkt so schwer zu vermitteln sind. Dennoch: Der Satz ist richtig. Nehmen wir an, wir betrachten die Personalabteilung des Saftladens, der uns ständig viel zu 35

2 1 Vorab: Was man wissen sollte wenig Geld überweist, als eine Domäne der realen Welt, die es abzubilden gilt. Formulieren wir diese Abbildung wir können ja nicht anders aus dem Blickwinkel des Systemadministrators, und hoppla: Die Geordnete Welt der Personalabteilung teilt sich wie das Rote Meer in technische Ressourcen und Humanressourcen. Die wiederum bestehen jeweils aus Objekten mit Eigenschaften. Das kommt uns bekannt vor? Absolut richtig. Denn der Directory Information Tree kurz DIT ist genau so strukturiert. Denken wir uns nun die Objekte und ihre Eigenschaften auf einen Zweck hin organisiert, gelangen wir zu einem Schema. Damit kommen wir nun dem Ziel eines strukturierten und fundierten Aufbaus von Wissensbasen so nahe wie möglich. Genauso funktionieren die OpenLDAP-Schemas. Es gibt einen Zweck, und das Schema stellt die notwendigen Ressourcen zur Verfügung. Lautet der Zweck z.b.»anmeldung an ein Unix-System«, so ist das Mittel dazu das NIS- Schema, das die erforderlichen Objektklassen wie z.b. posixaccount und seine Attribute bereitstellt core, cosine, inetorgperson, samba und einiges mehr Die Schemadateien liegen im Unterordner /schema/ des eigentlichen LDAP- Arbeits-Ordners, typischerweise bei den meisten Distributionen unter /etc/ (open)ldap/*. Werfen wir nun einen kurzen Blick in das nis.schema, um den Aufbau besser zu verstehen: Das folgende Listing zeigt uns einen Teil des NIS-Schemas (Achtung, einige Zeilen sind hier umbrochen): # Attribute Type Definitions attributetype ( NAME 'uidnumber' DESC 'An integer uniquely identifying a user in an \ administrative domain' EQUALITY integermatch SYNTAX SINGLE-VALUE ) attributetype ( NAME 'gidnumber' DESC 'An integer uniquely identifying a group in an \ administrative domain' EQUALITY integermatch SYNTAX SINGLE-VALUE )...<schnipp>... attributetype ( NAME 'homedirectory' DESC 'The absolute path to the home directory' EQUALITY caseexactia5match SYNTAX SINGLE-VALUE ) 36

3 Nicht nach Schema F: die OpenLDAP-Schemas 1.7 attributetype ( NAME 'loginshell' DESC 'The path to the login shell' EQUALITY caseexactia5match SYNTAX SINGLE-VALUE ) # Object Class Definitions objectclass ( NAME 'posixaccount' SUP top AUXILIARY DESC 'Abstraction of an account with POSIX attributes' MUST ( cn $ uid $ uidnumber $ gidnumber $ homedirectory ) MAY ( userpassword $ loginshell $ gecos $ description ) ) Wir sehen hier eine eindeutige Unterteilung in Attribute und Objekte. Ebenfalls erkennen wir, dass die Attribute vor den Objektklassen definiert werden. Warum? Ganz einfach: Die Objektlassen werden aus einer Ansammlung der zuvor definierten Attribute gebildet. Also definitiv kein Henne-Ei-Problem. Wir erkennen Attribute wie loginshell und homedirectory und z.b. die Objektklasse posixaccount, also alles Details, die auf die Informationen hinweisen, die wir im Allgemeinen für Unix/Linux-User-Accounts benötigen. (Diese Informationen bzw.»datenbankfelder«liegen bei einer»normalen«, filebasierten Authentifizierung wie bereits erwähnt in den Dateien /etc/passwd und /etc/shadow.) Zurück zu den Objekten: Jedes Attribut und jede Objektklasse hat einen eindeutigen Namensbezeichner,»NAME«. Das ist nichts anderes als der menschenlesbare und von System interpretierte Alias der OID des Attributs oder der Objektklasse. Im Listing oben können wir so z.b. die bereits erwähnten Bezeichner uidnumber, gidnumber usw. ausmachen. Betrachten wir nun die Objektklasse mit dem Namensbezeichner posixaccount: Dort erkennen wir, dass einige Attribute aufgelistet sind, aus denen sich diese Objektklasse per Definition zusammensetzt. Dort fällt sofort die bereits erwähnte Unterteilung der Attribute auf, und zwar in»must«und»may«. Und das bedeutet, wie wir bereits wissen, die Unterteilung in Pflichtattribute (»MUST«) und optionale Attribute (»MAY«). MUST-Attribute müssen immer gesetzt werden, MAY-Attribute können gesetzt werden, müssen aber nicht. In einer gewissen Weise kann man sich auch den Bezug zwischen Objekten und Attributen wie in einer objektorientierten Programmiersprache vorstellen. In einer Hochprogrammiersprache könnte ein Objekt wie z.b. window die Eigenschaften (Attribute) color, width und height haben, von denen einige in jedem Fall Werte besitzen müssen, andere nicht. Die übliche Syntax hierbei wäre immer: 37

4 1 Vorab: Was man wissen sollte Objekt.Eigenschaft wobei ein Objekt fast immer mehrere Eigenschaften (Attribute) besitzen kann: window.color window.width window.height Ein Fenster müsste z.b. in jedem Fall die Eigenschaften Höhe und Breite besitzen; die Farbe ist dabei lediglich eine optionale Komponente, die für die Funktion des Fensters nebensächlich ist. Und um nun wieder Bezug zum schlauen Satz am Anfang dieses Abschnitts zu nehmen: Die Schemadateien enthalten also die notwendige Struktur, damit wir rechnergestützt maximales Wissen generieren können. Zusammenfassend können wir also sagen: Ein LDAP-Schema beschreibt die Liste möglicher Typen von Einträgen (die man als Objektklassen bezeichnet) zusammen mit den mit ihnen verknüpften Attributen: Die Attribute werden vor den Objektklassen definiert. Eine Objektklasse kann MUST- und MAY-Attribute besitzen. Schemadefinitionen werden in Dateien abgelegt, die üblicherweise nach dem Muster Schemaname.schema benannt werden. Jeder LDAP-Dienst greift auf (mindestens) eine oder mehrere Schemadefinitionen zurück. In ihnen sind die erforderlichen Standard-Objektklassen und ihre zugehörigen Attribute beschrieben. Es stehen immer nur die Schemas zur Verfügung, die beim Start des LDAP-Servers per Include-Statement in seine statische Konfiguration (slapd.conf) eingebunden sind. Bei der Laufzeitkonfiguration ab Version 2.4 können Schemas und damit Objektklassen und die ihnen zugehörigen Attribute z.b. im laufenden Betrieb hinzugefügt und somit auch repliziert werden. Der Beispieleintrag der Schema-Sektion in unserer slapd.conf könnte also z.b. so aussehen: include include include include /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema /etc/openldap/schema/inetorgperson.schema /etc/openldap/schema/nis.schema 38

5 Nicht nach Schema F: die OpenLDAP-Schemas Die wichtigsten Schemas und ihre Funktion Schema core.schema cosine.schema inetorgperson.schema nis.schema openldap.schema samba(3).schema misc.schema dyngroup.schema ppolicy.schema Funktion Standard X.501 (93) enthält Standardattribute, die grundsätzlich eingebunden werden müssen. LDAPv3-Schema, das vom X.500 COSINE-Schema abgeleitet ist. Es enthält wichtige Standardattribute der Version 3. Enthält einige nützliche Attribute für den Aufbau eines organisationsorientierten Dienstes. Abhängig von core.schema und cosine.schema. Attributdefinition, um LDAP als Network Information Service (NIS) zu nutzen Standard für Linux/Unix-User. Einige wenige Zusatzattribute vom OpenLDAP-Projekt. Benötigt core, cosine und inetorgperson. Enthält die entsprechenden Objektklassen, um Userobjekte mit Samba-spezifischen Attributen auszustatten und via LDAP zu verwalten Enthält einige Entwürfe für zusätzliche Mail-Attribute. Der Kommentar aus dieser Datei: Not recommended for production use! Use with extreme caution! sollte ausreichend sein. Wird in Verbindung mit dem Overlay dynlist zur Erzeugung von dynamischen Gruppen-Objekten benötigt. Schema für die Bereitstellung von Passwort-Richtlinien. Leider noch kein Standard, und die gleichzeitige Verwendung von PAM ist nicht möglich. Tabelle 1.1 Schemas und Ihre Funktion Wir sehen also: alles recht nützliche Schemas, bis auf misc. Daher: misc du musst leider draußen bleiben Eine wichtige Anmerkung in Bezug auf Schemas und OpenLDAP in der Protokollversion 3: Seit der Version 3 ist von der Clientseite das so genannte Schema- Discovery möglich. Dadurch ist der Client imstande zu prüfen, welche Objektklassen und Attribute der LDAP-Server anhand der eingebundenen Schemas zur Verfügung stellt und welche Syntax, Matching Rules und Controls er kennt. Mehr zu diesen Begriffen in den folgenden Abschnitten. Beispiele zum Schema-Discovery finden wir im Abschnitt 2.3,»Fingerübungen«. Die globalen Versionsspezifikationen von LDAPv3 finden sich im Anhang. Noch ein Wort zu den Standard-Schemas im LDIF-Format (core.ldif, cosine.ldif usw.), die sich üblicherweise ebenfalls im OpenLDAP-Konfigurations-Unterordner../schema/ befinden: Hierbei handelt es sich um Schemas, die bereits im 39

6 1 Vorab: Was man wissen sollte LDAP Data Interchange Format (abgekürzt: LDIF) zur direkten Verwendung innerhalb der Online-Konfiguration vorkonfiguriert sind. Mehr zu dem Thema in den folgenden Kapiteln Eindeutige Identifikation mit OIDs Jede Objektklasse und jedes Attribut ist eindeutig durch einen numerischen OID (Object IDentifier, siehe unser Listing aus dem nis.schema aus Abschnitt 1.7.1,»core, cosine, inetorgperson, samba und einiges mehr«) gekennzeichnet. Die OIDs sind in den Standard-Schemas fest zugeordnet und sollten auf gar keinen Fall verändert werden. Wir können uns das am ehesten vorstellen wie die fest vergebenen MAC-Adressen auf Netzwerkkarten oder eindeutige IP-Adressen im Internet. Wir können allerdings für unsere Firma/Uni/etc. eine eigene OID beantragen und mit Hilfe dieser Kern-OID durch Erweiterung des Adressraums unser eigenes Schema erzeugen oder kollisionsfrei Attribute zu bestehenden Schemas hinzufügen. Die OIDs sind in einer Weise dargestellt, wie man sie seit Ludwig Wittgensteins»Tractatus logico-mathematicus«kennt: Punkt.Unterpunkt.Unterunterpunkt.etc.pp Das Ganze wird entsprechend durch Zahlenketten dargestellt, wobei der führende Teil der Kette, der ja immer gleich bleibt, durch einen zugeordneten Namen ersetzt werden kann. Ein Beispiel: 1.1 OID der Firma LDAP-Elemente Attribut-Typen meineattribute Objektklassen meineobjektklassen Nehmen wir an, die IANA hätte uns den ID-Block zugewiesen. Dann hätten wir eine Menge Zahlen zu tippen bei jeder Schemadefinition. Stattdessen lässt sich durch eine Zuweisung wie meineoid ersetzen. Man gelangt dann zu so etwas wie: MeineOID.1 MeineOID.1.1 MeineOID.1.2 Auf diese Weise wird es möglich, für eigene Anwendungen spezialisierte Schemas zu erzeugen. Ein Beispiel, das nahe liegt, wäre etwa ein sip.schema, das Internet-Telefonie an einen Verzeichnisdienst koppelt, insbesondere Attribute, die 40

7 Nicht nach Schema F: die OpenLDAP-Schemas 1.7 bisher nicht zur Verfügung standen, sagen wir: videophone (boolean: yes/no) oder transferspeed (numeric). Möglich ist es auch, vorhandene Schemas um firmenspezifische Attribute zu erweitern oder etwas in der Art von personal.schema auf die Bedürfnisse der Personalabteilung hin zu konstruieren. Aber Achtung! Bei all der Konstruiererei sollte man immer im Hinterkopf behalten, dass man nicht an den Standard-Schemas herumbiegen sollte, denn dadurch verscherzt man sich gegebenenfalls die Kompatibilität mit anderen OpenLDAP-Verzeichnissen, die unmodifizierte Standard-Schemas verwenden. Zudem lassen die vorhandenen Standard-Schemas in der Regel kaum Wünsche offen. Eine intelligente Alternative zur Modifikation von Standard-Schemas bietet wie bereits erwähnt- ein eigendefiniertes Schema. Wir werden diese Thematik der eigendefinierten Objektklassen, Attribute und Schemas im Abschnitt 3.9,»Selbst ist der Admin das selbstdefinierte Schema«, noch eingehend beleuchten. Fassen wir also noch einmal kurz zusammen: OID (Object Identifier) bezeichnen eindeutig die definierten Attribute und Objektklassen eines Schemas. Mit einer eigenen Root-OID lassen sich Ableitungen für eigene Attribute oder Objektklassen erzeugen. So lassen sich vorhandenen Schemas Attribute hinzufügen oder komplett neue Schemadefinitionen erzeugen. Beim Ändern von»standard-schemas«muss immer die Kompatibilität zu anderen Verzeichnissen im Hinterkopf behalten werden Erbschaftsangelegenheiten: die Welt der Objektklassen Damit s hier was zu erben gibt, muss niemand sterben. Und den Rechtsanwalt brauchen wir auch nicht. Hier geht es eher um die ewige Frage der Klassenzugehörigkeit. Klassenzugehörigkeit? Genau. Von Objektklassen ist die Rede. Wir haben von Objekten gehört als den»finalen«elementen des Directory Information Trees (DIT). Wir wissen mittlerweile, dass diese Objekte Eigenschaften haben, die Attribute genannt werden. Eine dieser Eigenschaften ist immer der (Distinguished-) Name des Objekts. Und wir können zwischen zwingend obligatorischen MUST- Attributen und den wahlweise mit Inhalt gefüllten (fakultativen) MAY-Attributen unterscheiden. Woher aber kommen all diese Attribute? Nein, die bringt weder der Storch noch der Osterbeagle. Sie werden üblicherweise vererbt. 41

8 1 Vorab: Was man wissen sollte Zunächst: Es gibt derzeit drei mögliche Typen von Objektklassen. Sie werden ABSTRACT, STRUCTURAL und AUXILIARY genannt. Betrachten wir der Reihe nach diese Objektklassentypen, dann wird die Vererbungsdefinition transparenter. ABSTRACT: Die Objektklasse des Typs ABSTRACT stellt im eigentlichen Sinne keine Objekte und Attribute zur Verfügung, sie dient nur dazu, dass andere Objektklassen von ihr abgleitet werden (wie eine Art Vorlage bzw. Template, siehe auch hier wieder die Analogie zur objektorientierten Programmierung). Sie ist also nicht»fassbar«, wenn man es so ausdrücken will, daher passt die Bezeichnung ABSTRACT auch recht gut. Sie dient dazu, um die von ihr abgeleiteten»echten«objektklassen mit bestimmten Eigenschaften auszustatten. Das perfekte Beispiel für eine AB- STRACT-Objektklasse ist top. top wäre in diesem Sinne wohl am ehesten als»mutter aller Objektklassen«zu bezeichnen. Ein weiteres Beispiel wäre alias. Ein entsprechender Eintrag in einem Datensatz für die Objektklasse top würde so aussehen: objectclass: top STRUCTURAL: Eine als STRUCTURAL definierte Objektklasse kann man sich am ehesten als Objektklasse vorstellen, welche die tatsächlich im DIT verwendeten»echten«objekte beschreibt. Ein praktisches Beispiel dafür ist die Objektklasse person, mit der sich eine»echte«person im DIT darstellen lässt. Gemäß X.501-Definition muss jeder DIT-Eintrag zumindest von einer»echten«objektklasse des Typs STRUCTURAL abgeleitet sein. Ein Objekt im DIT z.b. ein Userobjekt, das mit Hilfe einer bestimmten, strukturellen Klasse gebildet wurde, konnte in älteren OpenLDAP-Versionen NICHT im Nachhinein einer anderen strukturellen Objektklasse zugewiesen werden. So konnte zum Beispiel ein User-Objekt, das über die Objektklasse organizational- Person gebildet wurde, nicht nachträglich der vererbungstechnisch (s.u.) korrekten Objektklasse inetorgperson zugeordnet werden, die alle Attribute von organizationalperson enthält. Als Vorgehensweise in diesem Fall blieb nur Löschung und Neuanlage des Objekts mit der gewünschten Klassenzuordnung. Seit Version 2.4 können wir diese»einschränkung«mit Hilfe spezieller Mechanismen (manage-privilegien, ldap extended Operations), die wir in späteren Kapiteln noch ausführlich erörtern werden, umgehen. Inwiefern das sinnvoll, notwendig oder gar unumgänglich ist, hängt natürlich immer vom jeweiligen Szenario ab. Hierzu wie gesagt später mehr. 42

9 Nicht nach Schema F: die OpenLDAP-Schemas 1.7 AUXILIARY: (engl. zusätzlich) Mit dieser Objektklasse können einer bestehenden Objektklasse neue Eigenschaften (Attribute) hinzugefügt werden. Diese müssen jedoch bereits bekannt sein (Reihenfolge der Schema-Includes, dazu gleich mehr). AUXILIARY kann nicht»stand-alone«verwendet werden, es setzt zwingend eine übergeordnete, strukturelle Objektklasse voraus. Ein Beispiel für eine AUXILIARY-Objektklasse wäre posixaccount aus dem nis.schema. Und wie sieht das Ganze nun tatsächlich aus? Betrachten wir hierzu einfach drei typische strukturelle Objektklassen unseres DITs, die hierarchisch von top und schließlich voneinander abgeleitet sind: Die Vererbung geht exakt in dieser Reihenfolge vonstatten: objectclass: top ### ABSTRACT, nur zur Vererbung objectclass: person ### STRUCTURAL, abgeleitet von top objectclass: organizationalperson ### STRUCTURAL, abgeleitet von person objectclass: inetorgperson ### STRUCTURAL, abgeleitet von organizationalperson Die Objektklasse top, Typ ABSTRACT, steht wie bereits erläutert an der Spitze unserer Hierarchie. In den Schemadefinitionen (core.schema und inetorgperson.schema) findet sich die Vererbung/Ableitung jeweils in der Zeile SUP <Name der übergeordneten Klasse> STRUCTURAL der jeweiligen Objektklasse. Betrachten wir hierzu die Objektklasse»person«: Ein #> grep core.schema A 4 führt Folgendes zutage: objectclass ( NAME 'person' DESC 'RFC2256: a person' SUP top STRUCTURAL MUST ( sn $ cn ) MAY ( userpassword $ telephonenumber $ seealso $ description ) ) Deuten wir die dritte Zeile: Der Eintrag SUP top STRUCTURAL besagt, dass die Objektklasse person von der übergeordneten (engl. SUPerior), abstrakten Objektklasse top abgeleitet wurde und somit automatisch ihre Attribute erbt. Es besagt weiterhin, dass person eine strukturelle Objektklasse (STRUCTURAL) darstellt, also eine eigenständige,»echte«objektklasse mit den dazugehörigen MUST-/ 43

10 1 Vorab: Was man wissen sollte MAY-Attributen abbildet, die auch»stand-alone«eingesetzt werden kann und eine eigenständige Objekthierarchie abbildet. Nun zur Objektklasse organizationalperson: Ein #> grep organizationalperson core.schema -A 3 führt nun Folgendes zutage: objectclass ( NAME 'organizationalperson' DESC 'RFC2256: an organizational person' SUP person STRUCTURAL Zeile 3 zeigt uns wiederum eindeutig, dass die Objektklasse organizationalperson von der Objektklasse person abgeleitet wurde und damit indirekt auch von top. In diesem Fall handelt es sich auch um eine»echte«objektklasse des Typs STRUCTURAL. Die strukturelle Objektklasse inetorgperson wiederum ist abgeleitet von organizationalperson. Hinweis: Die Objektklasse inetorgperson ist nicht mit der gleich lautenden Schemadatei zu verwechseln, der sie entstammt! Sie stellt übrigens eine der meistgenutzten Objektklassen überhaupt dar. Um die Thematik zu verdeutlichen, schauen wir uns den Kommentar im Header des Samba(3).schemas an: ## Prerequisite schemas - uid (cosine.schema) ## - displayname (inetorgperson.schema) ## - gidnumber (nis.schema) Die Objektklasse sambasamaccount (aus dem samba(3).schema, Typ AUXILI- ARY) leitet sich direkt von top ab und erweitert top um bestimmte Attribute, die jedoch zum Teil aus anderen Kern-Schemas unseres LDAP stammen, in diesem Fall cosine, inetorgperson und nis. Wie dem Kommentar unschwer zu entnehmen ist, ist es eine zwingende Vorgabe, dass die entsprechenden Schemas mit den erforderlichen Attributen unserem LDAP-Server auf jeden Fall bereits vor der Einbindung des samba(3).schema bekannt sein müssen. Wir erkennen: Die korrekte Lade-Reihenfolge der Schema-Dateien ist für unseren OpenLDAP zwangsläufig von immenser Wichtigkeit. Beim Start des LDAP- Daemons mit falsch angeordneten Schemas dürfte höchstwahrscheinlich die folgende oder eine ähnliche Fehlermeldung auf der Konsole auftauchen: AttributeType not found: <Platzhalter für Attributname> 44

11 Kleine Baumschule grundsätzliche Überlegungen zum Treedesign 1.8 Recht gut kann man das Einlesen der Objekte und Attribute aus den Schemas auch verfolgen, wenn man sich die Meldungen unseres OpenLDAP-Daemons in einem detaillierten Debug-Level ansieht, dazu später mehr. Einen weitaus tieferen und ausführlicheren Blick in die Eingeweide der Schemas, Objektklassen und Attribute werden wir im Abschnitt 3.9,»Selbst ist der Admin das eigendefinierte Schema«vornehmen. Und, wie der Titel bereits vermuten lässt, ein selbstgebautes Schema in unseren LDAP-Server importieren. So weit der Teil, der das grundlegende Verständnis der»datenbankfelder«unseres LDAP-Servers seiner Objektklassen, Attribute und Schemas behandelt. Bevor wir zum körperlich aktiveren Teil schreiten, dem Setup unseres LDAP-Servers, werfen wir noch einen Blick auf das, was jeder Admin vor der Einrichtung des eigentlichen Trees tun sollte: Er sollte sich Gedanken, darüber machen, wie er sein virtuelles Bonsai-Bäumchen so designen kann, das es auch später, wenn das Ding auf die Größe eines Mammutbaumes angewachsen ist, noch übersichtlich und pflegeleicht bleibt. 1.8 Kleine Baumschule grundsätzliche Überlegungen zum Treedesign Wir waren in der Schöpfung tätig, Abteilung Büsche und Bäume. Unsere letzte Entwicklung war 200 Meter hoch, knallrot und stank fürchterlich. Da hat ER uns gefeuert Time Bandits, GB 1981 Wir sehen, die Gestaltung von Bäumen ist bisweilen nicht ohne Risiko. Und auch bei der Konzeptionierung eines Directory Information Trees lauert der eine oder andere Fallstrick. Betrachten wir die Dinge der Reihe nach: Wir haben bereits gesehen, wie in einem LDAP-basierten Verzeichnisdienst Namen von Objekten gebildet werden, wie z.b.: cn=ldapadmin,dc=local,dc=site uid=ckent,ou=verkauf,dc=local,dc=site Auf diese Weise folgt eine Beschreibung vom Blatt über seinen Zweig und Ast zu Stamm und Wurzel des DITs. Klingt einfach, ist es auch. Der Teufel steckt aber, wie üblich, im Detail. Zuerst einmal: Size matters. Ein kleines Unternehmen mit einem kleinen Gesamtbaum kommt längst nicht so schnell in Schwierigkeiten wie ein multinationaler Konzern. Das liegt schon allein daran, dass kleine Unternehmen in der Regel 45

12 Fingerübungen OpenLDAP-Tools auf der Konsole Fingerübungen OpenLDAP-Tools auf der Konsole Die Technik entwickelt sich vom Primitiven über das Komplizierte zum Einfachen. Antoine de Saint-Exupéry In Zeiten grafischer Oberflächen, die von ihren Farben, 3D-Darstellungsmöglichkeiten und -Effekten her ohne Probleme jede Bildschirm-Statistenrolle im Star- Wars- oder Star-Trek-Filmuniversum übernehmen können, scheinen Kommandozeilen-Befehle archaisch und überholt. Als Leser dieses Buches werden Sie mit der Kommandozeile bereits mehr oder weniger vertraut sein. Auf jeden Fall aber gut zu wissen, dass die LDAP-(Remote-) Administration auf der Kommandozeile eine unkomplizierte und schnelle Angelegenheit ist. Zudem lässt sich die Leistungsfähigkeit der im Folgenden vorgestellten Tools in Verbindung mit kleinen Shellskripten hervorragend aufbohren wobei im Rahmen von Upgrades unseres slapd bzw. seiner Tools natürlich stets darauf geachtet werden muss, ob sich keine relevanten Befehls-Optionen geändert haben. Grundsätzlich gilt, dass jeder Administrator die wichtigsten LDAP-Kommandozeilen-Tools und ihre gängigsten Optionen aus dem Effeff beherrschen sollte. In Verbindung mit Perl-, Python- oder PHP-LDAP-Bibliotheken ist eine zusätzliche Interaktionsmöglichkeit vorhanden. An dieser Stelle noch ein kleiner Praxistipp: Wir alle kennen das bash-history-»problem«: Wir arbeiten auf mehreren Konsolen bzw. Remote-Sitzungen mit der gleichen Identität, und die einzige Befehls-History, die gespeichert wird, ist die der letzten Session, die wir beenden. Mit einigen kleinen Ergänzungen lässt sich das Manko schnell beheben, und wir haben alle verwendeten Befehle von allen Sessions in der History. Dazu editieren wir einfach die.bashrc des jeweiligen User-Accounts oder setzen die Parameter in der globalen bash-steuerungsdatei, bei SUSE z.b. /etc/bash.bashrc: shopt -s histappend PROMPT_COMMAND="history -a" Durch die shell-option shopt -s histappend ist die Shell in der Lage, neue Befehle an die History-Datei anzuhängen. PROMPT_COMMAND="history -a" sorgt dafür, dass die Shell vor der Ausgabe des nächsten Prompts die History-Daten sofort wegsichert. In dieser Konstellation kann es manchmal hilfreich sein, die History-Länge je nach gesetztem Defaultwert (HISTSIZE=1000 bei SUSE und nur 500 bei Debian) etwas aufzubohren. Und nun zu unseren Tools im Einzelnen. Damit wir etwas Leben in unseren DIT bekommen, müssen wir unsere im Moment noch leere LDAP-Datenbank mit einer Basisdatei vom Typ LDIF (Lightweight Database Interchange Format, defi- 71

13 2 OpenLDAP installieren und betreiben niert in der RFC 2849,»The LDAP Data Interchange Format (LDIF) Technical Specification«) befüllen. Die nachfolgend auszugsweise gelistete Datei (struktur.ldif) erstellt die elementaren Einträge in der LDAP-Datenbank, zunächst unsere BaseDN sowie ein Abbild unseres LDAP-Admin-Objekts als organisatorische Rolle; dazu gleich mehr. Anschließend werden alle weiteren Objekte wie organizationalunits, Gruppen und User-Objekte erzeugt. Wie in der LDIF-Spezifikation gefordert, müssen die Objekte durch eine Leerzeile voneinander abgegrenzt sein, die Kommentare sind nur hier im auszugsweisen Listing zum besseren Verständnis eingefügt und fehlen in der Beispieldatei: dn: dc=local,dc=site # 1.Eintrag: der DN (Distinguished Name) unsere Basis, liest # sich: local.site objectclass: dcobject # Objektklasse dcobject aus core.schema, stellt das Attribut # dc (MUST) zur Verfügung objectclass: Organization # Objektklasse Organization aus core.schema, stellt # das Attribut o (MUST) zur Verfügung dc: local # Attribut dc (domaincomponent) und Attributwert (local) o: Brainstorm # Attribut o (organization)und Attributwert (Brainstorm) # LEERZEILE ZUR TRENNUNG DER OBJEKTE dn: cn=ldapadmin,dc=local,dc=site # 2.Eintrag: ldapadmin.local.site (cn=commonname) objectclass: organizationalrole # Objektklasse organizationalrole aus core.schema, stellt # das Attribut cn (MUST) zur Verfügung cn: ldapadmin # Attribut cn und Attributwert (ldapadmin) Die Kommentarzeilen (#) dienen nur der Lesbarkeit. Im Klartext sieht der Anfang unserer LDIF-Datei struktur.ldif also so aus: dn: dc=local,dc=site objectclass: dcobject objectclass: Organization dc: local o: Brainstorm dn: cn=ldapadmin,dc=local,dc=site objectclass: organizationalrole cn: ldapadmin #...u.s.w., hier folgen die anderen Objekte... 72

14 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 Damit unser rootdn im DIT als»echtes«ldap-objekt über seinen DN greifbar ist und als solches auch ausgewertet/behandelt werden kann, bilden wir ihn bei der Befüllung unseres DIT zusätzlich als Objekt ab. Hierzu verwenden wir eine so genannte»organizationalrole«, also einfach ausgedrückt: eine Rolle. Dies kann man vielleicht am ehesten mit Film oder Theater vergleichen: Es gibt Haupt- und Nebenrollen. Und das DIT-Pendant zu unserem hartverdrahteten rootdn spielt aufgrund seines DNs die ultimative Hauptrolle, er darf einfach alles, ohne ihn geht überhaupt gar nichts. Eben so wie Käpt n Kirk auf der Enterprise. Weiter im Text: Das Passwort der Userobjekte in der LDIF-Datei wurde per slappasswd in der gleichen Vorgehensweise generiert wie für den rootpw-eintrag in unserer slapd.conf. Das Passwort ist für alle User-Accounts das Gleiche, nämlich wie üblich und stets hochinnovativ:»linux«. Kurze Anmerkung: Die OpenLDAP-Kommandozeilentools wie ldapadd oder ldapmodify unterstützen seit Version 2.4 auch die Möglichkeit, innerhalb einer LDIF-Datei per Include-Statement auf eine oder mehrere externe LDIF-Dateien zu verweisen: include: file:///root/admin2.ldif Ein weiteres, sehr interessantes Feature besteht darin, Informationen aus einer Datei direkt als Eingabe für ein Attribut zu verwenden: description:< file:///root/kents_description.txt Wobei statt»file:///«auch URI-Schemas wie ftp oder http unterstützt werden. Weitere ausführliche Informationen und Beispiele liefert man 5 ldif. Bereits an dieser Stelle lässt sich der Aufbau einer typischen LDAP-Objektdefinition unschwer erkennen: Zuerst der Distinguished Name (DN), der immer genau ein (1) Objekt innerhalb des DIT eindeutig (!) beschreibt. Dann folgen die benötigten Objektklassen (objectclass), die die erforderlichen bzw. gewünschten Attribute (hier dc, o, cn) zur Verfügung stellen. Zwischen zwei Objekten muss mindestens eine Leerzeile vorhanden sein, damit OpenLDAP beim Import oder bei Änderungen klar zwischen den Objekten unterscheiden kann. Das manuelle Anlegen von LDIF-Dateien per Editor gestaltet sich für den Anfänger meist etwas hakelig. Aber auch erfahrenere Admins können ein Lied davon singen, dass sich hier und dort bisweilen der Fehlerteufel einschleicht, die unser slapd jedoch meistens relativ aussagekräftig anmeckert. Und wenn nicht: Es gibt Gott sei Dank noch jede Menge Debug-Modes. Beim Import von LDIF-Dateien in die LDAP-Datenbank treten die meisten Fehler aus folgenden Gründen auf: 73

15 2 OpenLDAP installieren und betreiben suffix, rootdn, rootpw nicht oder falsch gesetzt (nur Erstbefüllung) Objektklassen/Attribute, die in der LDIF-Datei zwar angegeben sind, aber durch fehlende/ungeeignete Schemas nicht zur Verfügung stehen Vererbungsfehler durch Verwendung mehrerer Objektklassen vom Typ STRUCTURAL, die nicht voneinander abgeleitet sind Von Objektklassen geforderte MUST-Attribute sind in der LDIF-Datei nicht vorhanden oder syntaktisch falsch. Unterschiedliche Objekte wurden nicht durch eine Leerzeile getrennt. Zeilen beginnen mit einem Leerzeichen oder Tab. Es wurde kein UTF-8/ASCII-Zeichensatz verwendet (siehe unsere Anmerkung zum»editor Ihrer Wahl«der nächsten Seite). Die LDIF-Datei enthält unzulässige Sonderzeichen, die den Datensatz beim Einlesen in die Datenbank unbrauchbar machen. Die ersten sechs Punkte lassen sich anhand unserer bereits erworbenen Kenntnisse relativ schnell überprüfen. Eine ergänzende Anmerkung zum vorletzten Punkt: Der ASCII- und UTF-8-Zeichensatz sind, was die ersten 128 Zeichen betrifft, identisch. Zeichen aus anderen Zeichensätzen, die nicht in UTF-8 enthalten sind (z.b. Zeichen aus ISO8859), müssen konvertiert werden. Dafür kann man das Tool iconv verwenden. Aus unserer Erfahrung möchten wir zu diesem Punkt noch kurz Folgendes anmerken: Am besten auf die Verwendung von Sonderzeichen und Umlauten ganz verzichten. Das gibt im Betrieb am wenigsten Probleme. Alternativ lässt sich der vi(m) allerdings auch dazu bringen, UTF-8 zu verwenden (siehe weiter unten). Der letzte Punkt lässt sich ebenfalls recht einfach kontrollieren. Wir öffnen den vi mit der LDIF-Datei im Kommandomodus und geben das Kommando set list hinter dem Doppelpunkt ein. Dadurch werden Zeilenumbrüche, Tabs und einige andere Steuerzeichen angezeigt. Wie bereits in unserem Exkurs»uid? or not uid?«in Abschnitt 1.6,»Objekte, Klassen, Attribute«, über die Verwendung von Sonderzeichen in Verbindung mit LDAP-Daten erwähnt: Per Definition reagiert unser LDAP-Server auf Leerzeichen oder sonstige Sonderzeichen/Umlaute in den Attributwerten oder DNs beim Import von LDIF-Dateien mit sofortiger Base64-Codierung des Attributwertes/ DNs, was sich im importierten Datensatz typischerweise immer an dem doppelten Doppelpunkt»::«zwischen Attributbezeichner und Attributwert erkennen lässt. Typisches Beispiel hierfür ist der Attributwert für userpassword. Durch die Base64-Codierung ist der Attributwert auf der Kommandozeile in der Regel nicht mehr im Klartext lesbar, was uns bei Passwörtern mit Sicherheit nicht stört im 74

16 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 Gegenteil. Bei anderen Attributwerten oder gar dem DN sieht die Sache jedoch schon anders aus. Kleiner Praxistipp: Die oftmals erwähnte Phrase»Bearbeiten Sie die LDIF-Datei mit einem Editor Ihrer Wahl «können wir aus unseren Erfahrungen keineswegs empfehlen, sondern raten an dieser Stelle nochmals zur Verwendung des vi(m) bzw. eines Editors, mit dem Sie»überflüssige«(Steuer-) Zeichen erkennen und entfernen können. Mitterweile beherrscht sogar der Editor des Midnight Commanders (z.b. mcedit 4.6.2) per Default diese Einstellung. Bezüglich UTF-8 können wir im Kommandomodus des vi(m) (:) mit set encoding? den aktuell eingestellten Wert anzeigen lassen und diesen bei Bedarf mit set encoding=utf-8 umstellen. Eine sehr ausführliche Dokumentation hierzu findet sich unter Damit kommen wir nun zum eigentlich wichtigsten Teil, was das Handling der Daten auf unserem LDAP-Server angeht. Grundsätzlich stehen uns folgende ldap*-kommandozeilentools zur Verfügung: ldapsearch ldapadd ldapmodify ldapdelete ldappasswd ldapexop ldapcompare ldapwhoami ldapmodrdn Suchen/Exportieren von Objekten Hinzufügen von Objekten (entspricht ldapmodify a) Ändern vorhandener Objekte (auch DN-Modifizierung und extended Operations möglich) Löschen vorhandener Objekte Passwort für ein (User-)Objekt setzen Extended Operations (ManageDIT, ManageDSAIT, DDS- Objekte per relax auffrischen) Prüfe, ob der Datensatz existiert, Rückgabewert: Boolean meine aktuelle LDAP-Identität Modifizieren des»relativen dn«(rdn) Das Tool ldapadd ist dabei tatsächlich nur ein Softlink auf ldapmodify. Wird ldapadd aufgerufen, arbeitet tatsächlich ldapmodify intern mit der Option -a (add). Die extended Operations (ldapexop) können üblicherweise ebenfalls direkt per ldapmodify -e aufgerufen werden. Zu jedem der genannten Befehle (Ausnahme: ldapexop) existiert natürlich eine umfangreiche Manpage, aber darauf wollen wir uns nicht ausruhen. Übung macht schließlich den (LDAP-)Meister. 75

17 2 OpenLDAP installieren und betreiben Alle vorgenannten ldap*-kommandos liegen üblicherweise im Suchpfad. Wenn nicht, geben wir den absoluten Pfad zum Kommando an z.b. /usr/bin/ldapadd oder erweitern die PATH-Systemvariable Die ldap*-tools Hinter den Kulissen das LDAP-Funktionsmodell Zum Verständnis, wie eine typische LDAP-Sitzung abläuft, werfen wir vorab noch einen kurzen Blick auf das Funktionsmodell des LDAP-Protokolls, damit klar wird, was bei einer Client-Anfrage an den DIT, z.b. durch eines der vorgenannten Kommandozeilentools, so eigentlich passiert. Das LDAP-Protokoll ist sitzungsorientiert (wie z.b. auch SMTP). Das bedeutet: Bevor überhaupt Daten ausgetauscht werden können, muss eine so genannte Session (Sitzung) initialisiert werden. Das erfolgt in drei Schritten: Binding: Die Anmeldung des Clients am Server (mit oder ohne Authentifizierung, gegebenenfalls verschlüsselt); dann erfolgt eine Prüfung der vom LDAP-Client unterstützten Features, wie z.b. die Protokollversion. Message-Exchange: Der eigentliche Austausch von Nachrichten (Clientseite: Request, Serverseite: Response). Zulässige Messages sind hierbei: bind, unbind, search, add, modify, modrdn, delete, extend, compare, abandon. Unbind steht für eine normale Beendigung der Verbindung. Eine ausführliche Beschreibung des Sitzungsvorgangs mit etlichen Querverweisen findet sich unter bzw. man 3 ldap. Und nun zu den Kommandozeilen-Tools und zur Erstbefüllung unserer LDAP- Datenbank. ldapadd Vor unserer Erstbefüllung noch einmal schnell geprüft, ob die für die Objekte benötigten Schemas core, cosine, inetorgperson und nis per include in die slapd.conf eingebunden sind und, falls dem noch nicht so ist, ob der slapd anschließend neu gestartet wurde, um die Änderungen zu übernehmen. Zum Import der Daten per ldapadd muss unser LDAP-Server natürlich laufen (check per ps oder nmap). Wir setzen nun folgendes ldapadd-kommando (hier ohne Pfadangaben) ab, mit dem wir die LDIF-Datei in den DIT importieren: 76

18 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 #> ldapadd x W D cn=ldapadmin,dc=local,dc=site \ f struktur.ldif Eine kurze Erläuterung zu den Parametern: -x: einfache, unverschlüsselte Authentifizierung (simple bind), -W: anschließende Passworteingabe erforderlich, -D: den binddn (die Identität) angeben, mit der wir uns am LDAP-Server anmelden (»binden«) wollen, denn davon hängen auch direkt die Rechte ab, mit denen wir auf unseren DIT zugreifen dürfen. Erforderlich ist immer die Angabe des vollständigen Distinguished Name (DN); in diesem Fall verwenden wir natürlich den DN (rootdn) unseres ldapadmin (cn=ldapadmin,dc=local,dc=site), damit wir schreibend auf den DIT zugreifen dürfen. Der Parameter -f (file) gibt schließlich die zu verwendende LDIF-Datei an. Grundsätzlich gilt: Falls eine Komponente des DN (z.b. der cn des Objekts) Leerzeichen enthält, sollte der komplette DN in Anführungszeichen gesetzt werden. Kleiner Tipp: Einige der Kommandozeilen-Optionen lassen sich zusammenfassen, bezogen auf das letzte Beispiel z.b.»-xwd«. Wer sich das Tippen des DNs ersparen will, kann wie bereits erwähnt über die Datei.ldaprc in seinem jeweiligen Home-Ordner den BINDDN direkt mit angeben (siehe hierzu auch ldap.conf(5)). Der obige Befehl würde, bezogen auf unseren ldapadmin-dn, dann folgendermaßen lauten: #> ldapadd xw f struktur.ldif Nachdem wir den Befehl abgeschickt haben, folgt die Passwortabfrage für das rootdn-passwort: Enter LDAP Password: Wenn nach der Passworteingabe die Rückmeldung adding new entry "dc=local,dc=site" adding new entry "dn=ldapadmin,dc=local,dc=site" adding new entry "ou=verkauf,dc=local,dc=site" adding new entry "ou=marketing,dc=local,dc=site"... und so weiter und so fort. wie hier dargestellt aussieht, haben wir erfolgreich unsere erste kleine Verzeichnisstruktur befüllt. Falls Fehlermeldungen auftauchen, zurück zum Start, nicht über Los gehen und auf jeden Fall noch einmal alle vorgenannten Punkte überprüfen. Gerade für Einsteiger kann es oft hilfreich sein, sich die Struktur des Trees und der darin enthaltenen Objekte nach der Initialbefüllung zunächst einmal grafisch zu visualisieren, denn die Struktur eines Trees ist auf der Kommandozeile immer etwas abstrakt. Kleiner Tipp: Zu dieser frühen Phase sollten wir über ein grafisches Tool nur anonym auf den DIT zugreifen, denn mit den entsprechenden 77

19 2 OpenLDAP installieren und betreiben Rechten ausgestattet, ist ein ganzer Subtree mal eben mit einem Klick verschoben oder gelöscht. Grafisch stellt sich unser DIT (hier eine Ansicht im JXplorer; mehr zu diesem Tool in Abschnitt 4.7,»Auf den Schirm!«) im Moment etwa so dar: Abbildung 2.1 Grafische Darstellung unseres aktuellen DIT im JXplorer Die muntere, kleine Objekt-Runde unseres Bäumchens sollte uns nun genug Spielraum geben, um das ldapsearch-tool schon langsam auf Betriebstemperatur zu bringen. Los geht s ldapsearch, zum Ersten Als Erstes prüfen wir, ob wir die gerade eingefügten Daten in unserem DIT auch lesen können. Der Defaultwert "(objectclass=*)" liefert dabei alle im DIT befindlichen Objekte zurück: #> ldapsearch x "(objectclass=*)" Alternativ tut es auch ein einfaches ldapsearch -x. In jedem Fall sollte folgende Ausgabe erscheinen: # extended LDIF # # LDAPv3 # base <dc=local,dc=site> (default) with scope subtree # filter: (objectclass=*) # requesting: ALL # # local.site dn: dc=local,dc=site 78

20 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 objectclass: dcobject objectclass: organization dc: local o: Brainstorm # ldapadmin, local.site dn: cn=ldapadmin,dc=local,dc=site objectclass: organizationalrole cn: ldapadmin #... und hier folgen alle anderen Objekte Falls z.b. folgender Fehler auftritt: result: 32 No such object lässt sich durch eine einfache Variation des ldapsearch-befehls leicht feststellen, ob die Einstellungen in der ldap.conf (Client-Datei) betreff BASE (-b) und URI/ Host (-h) fehlerhaft sind oder nicht gesetzt wurden. #> ldapsearch -x objectclass=* -h ldapmaster -b \ dc=local,dc=site An dieser Stelle können wir gegebenenfalls noch einmal prüfen, ob der in der URI eingetragene Hostname über die /etc/hosts aufgelöst werden kann. Eine»bereinigte«Version der ldapsearch-ausgabe ohne Kommentare kann durch den ergänzenden Parameter -LLL erzielt werden. #> ldapsearch -x LLL Die»saubere«Ausgabe sollte nun so aussehen: dn: dc=local,dc=site objectclass: dcobject objectclass: organization dc: local o: Brainstorm #... und hier folgen alle anderen Objekte Bereits hier wird deutlich, dass sich mit ldapsearch hervorragend Datensätze aus dem DIT in direkt verwertbarer (LDIF-)Form extrahieren lassen. Modifikationen an Objekten werden so auch fernab von grafischen Frontends zu einer leichten Übung. Das zahlt sich vor allem dann aus, wenn dem Admin z.b. gerade»nur«eine Remote- Konsolensitzung über SSH zur Verfügung steht. Der Datensatz wird gefiltert, d.h. nur mit den benötigten Attributen ausgelesen (wie das geht, sehen wir gleich), modifiziert und anschließend per ldapmodify wieder in den DIT eingelesen. Achtung: ldapmodify-operationen sind seit OpenLDAP Version 2.4 nur noch mit einem bestimmten LDIF-Syntax zulässig. Mehr zu diesem Thema im nächsten Abschnitt über ldapmodify. 79

21 2 OpenLDAP installieren und betreiben Als Suchmuster für die im obigen Beispiel verwendete Objektklasse (objectclass) lassen sich alle in unserem DIT existierenden Objektklassen nutzen, z.b. posixaccount, person, sambasamaccount usw., ebenso natürlich alle zugehörigen Attribute: #> ldapsearch -x -LLL objectclass=posixaccount mail listet alle vorhandenen Objekte vom Typ posixaccount (also alle Userobjekte) auf, und von diesen Objekten (außer dem DN) nur das gewünschte Attribut, also mail: dn: uid=hcallahan,ou=verkauf,dc=local,dc=site mail: dn: uid=eripley,ou=forschung,dc=local,dc=site mail: Praxistipp: Wenn wir einen umfangreichen DIT durchsuchen, kann die Anzahl der gefundenen Objekte je nach Suchkriterium leicht die Marke von 500 übersteigen. Das ist, wie wir bereits aus dem Kapitel Installation wissen, der Standardwert für die Obergrenze bei ldapsearch-querys. Wir erinnern uns: Dieser Wert kann über den Parameter sizelimit in der slapd.conf geändert werden. Beispiele: sizelimit <positiver integer wert> oder sizelimit unlimited ldapmodify Was ist faul im Staate Dänemark? Nichts, mein süßer Prinz, nur das LDIF-Format für Änderungen an Objekten hat sich im Gegensatz zu allen OpenLDAP-Vorgängerversionen seit Version 2.4 entscheidend geändert. War es bis zur Version 2.3 einschließlich möglich, einfach ein komplettes Objekt per ldapsearch auszulesen, nur das gewünschte Attribut zu ändern und den ganzen Datensatz (entsprechende ACLs vorausgesetzt) wieder einzulesen, tut sich bei so einem Versuch in Version 2.4 gar nichts mehr. Die einzige, aber durchaus aussagekräftige Rückmeldung, die wir bekommen, lautet: ldapmodify: modify operation type is missing at line 2, entry... und so weiter und so fort. Was ist passiert? Ein Blick in die manpage von ldapmodify sagt uns alles, was wir wissen müssen. Und das entspricht dem, was uns auch die Fehlermeldung mitgeteilt hat. ldapmodify erwartet explizit, was mit welchem Attribut gemacht werden soll. Aufwändig? Vielleicht. Gut für die Performance? In jedem Fall. Denn ist es wirklich sinnvoll, ein Objekt mit vielen Attributen, von denen einige vielleicht sogar eine beträchtliche Datenmenge besitzen können (z.b. Bilddaten), komplett neu einzulesen, auch wenn nur eines geändert wurde? Nicht in diesem Raum-Zeit-Kontinuum, vor allem angesichts der ständig 80

22 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 steigenden Datenmengen. Auch wenn OpenLDAP der weltweit schnellste DS ist unnötige Modifikationen bremsen auch ihn aus. Daher lag der Schritt nahe, Modifikationsoperationen lediglich auf die zu ändernden Attribute zu beschränken. Schauen wir uns an, wie das im Detail nun vor sich geht. Die direkteste Variante wäre ein interaktives ldapmodify auf der Kommandozeile ohne LDIF-Datei, versteht sich. Allerdings ist diese Methode nicht ganz einfach, vor allen Dingen, da bei einer Fehleingabe alles erneut am Prompt eingeben werden muss. Dass es dennoch geht, möchten wir wenigstens an einem kleinen Beispiel zeigen, denn wie in jedem Bereich gilt auch hier: Übung macht den Meister. Nach Eingabe unseres Authentifikations-DNs (cn=ldapadmin,dc= ) und des Passwortes erfolgt die Eingabe zeilenweise; jede Zeile wird per Enter beendet, womit man in die nächste Zeile wechselt. Als Erstes wird der vollständige DN angegeben, denn das System muss ja wissen, welches Objekt modifiziert werden soll. Anschließend folgen mit changetype die Art der Modifikation, gefolgt von dem zu ändernden Attribut, und schließlich dem zugehörigen Attributwert. Voilà! #> ldapmodify -xwd cn=ldapadmin,dc=local,dc=site Enter LDAP Password: dn: uid=ckent,ou=verkauf,dc=local,dc=site changetype: modify replace: description description: Superman, who else Nach Eingabe der letzten Zeile setzen wir noch ein CR (Carriage Return oder besser bekannt als»enter«) ab, dann beenden wir den interaktiven ldapmodify- Befehl mit [Ctrl] + [D] bzw. [Strg] + [D]. Nun sollte folgende Rückmeldung erscheinen: modifying entry "uid=ckent,ou=verkauf,dc=local,dc=site" und alles hat geklappt. War doch ganz einfach, oder? Okay, die Variante per LDIF-Datei ist zugegebenermaßen doch ein klein wenig komfortabler. Das LDIF (kent1.ldif) selbst sieht genauso aus wie unsere eben getätigte Eingabe auf der Kommandozeile, also: dn: uid=ckent,ou=verkauf,dc=local,dc=site changetype: modify replace: description description: Superman, who else Das Einlesen erfolgt in bekannter Weise: #> ldapmodify -xwd cn=ldapadmin,dc=local,dc=site f kent1.ldif 81

23 2 OpenLDAP installieren und betreiben Im nächsten Beispiel erstellen wir zur Übung folgende Datei (kent2.ldif) und lesen sie anschließend ebenfalls per ldapmodify in den DIT ein: dn: cn=ldapadmin,dc=local,dc=site changetype: modify add: title title: Admin Der letzte Eintrag (title) wurde in diesem Fall ergänzt (zum Objekt hinzu»addiert«). Das title-attribut (MAY) wird von der Objektklasse organizationalperson aus dem core.schema (von der die von unserem Userobjekt verwendete Objektklasse inetorgperson abgeleitet ist) zur Verfügung gestellt. Nun lesen wir den modifizierten Datensatz per ldapmodify wieder in den DIT ein: #>ldapmodify -xwd cn=ldapadmin,dc=local,dc=site -f kent2.ldif modifying entry "uid=ckent,ou=verkauf,dc=local,dc=site" Des Weiteren bietet uns ldapmodify dank der in RFC 4525»LDAP Modify-Increment Extension«spezifizierten Operation z.b. auch die Möglichkeit,»numerische«Werte inkrementell zu erhöhen. Hier eine LDIF, die die uidnumber unseres Kumpels Clark vom aktuellen Wert ausgehend um 1000 Zähler nach oben setzen würde, also auf den Wert dn: uid=ckent,ou=verkauf,dc=local,dc=site changetype: modify increment: uidnumber uidnumber: 1000 ldapdelete Zum Löschen vorhandener DIT-Einträge existiert in der Analogie das ldapdelete- Kommando (vergleiche z.b. auch useradd/userdel/usermod-kommandos). Im nächsten Beispiel wollen wir unseren Kollegen Clark Kent löschen. Nachdem wir seinen Datensatz zuvor mit unserem administrativen DN (cn=ldapadmin,dc= ) per ldapsearch komplett also mit allen Attributen inklusive Passwort gesichert haben, #> ldapsearch xwd cn=ldapadmin,dc=local,dc=site \ uid=ckent LLL > ckent.ldif legen wir los: #> ldapdelete xwd cn=ldapadmin,dc=local,dc=site \ uid=ckent,ou=verkauf,dc=local,dc=site 82

24 Fingerübungen OpenLDAP-Tools auf der Konsole 2.3 Es erfolgt keine Ausgabe, wenn alles ohne Fehler abgelaufen ist. Hinter der Identität, mit der wir den simple bind durchführen, wird der vollständige (!) DN des zu löschenden Objekts angegeben. Ein anschließendes ldapsearch bringt uns nun Gewissheit: Unser Superman ist vorerst futsch. Nun lesen wir ihn per ldapadd und der zuvor erstellten Datei ckent.ldif in der bekannten Vorgehensweise wieder ein. Noch ein kleiner Tipp vorab: Es gibt tatsächlich auch Objekte, die sich egal, ob wir nun LDAP-Admin sind oder nicht hartnäckiger als eine pandimensionale, arkturianische Grippe der Löschung per ldapdelete widersetzen. Aber auch denen kommen wir bei, keine Panik. Einen speziellen Vertreter dieser resistenten Gattung schauen wir uns im Abschnitt über Partitionierung an. Andererseits ist höchste Vorsicht geboten, und zwar vor dem niedlichen, kleinen Schalter r: Denn wenn wir ldapdelete mit -r (=rekursiv, wir ahnten es) auf einen Subtree anwenden, ist jener komplett futsch, und zwar mitsamt aller Subordinates, also allen untergeordneten Einträgen. Der folgende Befehl würde den kompletten Subtree ou=forschung unseres kleinen Bäumchens kappen, mitsamt Sub-Unit ou=xeno: #> ldapdelete xwd cn=ldapadmin,dc=local,dc=site \ ou=forschung,dc=local,dc=site -r Also noch mal: VORSICHT mit ldapdelete -r! ldapsearch, zum Zweiten OID s und operational Attributes Noch einmal zurück zu ldapsearch, dem (fast) wichtigsten LDAP-Kommandozeilentool. Über die explizite Angabe von Attributen oder deren OIDs können wir ebenfalls sehr gezielt im DIT suchen. Hierzu schauen wir uns einige Beispiele an: #> ldapsearch -x uid=ckent mail Diese Zeile liefert uns neben dem DN von Clark Kent nur das Attribut mail und dessen Attributwert zurück. #> ldapsearch -x uid=ckent Dieser Befehl liefert uns ebenfalls das Attribut mail (anhand seiner OID aus dem cosine.schema) zurück. Der Vollständigkeit halber: Die betagte *-OID entstammt dem Directory Pilot Project für X.500 Attribute, von denen die meisten Attribute ursprünglich in RFC 1274 spezifiziert wurden (aktueller Stand: RFC 4524) und dem cosine.schema entstammen. Mehr zu OIDs von Attributen und Objektklassen im Abschnitt 3.9,»Selbst ist der Admin das eigendefinierte Schema«. 83

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

Doppelte Userhaltung

Doppelte Userhaltung Doppelte Userhaltung UNIX Clients an Windows PDC Active Directory Vorteile: Aufrechterhaltung der Windows Konfiguration Nachteile: Kein veröffentlichtes Protokoll zur Anmeldung Abweichung von Standards

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

LDAP Grundlagen. als Einführung zum. Workshop

LDAP Grundlagen. als Einführung zum. Workshop als Einführung zum Workshop Inhaltsverzeichnis Was ist ein Verzeichnisdienst?...3 Die aktuelle LDAP Version 3...3 Der Einsatz von LDAP im Netzwerk...3 Aufbau des LDAP Datenmodell...4 Objekte...5 Attribute...6

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Einführung in LDAP. Inhaltsverzeichnis. Michael Dienert 1. Juli 2014. Handreichung zur Präsentation. 1 LDAP 1 1.1 LDAP, X.500 und das OSI-Modell...

Einführung in LDAP. Inhaltsverzeichnis. Michael Dienert 1. Juli 2014. Handreichung zur Präsentation. 1 LDAP 1 1.1 LDAP, X.500 und das OSI-Modell... Einführung in LDAP Handreichung zur Präsentation Michael Dienert 1. Juli 2014 Inhaltsverzeichnis 1 LDAP 1 1.1 LDAP, X.500 und das OSI-Modell................... 1 i 1 LDAP 1.1 LDAP, X.500 und das OSI-Modell

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen

Mehr

Verzeichnisdienste am Beispiel LDAP

Verzeichnisdienste am Beispiel LDAP Hochschule für Technik Zürich Studiengang Informatik 29.10.2008 Outline Einführung 1 Einführung Was ist ein Verzeichnisdienst? Geschichtlicher Rückblick Wieso LDAP? 2 3 4 Wieso Sun Java System Directory

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung

Mehr

LDAP-Verzeichnisse verwalten

LDAP-Verzeichnisse verwalten 2 LDAP-Verzeichnisse verwalten Inhalt 2.1 LDAP-Werkzeuge für die Kommandozeile........... 24 2.2 Daten suchen mit ldapsearch................ 24 2.3 Daten hinzufügen, ändern und löschen............ 27 Lernziele

Mehr

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken 25. Januar 2006 Karsten Reineck Björn Wontora Agenda Motivation und Vorteile Technische Umsetzung Benutzer-Accounts für Linux Benutzer-Accounts

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export. LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim

Mehr

Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web

Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web Michael Weiser, Steffen Wolf, 99IN 22. Mai 200 WEB-INTERFACE 2 Web-Interface. Softwareschnittstellen Webserver in Entwicklung

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

Grundlagen der Informatik Vorlesungsskript

Grundlagen der Informatik Vorlesungsskript Grundlagen der Informatik Vorlesungsskript Prof. Dr. T. Gervens, Prof. Dr.-Ing. B. Lang, Prof. Dr. F.M. Thiesing, Prof. Dr.-Ing. C. Westerkamp 16 AUTOMATISCHES ÜBERSETZEN VON PROGRAMMEN MIT MAKE... 2 16.1

Mehr

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle

Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Anleitung zur Fleet & Servicemanagement Evatic Schnittstelle Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Hinweise zur Verbindungseinrichtung zum Evatic Server... 3 3 Konfiguration der docuform

Mehr

17 Lösungsansätze mit Overlays

17 Lösungsansätze mit Overlays 175 17 Lösungsansätze mit Overlays Im Abschnitt 11.1.2 auf Seite 87 wurden Overlays vorgestellt, deren Einsatz dann auch in unterschiedlichen Konfigurationsbeispielen vorgestellt wird. In diesem Kapitel

Mehr

Arbeiten mit Nachrichten im Fakultäts-Typo3-System

Arbeiten mit Nachrichten im Fakultäts-Typo3-System Arbeiten mit Nachrichten im Fakultäts-Typo3-System Stand: 28.01.2016 Autor: Heiko Schwarzenberg, Universitätsrechenzentrum Inhaltsverzeichnis Arbeiten mit Nachrichten im Fakultäts-Typo3-System... 0 1.

Mehr

{tip4u://094} Passwort ändern

{tip4u://094} Passwort ändern {tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die

Mehr

Anleitung. Kontenverwaltung auf mail.tbits.net

Anleitung.  Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick über die

Mehr

Linux-Einführung Übung

Linux-Einführung Übung Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.

Mehr

Moodle BelWü LDAPS Authentifizierung

Moodle BelWü LDAPS Authentifizierung Übersicht Stand: 14.05.2016 1. Voraussetzungen... 2 2. Erweiterungen an der ASG Firewall... 3 3. Moodle LDAPS Authentifizierung... 7 4. Organisatorische Hinweise... 11 In der folgenden Anleitung werden

Mehr

CADSTAR MRP-Link. MRP-Link ist erstellt von:

CADSTAR MRP-Link. MRP-Link ist erstellt von: CADSTAR MRP-Link MRP-Link ist erstellt von: CSK CAD Systeme Kluwetasch Zip: 2161 Town: Altenholz Street: Struckbrook 9 Tel: +9-31-32917-0 Fax: +9-31-32917-26 Web: http://www.cskl.de E-Mail: Kluwetasch@cskl.de

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Zürich, 18. Juli 2016 / egf. LMVZ digital CSV Import

Zürich, 18. Juli 2016 / egf. LMVZ digital CSV Import Zürich, 18. Juli 2016 / egf LMVZ digital CSV Import Dokumenteninformation Dateiname csv-import_v1.1.docx Zuletzt gespeichert am: 18. Juli 2016 / 14:38 Zuletzt gespeichert von: Gfeller Ernst Version: 1.10

Mehr

Zürich, 25. August LMVZ digital CSV Import

Zürich, 25. August LMVZ digital CSV Import Zürich, 25. August 2016 LMVZ digital CSV Import Inhaltsverzeichnis 1. Betroffene Benutzerrollen... 2 2. CSV-Datenimport... 2 2.1. Mandant wählen... 2 2.2. Vorlage herunterladen... 3 2.3. Daten in die Vorlage

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

OpenLDAP. Gerrit Beine

OpenLDAP. Gerrit Beine OpenLDAP A developer's perspective Gerrit Beine mail@gerritbeine.com 1 Motivation: Warum dieser Vortrag? 2 Ziele des Vortrags OpenLDAP als objektbasierte Datenbank verstehen lernen CRUD Operationen aus

Mehr

Einrichten des IIS für DataFlex WebApp Server. Einrichten des IIS (Internet Information Server) für DataFlex WebApp Server

Einrichten des IIS für DataFlex WebApp Server. Einrichten des IIS (Internet Information Server) für DataFlex WebApp Server Einrichten des IIS (Internet Information Server) für DataFlex WebApp Server Inhalt Einrichten des IIS (Internet Information Server) für DataFlex Web App Server... 1 Windows 10... 2 Windows 8.1... 4 Windows

Mehr

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0 bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...

Mehr

Benutzer/innen- Verwaltung

Benutzer/innen- Verwaltung Handbuch für Lehrer/innen schule.tugraz.at Benutzer/innen- Verwaltung 22.04.2016 v1.0.1 Inhaltsverzeichnis Voraussetzungen 1 Übersicht 1 Schulklassen verwalten 3 Schulklasse anlegen / Schulklasse editieren................

Mehr

Installieren und Verwenden des Document Distributor 1

Installieren und Verwenden des Document Distributor 1 1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

b.a.b-technologie gmbh ThemeEditor Dokumentation

b.a.b-technologie gmbh ThemeEditor Dokumentation b.a.b-technologie gmbh ThemeEditor Dokumentation Anleitungsversion IV Stand 03/2013 Datum: 18. April 2013 DE Inhaltsverzeichnis b.a.b technologie gmbh im INHOUSE Dortmund Rosemeyerstr. 14 44139 Dortmund

Mehr

Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch

Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch IMCARDSPC Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch You 2 Software E-Mail: info@you2.de Homepage: http://www.you2.de You 2 Software 2010 imcardspc Handbuch 1-9 Haupt-Fenster

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

[Arbeiten mit dem Nvu Composer]

[Arbeiten mit dem Nvu Composer] Eine neue Seite erstellen Beim Start des Composers steht automatisch eine neue Composer-Seite zur Verfügung, die direkt verwendet werden kann. Über Datei > Neu > Composer-Seite kann jederzeit eine neue

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

Billy 3.1 Kurzanleitung (Details im Handbuch)

Billy 3.1 Kurzanleitung (Details im Handbuch) Billy 3.1 (Details im Handbuch) Installation + Datensicherung Import der Monatsdaten Migration von Billy 2.2 nach Billy 3.1 Online-Hilfe Stand 10.12.2009 1/6 1 Installation + Datensicherung Billy 2.2,

Mehr

Mit PuTTY und WinSCP an der Pi

Mit PuTTY und WinSCP an der Pi Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung

Mehr

LDAP - ein kleiner Einführungsworkshop

LDAP - ein kleiner Einführungsworkshop LDAP - ein kleiner Einführungsworkshop Linux-Infotag Augsburg 2017 22. April 2017 Michael Wandel Linux Consultant & Trainer B1 Systems GmbH wandel@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär

Mehr

Literatur. AVS SS Teil 11/Namensdienste

Literatur. AVS SS Teil 11/Namensdienste Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Strings. Daten aus Dateien einlesen und in Dateien speichern.

Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings Ein String ist eine Zeichenkette, welche von MATLAB nicht als Programmcode interpretiert wird. Der Ausdruck 'a' ist ein String bestehend

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Nutzerhinweis Verwendung nutzerdefinierter Modellelemente ExternalTypes in SimulationX 3.7

Nutzerhinweis Verwendung nutzerdefinierter Modellelemente ExternalTypes in SimulationX 3.7 Nutzerhinweis Verwendung nutzerdefinierter Modellelemente ExternalTypes in SimulationX 3.7 Wann sind folgende Informationen zu beachten? Wurden in SimulationX 3.5 oder früheren Versionen nutzerdefinierte

Mehr

Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler Stephan Bauer, Christoph Schörner, Andreas Kuhtz

Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler Stephan Bauer, Christoph Schörner, Andreas Kuhtz FICHTELBAHN Gitlab Installation von Git für unsere OpenDCC/Fichtelbahn Entwickler, Andreas Kuhtz 08.11.2013 Inhalt 1. Anmeldung bei Gitlab... 2 2. Installation von Git... 3 3. SSH Key erstellen... 6 4.

Mehr

Benutzerverwaltung LDAP

Benutzerverwaltung LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Benutzerverwaltung LDAP Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 04.05.2016 Andrei Galea, RRZE AGENDA Einführung

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit

Mehr

Der Windows Explorer INITE 7e 2003 Joël François

Der Windows Explorer INITE 7e 2003 Joël François Der Windows Explorer 1 Einleitung Was ist der Explorer? Der Windows Explorer (nicht zu verwechseln mit dem Internet Explorer) ist ein Programm welches zur Datei Verwaltung unter Microsoft Windows verwendet

Mehr

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008 OID, OVD und AD Jürgen Kühn Security Consultant Bonn, 8.4.2008 Berlin, 17.4.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Agenda Oracle Internet

Mehr

1. Einstellungen im eigenen Netzwerk

1. Einstellungen im eigenen Netzwerk LDAP / LDAPS Authentifizierung BelWü Moodle Für ein bei Belwue gehostetes Moodle ist die Authentifizierung per ldaps gegenüber einem Server der paedml Linux in der Schule möglich. Durch die Verwendung

Mehr

Doris Jung. 27. Mai 2001

Doris Jung. 27. Mai 2001 Einführung in LDAP Doris Jung 27. Mai 2001 1 LDAP Protokoll LDAP ist ein Netz Protokoll, ein erweiterbares Directory Access Protokoll, also eine Sprache in der Klient und Server miteinander kommunizieren

Mehr

Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth. Oracle Internet Directory

Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth. Oracle Internet Directory Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth Oracle Internet Directory Agenda LDAP Grundlagen Oracle Internet Directory OID Installation 9i R2 OID Management / Administration Beispiel: Zentrale

Mehr

Zentraler Informatikdienst der TU Wien

Zentraler Informatikdienst der TU Wien Zentraler Informatikdienst der TU Wien Konfiguration von Mozilla Thunderbird 1.5 Installation Die Installationsdatei kann von www.mozilla.com herunter geladen werden. Es wird Ihnen die aktuellste Version

Mehr

Installation des Microsoft SQL Server (Express) für ADITO4 AID 063 DE

Installation des Microsoft SQL Server (Express) für ADITO4 AID 063 DE Installation des Microsoft SQL Server (Express) für ADITO4 AID 063 DE 2015 ADITO Software GmbH Diese Unterlagen wurden mit größtmöglicher Sorgfalt hergestellt. Dennoch kann für Fehler in den Beschreibungen

Mehr

Whitepaper. Produkt: combit Relationship Manager 5. Import von Adressen nach Firmen und Personen. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager 5. Import von Adressen nach Firmen und Personen. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 5 Import von Adressen nach Firmen und Personen Import von Adressen nach Firmen und Personen - 2 - Inhalt Ausgangssituation

Mehr

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Autor: Frank Berger DOAGNews Q4_2004 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Duplizieren von Report-Vorlagen für die Erstellung umfangreicher Reports (ab ArtemiS SUITE 7.2)

Duplizieren von Report-Vorlagen für die Erstellung umfangreicher Reports (ab ArtemiS SUITE 7.2) 02/16 für die Erstellung umfangreicher Reports (ab ArtemiS SUITE 7.2) In der ArtemiS SUITE steht eine sehr flexible Report-Funktion zur Verfügung, die Ihnen die übersichtliche Darstellung Ihrer Analyse-Ergebnisse

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

Markus Mandalka Einführung in die Fotoverwaltung mit JPhotoTagger. Version vom 6. September Inhaltsverzeichnis

Markus Mandalka Einführung in die Fotoverwaltung mit JPhotoTagger. Version vom 6. September Inhaltsverzeichnis Markus Mandalka Einführung in die Fotoverwaltung mit JPhotoTagger Version 10.07.06 vom 6. September 2010 Inhaltsverzeichnis Grundaufbau der Programmoberfläche...2 Bilder suchen und sichten...2 Schnellsuche...2

Mehr

Programmieren 1 11 Versionsverwaltung mit Git - Grundlagen -

Programmieren 1 11 Versionsverwaltung mit Git - Grundlagen - Programmieren 1 11 Versionsverwaltung mit Git - Grundlagen - Bachelor Medieninformatik Wintersemester 2015/2016 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 ... gestern lief es noch!!!

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

JUNG Facility-Pilot Visualisierungs-Server Version 2.2 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3

Mehr

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0) AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.

Mehr