<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Endor</id>
	<title>Linupedia.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Endor"/>
	<link rel="alternate" type="text/html" href="https://linupedia.org/opensuse/Spezial:Beitr%C3%A4ge/Endor"/>
	<updated>2026-04-21T23:21:23Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3526</id>
		<title>Benutzerauthentifizierung mit Autoyast</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3526"/>
		<updated>2006-09-01T10:06:01Z</updated>

		<summary type="html">&lt;p&gt;Endor: /* LDAP Element konfigurieren */ vergessen login_enabled aus dem konfigurationsbeispiel zu entfernen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[LDAP]]'''&lt;br /&gt;
&lt;br /&gt;
= Benutzerauthentifizierung über LDAP durch Autoyast =&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Autoyast ist die automatische Installation eines SuSE Linux, die durch eine XML Datei gesteuert wird. Das heisst in dieser XML Datei finden sich die Konfigurationsparameter für das System. &lt;br /&gt;
Es soll erreicht werden, dass die Authentifizierung der Benutzer nicht, wie gewohnt, über die &amp;lt;tt&amp;gt;/etc/passwd&amp;lt;/tt&amp;gt; abläuft sondern gegen einen LDAP-Server, in dem sich die Benutzerdaten befinden. Um das zu erreichen, werden verschiedene Parameter in der Autoyast XML Datei verändert.&lt;br /&gt;
&lt;br /&gt;
== LDAP Element konfigurieren ==&lt;br /&gt;
Zunächst wird über das LDAP Element, das Autoyast bereitstellt, die generelle LDAP Konfiguration durchgeführt. Diese bewirkt, dass automatisch die notwendigen &amp;lt;tt&amp;gt;nss&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;pam&amp;lt;/tt&amp;gt; Bibliotheken installiert werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;ldap&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_domain&amp;gt;o=org&amp;lt;/ldap_domain&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_server&amp;gt;server01.org.de&amp;lt;/ldap_server&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_tls config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/ldap_tls&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_v2 config:type=&amp;quot;boolean&amp;quot;&amp;gt;false&amp;lt;/ldap_v2&amp;gt;&lt;br /&gt;
  &amp;lt;pam_password&amp;gt;crypt&amp;lt;/pam_password&amp;gt;&lt;br /&gt;
  &amp;lt;start_ldap config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/start_ldap&amp;gt;&lt;br /&gt;
&amp;lt;/ldap&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es gibt dabei bisher leider nur diese 5 LDAP [http://ftp4.novell.com/yast/doc/SLES9/autoinstall/8.1/profile/elements/ldap.html Konfigurationsparameter]. Es ist also nicht möglich einen Benutzer festzulegen, der die LDAP Abfragen durchführt.&lt;br /&gt;
* '''ldap_domain''' gibt die Basis an, auf der gesucht werden soll.&lt;br /&gt;
* '''ldap_server''' legt den Server fest, gegen den die Anfrage laufen soll.&lt;br /&gt;
* '''ldap_tls''' legt fest, dass die Anfrage mit TLS verschlüsselt wird.&lt;br /&gt;
* '''ldap_v2''' bestimmt, dass Anfragen mit der Version 2 des LDAP Protokolls durchgeführt werden.&lt;br /&gt;
* '''start_ldap''' aktiviert den Rechner als LDAP Client.&lt;br /&gt;
&lt;br /&gt;
== Proxybenutzer hinzufügen ==&lt;br /&gt;
Nun müssen noch zwei Konfigurationsdateien geändert werden. Die &amp;lt;tt&amp;gt;/etc/ldap.conf&amp;lt;/tt&amp;gt; wird nun so angepasst, dass der Benutzer festgelegt wird, der die LDAP Abfragen durchführt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files config:type=&amp;quot;list&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;config_file&amp;gt;&lt;br /&gt;
    &amp;lt;file_path&amp;gt;/etc/ldap.conf&amp;lt;/file_path&amp;gt;&lt;br /&gt;
    &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
uri ldap://server01.org.de/&lt;br /&gt;
base o=org&lt;br /&gt;
scope sub&lt;br /&gt;
ldap_version 3&lt;br /&gt;
binddn cn=proxy,o=org&lt;br /&gt;
bindpw secret&lt;br /&gt;
ssl start_tls&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Automatisch das Home-Verzeichnis erstellen ==&lt;br /&gt;
Direkt hierunter folgt dann noch eine Anpassung der &amp;lt;tt&amp;gt;/etc/pam.d/common-session&amp;lt;/tt&amp;gt;, um das PAM Modul zur automatischen Erstellung des Home-Verzeichnisses hinzuzufügen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   &amp;lt;config_file&amp;gt;&lt;br /&gt;
     &amp;lt;file_path&amp;gt;/etc/pam.d/common-session&amp;lt;/file_path&amp;gt;&lt;br /&gt;
     &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
session required pam_limits.so&lt;br /&gt;
session required pam_unix2.so&lt;br /&gt;
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die automatische Installation wird nun gestartet und nach Abschluss sollte der Rechner dann fähig sein, seine Benutzer über LDAP zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.suse.com/~ug/autoyast_doc/CreateProfile.Network.html#Configuration.Network.LDAP Autoyast Dokumentation zum LDAP Element]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:LDAP]]&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3525</id>
		<title>Benutzerauthentifizierung mit Autoyast</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3525"/>
		<updated>2006-09-01T10:05:17Z</updated>

		<summary type="html">&lt;p&gt;Endor: /* LDAP Element konfigurieren */ link zu dtdparse vom ldap element&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[LDAP]]'''&lt;br /&gt;
&lt;br /&gt;
= Benutzerauthentifizierung über LDAP durch Autoyast =&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Autoyast ist die automatische Installation eines SuSE Linux, die durch eine XML Datei gesteuert wird. Das heisst in dieser XML Datei finden sich die Konfigurationsparameter für das System. &lt;br /&gt;
Es soll erreicht werden, dass die Authentifizierung der Benutzer nicht, wie gewohnt, über die &amp;lt;tt&amp;gt;/etc/passwd&amp;lt;/tt&amp;gt; abläuft sondern gegen einen LDAP-Server, in dem sich die Benutzerdaten befinden. Um das zu erreichen, werden verschiedene Parameter in der Autoyast XML Datei verändert.&lt;br /&gt;
&lt;br /&gt;
== LDAP Element konfigurieren ==&lt;br /&gt;
Zunächst wird über das LDAP Element, das Autoyast bereitstellt, die generelle LDAP Konfiguration durchgeführt. Diese bewirkt, dass automatisch die notwendigen &amp;lt;tt&amp;gt;nss&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;pam&amp;lt;/tt&amp;gt; Bibliotheken installiert werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;ldap&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_domain&amp;gt;o=org&amp;lt;/ldap_domain&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_server&amp;gt;server01.org.de&amp;lt;/ldap_server&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_tls config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/ldap_tls&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_v2 config:type=&amp;quot;boolean&amp;quot;&amp;gt;false&amp;lt;/ldap_v2&amp;gt;&lt;br /&gt;
  &amp;lt;login_enabled config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/login_enabled&amp;gt;&lt;br /&gt;
  &amp;lt;pam_password&amp;gt;crypt&amp;lt;/pam_password&amp;gt;&lt;br /&gt;
  &amp;lt;start_ldap config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/start_ldap&amp;gt;&lt;br /&gt;
&amp;lt;/ldap&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es gibt dabei bisher leider nur diese 5 LDAP [http://ftp4.novell.com/yast/doc/SLES9/autoinstall/8.1/profile/elements/ldap.html Konfigurationsparameter]. Es ist also nicht möglich einen Benutzer festzulegen, der die LDAP Abfragen durchführt.&lt;br /&gt;
* '''ldap_domain''' gibt die Basis an, auf der gesucht werden soll.&lt;br /&gt;
* '''ldap_server''' legt den Server fest, gegen den die Anfrage laufen soll.&lt;br /&gt;
* '''ldap_tls''' legt fest, dass die Anfrage mit TLS verschlüsselt wird.&lt;br /&gt;
* '''ldap_v2''' bestimmt, dass Anfragen mit der Version 2 des LDAP Protokolls durchgeführt werden.&lt;br /&gt;
* '''start_ldap''' aktiviert den Rechner als LDAP Client.&lt;br /&gt;
&lt;br /&gt;
== Proxybenutzer hinzufügen ==&lt;br /&gt;
Nun müssen noch zwei Konfigurationsdateien geändert werden. Die &amp;lt;tt&amp;gt;/etc/ldap.conf&amp;lt;/tt&amp;gt; wird nun so angepasst, dass der Benutzer festgelegt wird, der die LDAP Abfragen durchführt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files config:type=&amp;quot;list&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;config_file&amp;gt;&lt;br /&gt;
    &amp;lt;file_path&amp;gt;/etc/ldap.conf&amp;lt;/file_path&amp;gt;&lt;br /&gt;
    &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
uri ldap://server01.org.de/&lt;br /&gt;
base o=org&lt;br /&gt;
scope sub&lt;br /&gt;
ldap_version 3&lt;br /&gt;
binddn cn=proxy,o=org&lt;br /&gt;
bindpw secret&lt;br /&gt;
ssl start_tls&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Automatisch das Home-Verzeichnis erstellen ==&lt;br /&gt;
Direkt hierunter folgt dann noch eine Anpassung der &amp;lt;tt&amp;gt;/etc/pam.d/common-session&amp;lt;/tt&amp;gt;, um das PAM Modul zur automatischen Erstellung des Home-Verzeichnisses hinzuzufügen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   &amp;lt;config_file&amp;gt;&lt;br /&gt;
     &amp;lt;file_path&amp;gt;/etc/pam.d/common-session&amp;lt;/file_path&amp;gt;&lt;br /&gt;
     &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
session required pam_limits.so&lt;br /&gt;
session required pam_unix2.so&lt;br /&gt;
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die automatische Installation wird nun gestartet und nach Abschluss sollte der Rechner dann fähig sein, seine Benutzer über LDAP zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.suse.com/~ug/autoyast_doc/CreateProfile.Network.html#Configuration.Network.LDAP Autoyast Dokumentation zum LDAP Element]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:LDAP]]&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3524</id>
		<title>Benutzerauthentifizierung mit Autoyast</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3524"/>
		<updated>2006-09-01T10:04:14Z</updated>

		<summary type="html">&lt;p&gt;Endor: /* LDAP Element konfigurieren */ login_enabled nicht in sles9 doku&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[LDAP]]'''&lt;br /&gt;
&lt;br /&gt;
= Benutzerauthentifizierung über LDAP durch Autoyast =&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Autoyast ist die automatische Installation eines SuSE Linux, die durch eine XML Datei gesteuert wird. Das heisst in dieser XML Datei finden sich die Konfigurationsparameter für das System. &lt;br /&gt;
Es soll erreicht werden, dass die Authentifizierung der Benutzer nicht, wie gewohnt, über die &amp;lt;tt&amp;gt;/etc/passwd&amp;lt;/tt&amp;gt; abläuft sondern gegen einen LDAP-Server, in dem sich die Benutzerdaten befinden. Um das zu erreichen, werden verschiedene Parameter in der Autoyast XML Datei verändert.&lt;br /&gt;
&lt;br /&gt;
== LDAP Element konfigurieren ==&lt;br /&gt;
Zunächst wird über das LDAP Element, das Autoyast bereitstellt, die generelle LDAP Konfiguration durchgeführt. Diese bewirkt, dass automatisch die notwendigen &amp;lt;tt&amp;gt;nss&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;pam&amp;lt;/tt&amp;gt; Bibliotheken installiert werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;ldap&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_domain&amp;gt;o=org&amp;lt;/ldap_domain&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_server&amp;gt;server01.org.de&amp;lt;/ldap_server&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_tls config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/ldap_tls&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_v2 config:type=&amp;quot;boolean&amp;quot;&amp;gt;false&amp;lt;/ldap_v2&amp;gt;&lt;br /&gt;
  &amp;lt;login_enabled config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/login_enabled&amp;gt;&lt;br /&gt;
  &amp;lt;pam_password&amp;gt;crypt&amp;lt;/pam_password&amp;gt;&lt;br /&gt;
  &amp;lt;start_ldap config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/start_ldap&amp;gt;&lt;br /&gt;
&amp;lt;/ldap&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es gibt dabei bisher leider nur diese 5 LDAP Konfigurationsparameter. Es ist also nicht möglich einen Benutzer festzulegen, der die LDAP Abfragen durchführt.&lt;br /&gt;
* '''ldap_domain''' gibt die Basis an, auf der gesucht werden soll.&lt;br /&gt;
* '''ldap_server''' legt den Server fest, gegen den die Anfrage laufen soll.&lt;br /&gt;
* '''ldap_tls''' legt fest, dass die Anfrage mit TLS verschlüsselt wird.&lt;br /&gt;
* '''ldap_v2''' bestimmt, dass Anfragen mit der Version 2 des LDAP Protokolls durchgeführt werden.&lt;br /&gt;
* '''start_ldap''' aktiviert den Rechner als LDAP Client.&lt;br /&gt;
&lt;br /&gt;
== Proxybenutzer hinzufügen ==&lt;br /&gt;
Nun müssen noch zwei Konfigurationsdateien geändert werden. Die &amp;lt;tt&amp;gt;/etc/ldap.conf&amp;lt;/tt&amp;gt; wird nun so angepasst, dass der Benutzer festgelegt wird, der die LDAP Abfragen durchführt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files config:type=&amp;quot;list&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;config_file&amp;gt;&lt;br /&gt;
    &amp;lt;file_path&amp;gt;/etc/ldap.conf&amp;lt;/file_path&amp;gt;&lt;br /&gt;
    &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
uri ldap://server01.org.de/&lt;br /&gt;
base o=org&lt;br /&gt;
scope sub&lt;br /&gt;
ldap_version 3&lt;br /&gt;
binddn cn=proxy,o=org&lt;br /&gt;
bindpw secret&lt;br /&gt;
ssl start_tls&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Automatisch das Home-Verzeichnis erstellen ==&lt;br /&gt;
Direkt hierunter folgt dann noch eine Anpassung der &amp;lt;tt&amp;gt;/etc/pam.d/common-session&amp;lt;/tt&amp;gt;, um das PAM Modul zur automatischen Erstellung des Home-Verzeichnisses hinzuzufügen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   &amp;lt;config_file&amp;gt;&lt;br /&gt;
     &amp;lt;file_path&amp;gt;/etc/pam.d/common-session&amp;lt;/file_path&amp;gt;&lt;br /&gt;
     &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
session required pam_limits.so&lt;br /&gt;
session required pam_unix2.so&lt;br /&gt;
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die automatische Installation wird nun gestartet und nach Abschluss sollte der Rechner dann fähig sein, seine Benutzer über LDAP zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.suse.com/~ug/autoyast_doc/CreateProfile.Network.html#Configuration.Network.LDAP Autoyast Dokumentation zum LDAP Element]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:LDAP]]&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Aktuelle_Ereignisse&amp;diff=3522</id>
		<title>Aktuelle Ereignisse</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Aktuelle_Ereignisse&amp;diff=3522"/>
		<updated>2006-09-01T07:15:12Z</updated>

		<summary type="html">&lt;p&gt;Endor: /* Die Howto's von folgenden Usern dürfen unter Autorennennung ins Wiki übertragen werden: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''KEINE SONDERZEICHEN IN DIE LINKS EINFÜGEN!!!'''&lt;br /&gt;
Diese werden in der URL nicht korrekt aufgelöst&lt;br /&gt;
&lt;br /&gt;
'''KEINE LINKS AUS DEM INHALTSVERZEICHNIS VERSCHIEBEN!!!'''&lt;br /&gt;
Dieses bringt den Verzeichnisbaum durcheinander.&lt;br /&gt;
&lt;br /&gt;
Diesen Bereich können wir ja nutzen, um aktuelle Änderungen festzuhalten. Unter dem Diskussionsreiter können dann aktuelle Diskussionspunkte besprochen werden.&lt;br /&gt;
&lt;br /&gt;
=== Roadmap des Linux Club Wiki ===&lt;br /&gt;
1. Die nächsten Wochen wird es erst mal darum gehen, sämtliche vorhandenen HOWTO's ins Wiki zu importieren, dabei sind auf jedenfall die Autoren zu berücksichtigen. Das heißt erst per PN nachfragen, und dann übertragen. User die ihre Zustimmung gegeben haben sollten unter dem nächsten Punkt eingetragen werden, damit bei weiteren HOWTO's keine zusätzlichen Fragen entstehen. Es wäre empfehlenswert erst mal keine weiteren leeren Verzeichnisse zu erzeugen, um in der Phase des Transfers die Übersicht zu behalten.&lt;br /&gt;
&lt;br /&gt;
2. Im nächsten Schritt wären dann Überarbeitungen von Inhalten und Strukturen angebracht, soweit sie nicht wärend des Transfers geschehen sind. Das Wiki soll an die Benutzerdatenbank vom Forum angekoppelt werden.&lt;br /&gt;
&lt;br /&gt;
3. Danach wird das Wiki öffentlich zugänglich gemacht.--[[Benutzer:Yehudi|Yehudi]] 12:47, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Die Howto's von folgenden Usern dürfen unter Autorennennung ins Wiki übertragen werden: ===&lt;br /&gt;
*admine&lt;br /&gt;
*Appleonkel&lt;br /&gt;
*BindingX&lt;br /&gt;
*Blaubär&lt;br /&gt;
*carsten&lt;br /&gt;
*cero&lt;br /&gt;
*daniel2000&lt;br /&gt;
*Divine&lt;br /&gt;
*endor&lt;br /&gt;
*framp&lt;br /&gt;
*Frankie777&lt;br /&gt;
*froemken&lt;br /&gt;
*Geier0815&lt;br /&gt;
*Griffin&lt;br /&gt;
*Gimpel&lt;br /&gt;
*Grothesk&lt;br /&gt;
*huby&lt;br /&gt;
*id3pr&lt;br /&gt;
*lin-pro&lt;br /&gt;
*Martin Breitenbach&lt;br /&gt;
*misiu&lt;br /&gt;
*mmp5&lt;br /&gt;
*moenk&lt;br /&gt;
*montykarlo&lt;br /&gt;
*na-cx&lt;br /&gt;
*nbkr&lt;br /&gt;
*oc2pus&lt;br /&gt;
*OldKid&lt;br /&gt;
*OnkelchenTobi&lt;br /&gt;
*pawe&lt;br /&gt;
*PMBOSS&lt;br /&gt;
*Pumphaus&lt;br /&gt;
*Rabauke0307&lt;br /&gt;
*robi&lt;br /&gt;
*Rolle&lt;br /&gt;
*Saber_Rider&lt;br /&gt;
*stka&lt;br /&gt;
*Taesi&lt;br /&gt;
*taki&lt;br /&gt;
*TomcatMJ&lt;br /&gt;
*traffic&lt;br /&gt;
*TranceTip&lt;br /&gt;
*TrialAndError&lt;br /&gt;
*}-Tux-{&lt;br /&gt;
*omasenkel&lt;br /&gt;
&lt;br /&gt;
=== Die Howto's von folgenden Usern sind trotz Anfrage noch nicht freigegeben: ===&lt;br /&gt;
*EgLe&lt;br /&gt;
*gaw&lt;br /&gt;
*M.Rochfort&lt;br /&gt;
*stevil&lt;br /&gt;
*Sven Bauduin&lt;br /&gt;
*TeXpert&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3411</id>
		<title>Benutzerauthentifizierung mit Autoyast</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Benutzerauthentifizierung_mit_Autoyast&amp;diff=3411"/>
		<updated>2006-08-31T15:14:25Z</updated>

		<summary type="html">&lt;p&gt;Endor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[LDAP]]'''&lt;br /&gt;
&lt;br /&gt;
= Benutzerauthentifizierung über LDAP durch Autoyast =&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Autoyast ist die automatische Installation eines SuSE Linux, die durch eine XML Datei gesteuert wird. Das heisst in dieser XML Datei finden sich die Konfigurationsparameter für das System. &lt;br /&gt;
Es soll erreicht werden, dass die Authentifizierung der Benutzer nicht, wie gewohnt, über die &amp;lt;tt&amp;gt;/etc/passwd&amp;lt;/tt&amp;gt; abläuft sondern gegen einen LDAP-Server, in dem sich die Benutzerdaten befinden. Um das zu erreichen, werden verschiedene Parameter in der Autoyast XML Datei verändert.&lt;br /&gt;
&lt;br /&gt;
== LDAP Element konfigurieren ==&lt;br /&gt;
Zunächst wird über das LDAP Element, das Autoyast bereitstellt, die generelle LDAP Konfiguration durchgeführt. Diese bewirkt, dass automatisch die notwendigen &amp;lt;tt&amp;gt;nss&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;pam&amp;lt;/tt&amp;gt; Bibliotheken installiert werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;ldap&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_domain&amp;gt;o=org&amp;lt;/ldap_domain&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_server&amp;gt;server01.org.de&amp;lt;/ldap_server&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_tls config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/ldap_tls&amp;gt;&lt;br /&gt;
  &amp;lt;ldap_v2 config:type=&amp;quot;boolean&amp;quot;&amp;gt;false&amp;lt;/ldap_v2&amp;gt;&lt;br /&gt;
  &amp;lt;login_enabled config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/login_enabled&amp;gt;&lt;br /&gt;
  &amp;lt;pam_password&amp;gt;crypt&amp;lt;/pam_password&amp;gt;&lt;br /&gt;
  &amp;lt;start_ldap config:type=&amp;quot;boolean&amp;quot;&amp;gt;true&amp;lt;/start_ldap&amp;gt;&lt;br /&gt;
&amp;lt;/ldap&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es gibt dabei bisher leider nur diese 6 LDAP Konfigurationsparameter. Es ist also nicht möglich einen Benutzer festzulegen, der die LDAP Abfragen durchführt.&lt;br /&gt;
* '''ldap_domain''' gibt die Basis an, auf der gesucht werden soll.&lt;br /&gt;
* '''ldap_server''' legt den Server fest, gegen den die Anfrage laufen soll.&lt;br /&gt;
* '''ldap_tls''' legt fest, dass die Anfrage mit TLS verschlüsselt wird.&lt;br /&gt;
* '''ldap_v2''' bestimmt, dass Anfragen mit der Version 2 des LDAP Protokolls durchgeführt werden.&lt;br /&gt;
* '''login_enabled''' führt dazu, dass der login via LDAP eingeschalten wird.&lt;br /&gt;
* '''start_ldap''' ...&lt;br /&gt;
&lt;br /&gt;
== Proxybenutzer hinzufügen ==&lt;br /&gt;
Nun müssen noch zwei Konfigurationsdateien geändert werden. Die &amp;lt;tt&amp;gt;/etc/ldap.conf&amp;lt;/tt&amp;gt; wird nun so angepasst, dass der Benutzer festgelegt wird, der die LDAP Abfragen durchführt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files config:type=&amp;quot;list&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;config_file&amp;gt;&lt;br /&gt;
    &amp;lt;file_path&amp;gt;/etc/ldap.conf&amp;lt;/file_path&amp;gt;&lt;br /&gt;
    &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
uri ldap://server01.org.de/&lt;br /&gt;
base o=org&lt;br /&gt;
scope sub&lt;br /&gt;
ldap_version 3&lt;br /&gt;
binddn cn=proxy,o=org&lt;br /&gt;
bindpw secret&lt;br /&gt;
ssl start_tls&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Automatisch das Home-Verzeichnis erstellen ==&lt;br /&gt;
Direkt hierunter folgt dann noch eine Anpassung der &amp;lt;tt&amp;gt;/etc/pam.d/common-session&amp;lt;/tt&amp;gt;, um das PAM Modul zur automatischen Erstellung des Home-Verzeichnisses hinzuzufügen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   &amp;lt;config_file&amp;gt;&lt;br /&gt;
     &amp;lt;file_path&amp;gt;/etc/pam.d/common-session&amp;lt;/file_path&amp;gt;&lt;br /&gt;
     &amp;lt;file_contents&amp;gt;&lt;br /&gt;
&amp;lt;![CDATA[&lt;br /&gt;
session required pam_limits.so&lt;br /&gt;
session required pam_unix2.so&lt;br /&gt;
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022&lt;br /&gt;
]]&amp;gt;&lt;br /&gt;
    &amp;lt;/file_contents&amp;gt;&lt;br /&gt;
  &amp;lt;/config_file&amp;gt;&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die automatische Installation wird nun gestartet und nach Abschluss sollte der Rechner dann fähig sein, seine Benutzer über LDAP zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.suse.com/~ug/autoyast_doc/CreateProfile.Network.html#Configuration.Network.LDAP Autoyast Dokumentation zum LDAP Element]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:LDAP]]&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=LDAP&amp;diff=3410</id>
		<title>LDAP</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=LDAP&amp;diff=3410"/>
		<updated>2006-08-31T14:55:10Z</updated>

		<summary type="html">&lt;p&gt;Endor: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== [[Benutzerauthentifizierung mit Autoyast]] ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=67324&amp;amp;&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=YaST&amp;diff=3346</id>
		<title>YaST</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=YaST&amp;diff=3346"/>
		<updated>2006-08-31T08:44:13Z</updated>

		<summary type="html">&lt;p&gt;Endor: LDAP Benutzerauthentifizierung über AutoYast HowTo hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''KEINE SONDERZEICHEN IN DIE LINKS EINFÜGEN!!!'''&lt;br /&gt;
Diese werden in der URL nicht korrekt aufgelöst&lt;br /&gt;
&lt;br /&gt;
'''KEINE LINKS AUS DEM INHALTSVERZEICHNIS VERSCHIEBEN!!!'''&lt;br /&gt;
Dieses bringt den Verzeichnisbaum durcheinander.&lt;br /&gt;
&lt;br /&gt;
'''[[YAST]]'''&lt;br /&gt;
== [[ YAST-Installationsquellen für SuSE Linux ]] ==&lt;br /&gt;
SuSE Linux um zusätzlich Installationsquellen erweitern.&lt;br /&gt;
== [[ Software Installieren/Deinstallieren mit YAST ]] ==&lt;br /&gt;
Wie installiere oder entferne ich Software mit den Systemverwaltungstool YAST?&lt;br /&gt;
&lt;br /&gt;
== [[ SuSE Bootdisketten im Netz ]] ==&lt;br /&gt;
== [[ Betriebssysteme vom Rechner entfernen ]] ==&lt;br /&gt;
== [[ Linux löschen bzw. deinstallieren ]] ==&lt;br /&gt;
&lt;br /&gt;
== [HowTo] SLES8 Updates mit YOU über Novell Acount ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=55949 &lt;br /&gt;
&lt;br /&gt;
== [HowTo] 5 ISOs auf 1 DVD brennen ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=40348 &lt;br /&gt;
 &lt;br /&gt;
== [HowTo] Online Upate per NFS auf Clients ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?p=282902#282902&lt;br /&gt;
&lt;br /&gt;
== [HowTo] LDAP Benutzerauthentifizierung über AutoYast ==&lt;br /&gt;
http://www.linux-club.de/ftopic67324.html&lt;br /&gt;
&lt;br /&gt;
== [TIP] SuSE-Linux-FAQ ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=33868 &lt;br /&gt;
 &lt;br /&gt;
== [TIP] fehlende Software auf SuSE-9.3er CD ergänzen im YaST ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=33365 &lt;br /&gt;
 &lt;br /&gt;
== [TIP] die SDB zur Installation SuSE 9.3 plus Forum-Tipps ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=31287 &lt;br /&gt;
 &lt;br /&gt;
== [TIP] Artikel der SuSE-Support-DB rund um die Installation ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=28055 &lt;br /&gt;
 &lt;br /&gt;
== [TIP] in welchem Paket steckt diese libXYZ.so ? ==&lt;br /&gt;
http://www.linux-club.de/ftopic58830.html&lt;br /&gt;
&lt;br /&gt;
== SuSE Linux 9.1 Installation mit Softwareraid 1 ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=9146&lt;br /&gt;
&lt;br /&gt;
== Linux 9.0 löschen? ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=12161&lt;br /&gt;
&lt;br /&gt;
== rcrpmconfigcheck, *.rpmsave, *.rpmnew? ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=29949&lt;br /&gt;
&lt;br /&gt;
== SUSE 9.3 als 32bit auf AMD 64 installieren ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=34578&lt;br /&gt;
&lt;br /&gt;
== SuSE Linux Installieren! ==&lt;br /&gt;
http://www.linux-club.de/viewtopic.php?t=35322&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:YAST]]&lt;/div&gt;</summary>
		<author><name>Endor</name></author>
		
	</entry>
</feed>