Mit Kerberos und OpenLDAP zum Single sign-on
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage
Ziele
Sie beschäftigen sich bereits mit einem OpenLDAP-Server und wollen Ihre Umgebung weiter absichern und Ihren Nutzern ein Single Sign-on zur Verfügung stellen? Dann sind Sie in diesem "Mit Kerberos und OpenLDAP zum Single sign-on" Seminar genau richtig. Hier lernen Sie wie Sie einen Kerberos-Server anpassen und verwalten. Auch zeigen wir Ihnen, wie sie einen zweiten Kerberos-Server einbinden können um den Dienst ausfallsicher aufzubauen. Um die Nutzung und Verwaltung des Kerberos einfacher zu gestalten, ist es sinnvoll ihn immer zusammen mit einem LDAP-Server auszuführen. Aus diesem Grund lernen Sie hier wie Sie OpenLDAP und Kerberos miteinander verbinden. Um später die Benutzer auch im LDAP grafisch verwalten zu können, wird hier im Seminar der LDAP Account Manger (LAM) in der Pro-Version gezeigt.
Auch zeigen wir Ihnen wie Sie die Replikation des OpenLDAP nicht mehr mit einen Benutzerkonto und dem Klartextpasswort durchführen, sondern wie Sie auch hierfür Kerberos nutzen können. So befinden sich später keine Klartextpasswörter mehr in den Konfigurationsdateien.
Nutzen:
Durch die Einführung des Kerberos sind Sie in der Lage eine sicher Speicherung der Passwörter Ihrer Benutzer zu gewährleisten und können gleichzeitig ein Single sign-on bereitstellen. Durch die doppelte Authentifizierung (es müssen sich immer Benutzer, Hosts und Services authentifizieren) können Sie die Datensicherheit in Ihrem Netz erhöhen.
Zielgruppe
- Erfahrenen Linux-Admins die bereits OpenLDAP im Einsatz haben
Voraussetzungen
- Gute Linux-Kenntnisse und die Kenntnisse aus dem Seminar "OpenLDAP für Einsteiger - Workshop"
Agenda
- Kerberos Grundlagen
- Einrichtung des Bind9
- Einrichtung des ersten Kerberos-Servers
- Initialisierung der Datenbank
- Erstellung der Konfiguration
- Verwalten der ACLs für Kerberos
- Verwalten von Prinicpals
- Verwalten der KVNOs
- Anlegen von Host-, Benutzer- und Service-Principals
- Erstellung von keytab-Dateien
- Replikation der Datenbank zur Ausfallsicherheit
- Anpassung des Nameservers Bind9
- Einbinden des Kerberos-Servers in den OpenLDAP
- Migration der lokalen Kerberos-Datenbank in den OpenLDAP
- Verwaltung der Principals im OpenLDAP
- Nutzung des LAM-Pro
- Umstellung der OpenLDAP-Replikation von "simple bind" auf "strong bind"
Ziele
Sie beschäftigen sich bereits mit einem OpenLDAP-Server und wollen Ihre Umgebung weiter absichern und Ihren Nutzern ein Single Sign-on zur Verfügung stellen? Dann sind Sie in diesem "Mit Kerberos und OpenLDAP zum Single sign-on" Seminar genau richtig. Hier lernen Sie wie Sie einen Kerberos-Server anpassen und verwalten. Auch zeigen wir Ihnen, wie sie einen zweiten Kerberos-Server einbinden können um den Dienst ausfallsicher aufzubauen. Um die Nutzung und Verwaltung des Kerberos einfacher zu gestalten, ist es sinnvoll ihn immer zusammen mit einem LDAP-Server auszuführen. Aus diesem Grund lernen Sie hier wie Sie OpenLDAP und Kerberos miteinander verbinden. Um später die Benutzer auch im LDAP grafisch verwalten zu können, wird hier im Seminar der LDAP Account Manger (LAM) in der Pro-Version gezeigt.
Auch zeigen wir Ihnen wie Sie die Replikation des OpenLDAP nicht mehr mit einen Benutzerkonto und dem Klartextpasswort durchführen, sondern wie Sie auch hierfür Kerberos nutzen können. So befinden sich später keine Klartextpasswörter mehr in den Konfigurationsdateien.
Nutzen:
Durch die Einführung des Kerberos sind Sie in der Lage eine sicher Speicherung der Passwörter Ihrer Benutzer zu gewährleisten und können gleichzeitig ein Single sign-on bereitstellen. Durch die doppelte Authentifizierung (es müssen sich immer Benutzer, Hosts und Services authentifizieren) können Sie die Datensicherheit in Ihrem Netz erhöhen.
Zielgruppe
- Erfahrenen Linux-Admins die bereits OpenLDAP im Einsatz haben
Voraussetzungen
- Gute Linux-Kenntnisse und die Kenntnisse aus dem Seminar "OpenLDAP für Einsteiger - Workshop"
Agenda
- Kerberos Grundlagen
- Einrichtung des Bind9
- Einrichtung des ersten Kerberos-Servers
- Initialisierung der Datenbank
- Erstellung der Konfiguration
- Verwalten der ACLs für Kerberos
- Verwalten von Prinicpals
- Verwalten der KVNOs
- Anlegen von Host-, Benutzer- und Service-Principals
- Erstellung von keytab-Dateien
- Replikation der Datenbank zur Ausfallsicherheit
- Anpassung des Nameservers Bind9
- Einbinden des Kerberos-Servers in den OpenLDAP
- Migration der lokalen Kerberos-Datenbank in den OpenLDAP
- Verwaltung der Principals im OpenLDAP
- Nutzung des LAM-Pro
- Umstellung der OpenLDAP-Replikation von "simple bind" auf "strong bind"