Bug 16639 - OpenLDAP Konfiguration per cn=config abfragbar machen
OpenLDAP Konfiguration per cn=config abfragbar machen
Status: RESOLVED WONTFIX
Product: UCS
Classification: Unclassified
Component: LDAP
UCS 2.3
Other Linux
: P5 enhancement (vote)
: ---
Assigned To: Bugzilla Mailingliste
:
Depends on:
Blocks: 43515
  Show dependency treegraph
 
Reported: 2009-11-30 17:04 CET by Arvid Requate
Modified: 2017-02-09 14:37 CET (History)
0 users

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Arvid Requate univentionstaff 2009-11-30 17:04:45 CET
Ab OpenLDAP 2.4 kann der slapd seine Konfiguration über das LDAP abfragen und auch zur Laufzeit ohne Server-Neustart verändern. Um sie abfragbar zu machen, muss man nur folgende Zeilen in die slapd.conf eintragen:

# before the first database definition
database config
# NOTE: the suffix is hardcoded as cn=config and 
# MUST not have a suffix directive
# normal rules apply - rootdn can be anything you want
# but MUST be under cn=config
rootdn "cn=admin,cn=config"
# use any of the supported password formats e.g. {SSHA} etc
# or plaintext as shown
rootpw superpassword

Damit ist für den rootdn (und erstmal nur für den) dann die Konfiguration per ldapsearch abfragbar und es sind auch Änderungen der Konfigration möglich (loglevel z.B.), diese sind jedoch nach einem slapd restart wieder weg.
[ Wenn man die persistent haben will, müsste man die slapd.conf einmalig per slaptest in ldif Dateien unter "slapd.conf.d" überführen (Verzeichnisnahme ist per SLAPD_CONF in /etc/default/slapd festzulegen), die dann statt der slapd.conf verwendet werden. Eine derartige Änderung sollte wohl erst in einem späteren Schritt erfolgen. ]

Notwendig dafür wäre, dass auch auf einem Master einen rootdn festlegt.
Comment 1 Arvid Requate univentionstaff 2009-11-30 17:22:09 CET
Ah, ich vergass zu erwähnen, dass perspektivisch ist ein weiterer Vorteil davon ist, dass man dann unter

 cn={0}core,cn=schema,cn=config

das Core Schema geliefert bekommt. Zur Zeit unterstützt python-ldap das zwar noch nicht (objectClasses heisst da dann olcObjectClasses usw.), aber prinzipiell kann man dann einfach in replication.py einmal den lokalen Server fragen, was er schon so kennt und das dann aus dem replizierten Schema ausnehmen. (Ich nehme man an, dass Core Schema und System Schema unterschiedliche Begriffe für das selbe sind, praktisch sah das so aus).
Comment 2 Arvid Requate univentionstaff 2010-03-19 09:25:37 CET
An Ticket Ticket#: 2010031810000361 is ein entsprechendes Script, um das für Tests (auch schon unter UCS 2.2) zu aktivieren. Für eine Integration in das Produkt muss da noch das Passwort ausgelagert werden, das Script schreibt es einfach so in die slapd.conf.
Comment 3 Stefan Gohmann univentionstaff 2014-02-18 21:37:43 CET
This issue has been filed against UCS 2.3.

UCS 2.3 is out of maintenance and many UCS components have vastly changed in
later releases. Thus, this issue is now being closed.

If this issue still occurs in newer UCS versions, please use "Clone this bug".
In this case please provide detailed information on how this issue is affecting
you.