====== Authentifizierung am Active Directory ======
Wenn Sie eine Anwendung betreiben (z.B. eine Laborwiki), bei der Sie die Anmeldung mittels Hochschulaccounts ermöglichen wollen - und sich somit die Pflege einer eigenen Accountdatenbank und Passwörtern sparen können - so können Sie dies mit Hilfe von LDAP oder Kerberos anbieten.
{{INLINETOC}}
===== Authentifizierung per LDAP =====
Hierzu sind folgende Parameter anzugeben (je nach Anwendung können einige auch optional sein), abc12345 ist durch den Accountnamen zu ersetzen:
| URL | ''[[ldaps://adldap.hs-regensburg.de/]]'' |
| Server | ''adldap.hs-regensburg.de'' |
| Port | ''636'' |
| Base DN | ''dc=hs-regensburg,dc=de'' |
| Bind DN | ''abc12345@hs-regensburg.de'' |
| Search filter | ''samAccountName=abc12345'' |
== Problembehebung ==
Zum Test können Sie auf einem Linux den ''ldapsearch''-Befehl verwenden:
ldapsearch -H 'ldaps://adldap.hs-regensburg.de' -b 'DC=hs-regensburg,DC=de' -D 'abc12345@hs-regensburg.de' -W -z 0 -LLL -E pr=1000/noprompt samAccountName=abc12345
Je nach System ist in der ''/etc/openldap/ldap.conf'' einzutragen:
TLS_REQCERT allow
sasl_secprops maxssf=0
Anmerkung: Die Zeile "sasl_secprops maxssf=0" hat beim Domain Join mit realmd/sssd (realm join HS-REGENSBURG.DE -U ) unter Ubuntu 20.04 zu folgendem Fehler geführt:
adcl: couldn't connect to hs-regensburg.de domain: Couldn't authenticate to active directory: SASL(-7): invalid parameter supplied: Unable to find a callback: 32775
! Insufficient permissions to join the domain
Ohne den Parameter war ein erfolgreicher Join möglich.
===== Authentifizierung per Kerberos =====
Sollte Ihre Anwendung mit Hilfe von "mit-krb5" bzw. "heimdal" Kerberos unterstützen (z.B. diverse Tomcat-Applikationen), so benötigt die ''/etc/krb5.conf'' folgendes:
[libdefaults]
default_realm = HS-REGENSBURG.DE
clockskew = 300
ticket_lifetime = 36000