Dateiformat ldap.cfg
Zweck
Die clientseitige secldapclntd LDAP-Dämonkonfigurationsdatei.
Beschreibung
Die Datei /etc/security/ldap/ldap.cfg enthält Informationen zum Starten und ordnungsgemäßen Funktionieren des Dämons secldapclntd sowie Informationen zur Optimierung der Leistung des Dämons. Der Befehl mksecldap bei der Clientkonfiguration aktualisiert die Datei /etc/security/ldap/ldap.cfg .
| Element | Beschreibung |
|---|---|
| ldapservers | Gibt eine durch Kommas getrennte Liste von LDAP-Sicherheitsinformationsservern (LDAP = Lightweight Directory Access Protocol) an Diese Server können entweder der primäre Server oder das Replikat des primären Servers sein. Der erste Server in der Liste hat die höchste Priorität. |
| binddn | Gibt den DN-LDAP an, der für die Bindung an einen oder mehrere LDAP-Sicherheitsinformationsserver verwendet wird. |
| bindpwd | Gibt das Kennwort für binddnan. |
| authtype | Gibt das zu verwendende Authentifizierungsverfahren an. Die gültigen Werte sind unix_auth und ldap_auth. Der Standardwert ist unix_auth.
|
| useSSL | Gibt an, ob die SSL-Kommunikation verwendet werden soll. Gültige Werte sind yes, SSL, TLS, NONE und no. Der Standardwert ist no. Hinweis: Sie benötigen den SSL-Schlüssel und das Kennwort für den Schlüssel, um diese Funktion zu aktivieren.
|
| ldapsslkeyf | Gibt den vollständigen Pfad des SSL-oder TLS-Schlüssels an. |
| ldapsslkeypwd | Gibt das Kennwort des SSL-oder TLS-Schlüssels an. Anmerkung: Setzen Sie diese Zeile auf Kommentar, um das verdeckte Kennwort zu verwenden. Die Kennwortstashdatei muss sich in demselben Verzeichnis wie der SSL-oder TLS-Schlüssel befinden. Die Kennwortstashdatei muss denselben Namen wie die Schlüsseldatei haben, jedoch mit der Erweiterung .sth anstelle von .kdb.
|
| useKRB5 | Gibt an, ob Kerberos für die erste Bindung an den Server verwendet wird. Gültige Werte sind Ja oder Nein. Der Standardwert ist no. Anmerkung: Zum Aktivieren dieser Funktion sind der Kerberos , der Schlüsselpfad und das kinit -Befehlsverzeichnis erforderlich. Wenn die Kerberos -Bindung aktiviert ist, sind binddn und bindpwd nicht erforderlich.
|
| krbprincipal | Gibt den Kerberos -Principal an, der für die Bindung an den Server verwendet wird |
| krbkeypath | Gibt den Pfad zum Kerberos -Chiffrierschlüssel an. Der Standardwert ist /etc/security/ldap/krb5.keytab. |
| krbcmddir | Gibt das Verzeichnis an, das den kinit -Befehl Kerberos enthält. Der Standardwert ist /usr/krb5/bin/. |
| pwdalgorithm | Gibt den Kennwortverschlüsselungsalgorithmus an, der für den Modus unix_auth verwendet wird Der Modus LDAP-Authentifizierung ignoriert dieses Attribut. Der gültige Wert ist crypt oder system. Der Standardwert ist Kryptografie.
|
| userattrmappath | Gibt den vollständigen Pfad zur AIX®-LDAP-Attributzuordnung für Benutzer an. |
| groupattrmappath | Gibt den vollständigen Pfad zur AIX-LDAP-Attributzuordnung für Gruppen an. |
| idattrmappath | Gibt den vollständigen Pfad zur AIX-LDAP-Attributzuordnung für IDs an. Diese IDs werden vom Befehl mkuser verwendet, um LDAP-Benutzer zu erstellen. |
| userbasedn | Gibt den Basis-DN des Benutzers an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| groupbasedn | Gibt den Gruppenbasis-DN an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| idbasedn | Gibt den Basis-DN der ID an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| hostbasedn | Gibt den Basis-DN des Hosts an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| servicebasedn | Gibt den Basis-DN des Service an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| protocolbasedn | Gibt den Basis-DN des Protokolls an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| networkbasedn | Gibt den Basis-DN des Netzes an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| netgroupbasedn | Gibt den Basis-DN der Netzgruppe an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| rpcbasedn | Gibt den RPC-Basis-DN an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| aliasbasedn | Gibt den Basis-DN des Aliasnamens an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| automountbasedn | Gibt den Automount-Basis-DN an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| bootparambasedn | Gibt den Basis-DN für Bootparameter an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| etherbasedn | Gibt den Etherbase-DN an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| authbasedn | Gibt den Basis-DN für die Berechtigung an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| rolebasedn | Gibt den Basis-DN für Rollen an. Weitere Informationen finden Sie unter Detaillierte Informationen |
| privcmdbasedn | Gibt den Basis-DN für privilegierte Befehle an. Weitere Informationen finden Sie unter Detaillierte Informationen |
| privdevbasedn | Gibt den Basis-DN für privilegierte Einheiten an Weitere Informationen finden Sie unter Detaillierte Informationen |
| privfilebasedn | Gibt den Basis-DN für privilegierte Dateien an. Weitere Informationen finden Sie unter Detaillierte Informationen |
| domainbasedn | Gibt den Basis-DN der Domäne an Weitere Informationen finden Sie unter Detaillierte Informationen |
| domobjbasedn | Gibt den Basis-DN des Domänenobjekts an Weitere Informationen finden Sie unter Detaillierte Informationen |
| tsddatbasedn | Gibt den Basis-DN der Trusted Signature Database an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| tepoliciesbasedn | Gibt den Basis-DN der vertrauenswürdigen Ausführungsrichtlinien der Maschine an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| userclasses | Gibt eine durch Kommas getrennte Liste von Objektklassen an, die für den Benutzereintrag verwendet werden. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| groupclasses | Gibt eine durch Kommas getrennte Liste mit Objektklassen an, die für den Gruppeneintrag verwendet werden. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| ldapversion | Gibt die Protokollversion des LDAP-Servers an Der Standardwert ist 3. |
| ldapport | Gibt den Port an, an dem der LDAP-Server empfangsbereit ist Der Standardwert ist 389. TLS verwendet diesen Port auch als Standardport. |
| ldapsslport | Gibt den SSL-Port an, an dem der LDAP-Server empfangsbereit ist Der Standardwert ist 636. |
| followaliase | Gibt an, ob Aliasnamen folgen sollen. Gültige Werte sind NEVER, SEARCHING, FINDINGund ALWAYS. Der Standardwert ist NEVER. |
| usercachesize | Gibt die Größe des Benutzercache an. Gültige Werte sind 100-65536 Einträge. Der Standardwert ist 1000. |
| groupcachesize | Gibt die Größe des Gruppencache an. Gültige Werte sind 10-65536 Einträge. Der Standardwert ist 100. |
| cachetimeout | Gibt die Lebensdauer des Cache (Lebensdauer) für Benutzer und Gruppen an. Der Wert muss größer-gleich 0 Sekunden sein. Der Standardwert ist 300. Geben Sie 0 an, um das Caching zu inaktivieren. Hinweis: Das Feld cachetimeout ist ein veraltetes Attribut. Sie können stattdessen die Attribute usercachetimeout und groupcachetimeout verwenden.
|
| usercachetimeout | Gibt die Lebensdauer des Caches (Lebensdauer) für Benutzer an. Der Wert muss größer-gleich 0 Sekunden sein. Der Standardwert ist 300. Auf 0 setzen, um das Benutzercaching zu inaktivieren. Wenn dieser Wert angegeben wird, überschreibt er die Einstellung cachetimeout . |
| groupcachetimeout | Gibt die Lebensdauer (TTL, Time to Live) des Cache für Gruppen an. Der Wert muss größer-gleich 0 Sekunden sein. Der Standardwert ist 300. Auf 0 setzen, um Gruppencaching zu inaktivieren. Wenn dieser Wert angegeben wird, überschreibt er die Einstellung cachetimeout . |
| ldapsizelimit | Gibt die maximale Anzahl der Einträge an, die für den LDAP-Server in einer ALL-Abfrage angefordert werden. Der Standardwert ist 0 (keine Begrenzung). Wenn die ldapsizelimit größer als die Servergrößenbegrenzung ist, begrenzt die Servergröße die Anzahl der zurückgegebenen Einträge. Wenn Sie ldapsizelimit auf einen niedrigeren Wert setzen, erhöht sich die Leistung einiger Befehle. Beispiel: der Befehl lsuser -R LDAP ALL . |
| heartbeatinterval | Gibt das Intervall (in Sekunden) an, in dem der Client den Serverstatus vom Server anfordert. Gültige Werte sind 5-3.600 Sekunden. Der Standardwert ist 300. |
| numberofthread | Gibt die Anzahl der Threads für den Dämon secldapclntd an. Gültige Werte sind 1-256. Der Standardwert ist 10. |
| nsorder | Gibt die Reihenfolge der Hostnamensauflösung durch den secldapclntd -Dämon an. Die Standardreihenfolge ist dns, nis, local. Weitere Informationen zu gültigen Resolvern finden Sie unter TCP/IP Name Resolution. Hinweis: Verwenden Sie nis_ldap nicht, da dies zu einer Blockierung des Dämons secldapclntd führen könnte.
|
| searchmode | Gibt die Gruppe von Benutzer- und Gruppenattributen an, die abgerufen werden sollen. Dieses Attribut soll aus Leistungsaspekten verwendet werden. Die AIX -Befehle sind möglicherweise nicht für die Unterstützung aller Nicht-Betriebssystemattribute aktiviert. Gültige Werte sind ALL und OS. Der Standardwert ist ALL.
|
| defaultentrylocation | Gibt die Position des Standardeintrags an. Die gültigen Werte sind ldap und local. Der Standardwert ist ldap.
|
| ldaptimeout | Gibt das Zeitlimitintervall in Sekunden für LDAP-Clientanforderungen an den Server an. Dieser Wert bestimmt, wie lange der Client auf eine Antwort vom LDAP-Server wartet. Der gültige Bereich liegt zwischen 0 und 3600 (1 Stunde). Die Standardeinstellung sind 60 Sekunden. Setzen Sie diesen Wert auf 0, um das Zeitlimit zu inaktivieren. |
| connectionsperserver | Gibt die maximale Anzahl von Verbindungen zum LDAP-Server an. Wenn der angegebene Wert größer als der Wert im Feld numberofthread ist, verwendet das Feld secldapclntd stattdessen den Wert des Felds numberofthread . Der secldapclntd -Dämon beginnt mit einer Verbindung und fügt bei hohem LDAP-Anforderungsbedarf dynamisch neue Verbindungen im Feld connectionsperserver hinzu. Die inaktiven Verbindungen werden bei geringem Bedarf geschlossen. Gültige Werte für dieses Feld sind 1 bis 100. Der Standardwert ist 10. |
| connectionmissratio | Gibt den Prozentsatz der LDAP-Operationen an, die ein LDAP-Handle beim ersten Versuch verpassen können (Handle-Miss). Wenn die Anzahl der verpassten Versuche diesen Wert erreicht, fügt der secldapclntd -Dämon eine neue Verbindung hinzu. Die Gesamtzahl der Verbindungen überschreitet nicht den Wert des Felds connectionsperserver . Gültige Werte für dieses Feld sind 10 bis 90. Der Standardwert ist 50. |
| newconnT | Gibt das Intervall an, in dem das Verbindungsfehlerverhältnis (connectionmissratio) geprüft wird, um festzustellen, ob eine neue Verbindung erstellt werden muss. |
| connectiontimeout | Gibt die Zeit in Sekunden an, die eine LDAP-Verbindung zum Server inaktiv sein kann, bevor der secldapclntd -Dämon sie schließt. Der gültige Wert ist 5 Sekunden oder größer. Der Standardwert ist 300. |
| serverschematype | Gibt den Schematyp des LDAP-Servers an Der Befehl mksecldap legt das Feld serverschematype bei der Konfiguration des LDAP-Clients fest. Dieses Attribut darf nicht geändert werden. Gültige Werte sind rfc2307aix, rfc2307, aix, sfu30und sfur2. |
| enableutf8_xlation | Dieses Feld ermöglicht das Speichern von Daten auf dem LDAP-Server im UTF-8 -Format. Gültige Werte sind yes und no. Der Standardwert ist no. |
| rbacinterval | Gibt das Zeitintervall (in Sekunden) an, in dem der Dämon secldapclntd den Befehl setkst aufruft, um die RBAC -Kerneltabellen zu aktualisieren. Der Wert muss größer als 60 Sekunden sein. Setzen Sie den Wert auf 0 , um den setkst -Befehl zu inaktivieren. Der Standardwert ist 3600. |
| useprivport | Gibt an, ob lokale privilegierte Ports für die Verbindung zu LDAP-Servern verwendet werden sollen. Gültige Werte sind Ja und Nein. Der Standardwert ist no. Das Attribut useprivport ist nur mit einer früheren Version kompatibel. |
| memberfulldn | Gibt an, ob der DN oder der Accountname für Gruppenmitglieder verwendet werden soll. Gültige Werte sind Ja und Nein. Der Standardwert ist no. Wenn Sie Accountnamen verwenden, ändern Sie normalerweise nicht den Wert des Attributs memberfulldn . Wenn Sie Gruppenmitglieder im DN-Format wünschen, setzen Sie den Wert auf yes. Wenn der LDAP-Server Active Directoryist, wird das Gruppenmitgliedsattribut aus Gründen der Kompatibilität mit einer früheren Version dem Mitglied msSFU30PosixMember zugeordnet. Der secldapclntd -Dämon verwendet unabhängig von dieser Einstellung immer das DN-Format. |
| pwdpolicydn | Gibt den DN der globalen Kennwortrichtlinien des LDAP-Servers an. Der Dämon secldapclntd verwendet diesen Richtlinieneintrag, um den Benutzer über den Fehler zu informieren, wenn ein nicht konformes Kennwort verwendet wird. Wenn Kennwortrichtlinien angegeben werden, werden die angegebenen Richtlinien anstelle der globalen Richtlinien verwendet. |
| usrkeystorebasedn | Gibt den Basis-DN des EFS PKCS#12 -Keystores des Benutzers an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| grpkeystorebasedn | Gibt den Basis-DN des Keystores der Gruppe EFS PKCS#12 an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| efscookiesbasedn | Gibt den Basis-DN des EFS -Cookie an. Weitere Informationen finden Sie unter Detaillierte Informationen. |
| admkeystorebasedn | Gibt den Basis-DN des PKCS#12 -Keystores des EFS -Administrators an Weitere Informationen finden Sie unter Detaillierte Informationen. |
| followreferrals | Gibt an, ob der AIX -LDAP-Client die vom LDAP-Server empfangenen Verweise verfolgen muss. Die gültigen Werte sind am und Aus. Der Standardwert ist "chase the referrals". |
| caseExactAccountName | Gibt an, ob bei Accountnamen die Groß-/Kleinschreibung beachtet werden muss oder nicht. Die meisten LDAP-Server behandeln Kontonamen als von der Groß-/Kleinschreibung unabhängig. Daher werden Accountnamen wie foo, Foo, FOound FOO als derselbe Benutzer behandelt, und diese Server lassen nur einen in LDAP definierten Server zu. Die gültigen Werte sind im Folgenden beschrieben:
|
| auditpolicy | Gibt die Aktion an, die ausgeführt werden muss, wenn sich die Prüfkonfiguration in LDAP ändert. Sie ist nur wirksam, wenn ein Attribut auditrefreshed festgelegt ist. Sie hat die folgenden beiden Werte:
|
| auditrefreshed | Gibt das Zeitintervall (in Sekunden) oder die Zeit im 24-Stunden-Format an, in dem der secldapclntd -Dämon entsprechend dem Attribut auditpolicy agiert. Wenn das Attribut auditpolicy nicht festgelegt ist, ist das Attribut inaktiviert. Das Zeitintervall wird in Sekunden angegeben. Der Wert muss größer als 60 Sekunden sein. Setzen Sie den Wert auf 0, um ihn zu inaktivieren. Der Standardwert ist 3600. Wenn die Zeit im 24-Stunden-Format angegeben wird, muss sie mit dem Buchstaben T beginnen. |
| DisplayNetgroupUserInfo | Gibt an, ob nicht privilegierte Benutzer den Befehl lsldap -a passwd ausführen können oder nicht, um Benutzer anzuzeigen, die zu einem für Netgroup aktivierten LDAP-Modul gehören Geben Sie den Standardwert yesan, um Benutzer aus dem für Netgroup aktivierten LDAP-Modul anzuzeigen. Geben Sie no an, wenn Sie keine Benutzer aus dem für Netgroup aktivierten LDAP-Modul anzeigen möchten. Diese Option wirkt sich nicht auf root -Benutzer oder Benutzer mit der Berechtigung aix.security.ldap aus. |
| reconnT | Gibt die Zeit in Sekunden an, die ein LDAP-Verbindungsversuch wartet, bevor das Zeitlimit überschritten wird. Der gültige Wert für dieses Feld liegt zwischen 5 und 3600 Sekunden. Der Standardwert ist 75 Sekunden. |
Ausführliche Informationen
- Mehrere Basis-DNs
- Alle Basis-DN-Attribute akzeptieren mehrere Werte, wobei jedes
<basedn>: <value>-Paar in einer separaten Zeile angezeigt wird. Um Benutzern in denou=dept1users,cn=aixdata-Basis-DNs und denou=dept2users,cn=aixdata-Basis-DNs die Anmeldung am System zu ermöglichen, können Sie das Attribut userbasedn wie folgt angeben:userbasedn: ou=dept1users,cn=aixdata userbasedn: ou=dept2users,cn=aixdataSie können bis zu 10 Basis-DNs für jede Entität in der Datei /etc/security/ldap/ldap.cfg angeben. Die Basis-DNs werden in der Reihenfolge priorisiert, in der sie in der Datei /etc/security/ldap/ldap.cfg erscheinen. Die folgende Liste beschreibt das Systemverhalten in Bezug auf mehrere Basis-DNs:- Abfrageoperationen wie der Befehl lsuser werden entsprechend der angegebenen Basis-DN-Reihenfolge ausgeführt, bis ein übereinstimmendes Konto gefunden wird. Ein Fehler wird nur zurückgegeben, wenn alle Basis-DNs durchsucht werden, ohne eine Übereinstimmung zu finden.
- Änderungsoperationen, z. B. der Befehl chuser , werden für das erste übereinstimmende Konto ausgeführt.
- Löschoperationen wie der Befehl rmuser werden für das erste übereinstimmende Konto ausgeführt.
- Erstellungsoperationen, wie beispielsweise der Befehl mkuser , werden nur bis zum ersten Basis-DN ausgeführt.
- Domänen-RBAC-Basis-DNs
#domainbasedn:ou=domains,cn=aixdata #domobjbasedn:ou=domobjs,cn=aixdataDas Zeitintervall in Minuten gibt die Häufigkeit an, mit der die RBAC-Kerneltabellen und die RBAC-Domänentabellen aktualisiert werden. Der Wert 0 inaktiviert die automatische Aktualisierung.rbacinterval: 0- Format des erweiterten Basis-DN
- Sie können optionale Parameter des Suchbereichs und Suchfilters für Basis-DN-Attribute angeben. Sie können die Parameter mit durch Fragezeichen (?) getrennten Feldern an den Basis-DN anhängen. Die folgende Liste enthält die gültigen Basis-DN-Formate:
- Das folgende Format stellt das Standardformat dar, das der secldapclntd -Dämon verwendet:
userbasedn: ou=people, cn=aixdata - Dieses Format begrenzt die Suche nach einem Bereichsattribut:
userbasedn: ou=people, cn=aixdata?scopeDie gültigen Werte für das Bereichsattribut sind sub, oneund base. Wenn Sie das Bereichsattribut nicht angeben, lautet der Standardwert sub.
- Dieses Format begrenzt die Suche nach einem Filterattribut.
userbasedn: ou=people, cn=aixdata??filterDas Filterattribut begrenzt die Einträge, die im LDAP-Server definiert sind. Mit diesem Filter können Sie nur Benutzer mit bestimmten Eigenschaften für das System sichtbar machen. Die folgende Liste enthält einige gültige Filterformate, wobei attribute der Name eines LDAP-Attributs ist und Wert die Suchkriterien angibt, bei denen es sich um ein Platzhalterzeichen (*) handeln kann.(attribute=value)(&(attribute=value)(attribute=value))(|(attribute=value)(attribute=value))
- Dieses Format verwendet sowohl ein Bereichsattribut als auch ein Filterattribut.
userbasedn: ou=people, cn=aixdata?scope?filter
- Objektklassen
Die erste Objektklasse in der Liste ist die Schlüsselobjektklasse, die für Suchoperationen verwendet wird. Standardmäßig wird hierfür das Attribut keyobjectclass in der Attributzuordnungsdatei verwendet. Wenn die Zuordnungsdatei nicht vorhanden ist oder das Attribut keyobjectclass nicht in der Zuordnungsdatei vorhanden ist, wird die erste Objektklasse in dieser Liste verwendet.