Inhalt

8. Frontends für den LDAP Server

Da auf Dauer die Bedienung des LDAP Servers mit Hilfe der mitgelieferten Tools wie z.B. ldapmodify relativ umständlich ist, sehnt man sich nach einem grafischen Interface zur Modifizierung und Abfrage der LDAP Datenbank. Ich habe dazu das X.500 Webgateway installiert. Das X.500 Webgateway bietet eine komfortable Möglichkeit, auf den LDAP Server via einem Browser zuzugreifen. Es erlaubt auch die Paßwort gestützte Modifikation der Einträge.

8.1 Installation von Web500gw

Das Web500gw wird von Frank Richter, Technische Universität Chemnitz entwickelt. Es basiert auf dem Gopher-LDAP Gateway (go500gw) Implementierung von Tim Howes. Erweiterungen stammen von Mark Smith, Rakesh Patel, Rutgers University und Hallvard B Furuseth, Universität Oslo. Das Web500gw kann unter folgender Adresse bezogen werden:

ftp.tu-chemnitz.de/pub/Local/urz/web500gw/web500gw.tgz

Die Installation des Quellcodes wird in der mitgelieferten INSTALL-Datei beschrieben. Ich gehe im folgenden nicht auf die Installation des Gateways ein, da dies den Rahmen des Dokumentes sprengen würde. Dem geneigten Benutzer sei die Online Hilfe empfohlen, die unter

http://www.tu-chemnitz.de/~fri/web500gw/

zu finden ist. Die Benutzer von SuSE Linux haben es dort ein bißchen einfacher. Sie müssen nur web500gw aus der Serie n installieren. Das Gateway kann dann kompfortabel über das Skript /sbin/init.d/webgw gestartet werden. Soll das Gateway automatisch beim Hochfahren gestartet werden, muß es in die Datei rc.config eingetragen werden. Alternativ kann das Gateway auch mit web500gw gestartet werden. Dies bietet sich auch zur Fehlersuche an, da man mit den Parametern -v -d 32 das Verhalten des Gateways kontrollieren kann.

8.2 Konfiguration von Web500gw

Nach der Installation von Web500gw muß das Gateway konfiguriert werden, damit es den lokalen Gegebenheiten Rechnung trägt. Wesentlich hierfür ist die Datei web500gw.conf im Verzeichnis /etc/web500. Bei SuSE wird web500gw standardmäßig unter /usr/local installiert. Im folgenden habe ich eine beispielhafte Konfigurationsdatei für den Beispiel LDAP Server abgedruckt. Das Anpassen der restlichen Konfigurationsdateien ist optional. Eine entsprechende Dokumentation ist in der Online Hilfe zu finden.

8.3 Die web500gw.conf

#
# web500gw.conf erstellt von Thomas Bendler 13.08.1999
#

# Standard Port für web500gw - dies kann durch das Flag -p geändert werden
port: 8888

# Standard LDAP Server - dies kann durch das Flag -x geändert werden
ldapserver: ldap.structure-net.de

# Standard LDAP Port - dies kann durch das Flag -P geändert werden
ldapport: 389

# Erlaube die Nutzung von anderen LDAP Servern
otherservers: no

# Maximales Zeitlimit für LDAP Anfragen in Sekunden
timelimit: 30

# Maximale Anzahl der Ergebnisse bei Anfragen außerhalb der Basis DN. 
sizelimit: 0

# Standard Basis DN
# kann durch die ACCESS Regeln geändert werden
homedn: dc=structure-net,dc=de

# Was macht web500gw, wenn keine Basis DN angegeben wurde
rootishome: on: /M = "dc=structure-net,dc=de", / = "X.500 root"

# Anbindung über spezifizierte DN
# kann durch die ACCESS Regeln geändert werden
web500dn: dc=structure-net,dc=de

# ... und das Paßwort für web500dn (simple auth)
web500pw:

# Anzeige eines Eintrages, wenn Suche erfolgreich war
showonematch: yes

# Try a UFN search if a search value contains a comma
# Boolean value - Default is yes
ufnsearch: on

# Durchsuche Subtree nach folgenden Klassen
subsearch: organization, organizationalUnit

# Send "Last-Modified:" HTTP header if entry has a "lastModifiedTime"
# attribute. Boolean value - Default is yes
lastmodified: on

# Send "Expire:" HTTP header: default: -1 == don't expire
# 0 == expire now (no caching), > 0 == expire after seconds
expires: 3600

# Pfad der Dateien
etcdir:       /etc/web500

g3togif: /usr/local/bin/g3togif
jpegtogif: /usr/bin/djpeg -gif

# wenn Robots anfragen sende folgende Zeile
robots: User-agent: *
Disallow: /

# Maximale Anzahl von Werten für ein Attribut
maxvalues: 5

# access: Name : Pattern : rights : sizelimit : def-lang : Homedn : Bind_as : Bind-PW : suffix

access: Local       : .*\.structure-net\.de$ : full : 50 : de : : : :.internal
access: German      : .*\.de$                : read : 50 : de : c=DE :::
access: World       : .*                     : read : 50 : en : / : : :

# language: HTTP-Content-Language : pattern for Accept-Language : suffix for lang spec files 
language: de : de.* : .de
language: fr : fr.* : .fr
language: en : .* :

# Browser abhängige Konfiguration
#browser: Name : User-Agent pattern : options : def. display flags : navigation 
browser: Mozilla : Mozilla/* : html32           : table   : top,menu
browser: Lynx    : Lynx.*    : forms,mailto     : oneline : bottom,small
browser: Other   : .*        : forms,mailto,img : list    : top,list

8.4 Zugriff auf Web500gw

Auf das Web500gw kann mit jedem handelsüblichen Browser zugegriffen werden. In dem Beispiel ist die URL folgende:

http://ldap.structure-net.de:8888/

Wenn das Gateway richtig konfiguriert ist, sollte nun ein Auswahlmenü erscheinen. Dort ist auch die Online Hilfe integriert.

8.5 Weitere Konfigurationsdateien

Um das Gateway an die lokalen Gegebenheiten anzupassen, sollte man einen Blick in die restlichen Konfigurationsdateien werfen und zum Beispiel Vorgaben und E-Mail Adressen an die lokalen Gegebenheiten anpassen. Desweiteren kann auch eine Modifizerung der Templates notwendig sein, wenn man z.B. via member auf andere Einträge verweisst. Diese Einträge wurden in der Version, die mir vorlag, standardmäßig nicht angezeigt.


Inhalt