|
462.
|
|
|
The <application>tomcat6-admin</application> package contains two webapps that can be used to administer the Tomcat server using a web interface. You can install them by entering the following command in the terminal prompt:
|
|
|
|
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, um den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in eine Befehlszeile eingeben:
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in einer Befehlszeile eingeben:
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/web-servers.xml:1126(para)
|
|
1112.
|
|
|
This step assumes you have installed and configured a digital certificate in your Apache 2 web server. Now, to access the Subversion repository, please refer to the above section! The access methods are exactly the same, except the protocol. You must use https:// to access the Subversion repository.
|
|
|
|
Dieser Abschnitt setzt voraus, dass Sie auf ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf die Subversion-Paketquelle zuzugreifen, lesen Sie bitte die vorangegangen Kapitel. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf die Subversion-Paketquelle Zugriff zu erhalten.
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Dieser Abschnitt setzt voraus, dass Sie auf Ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf das Subversion-Repository zuzugreifen, lesen Sie bitte den vorangegangenen Abschnitt. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf das Repository Zugriff zu haben.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/vcs.xml:292(para)
|
|
2195.
|
|
|
You should now be able to login using user credentials stored in the LDAP directory.
|
|
|
|
Sie sollten jetzt in der Lage sein, sich mit den im LDAP-Server gespeicherten Benutzerdaten anzumelden.
|
|
Translated by
Jochen Skulj
|
|
Reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Sie sollten jetzt in der Lage sein, sich mit dem im LDAP-Verzeichnis gespeicherten Berechtigungsnachweis (Benutzerdaten) anzumelden.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:1313(para)
|
|
2330.
|
|
|
To put the pieces together, a Realm has at least one KDC, preferably two for redundancy, which contains a database of Principals. When a user principal logs into a workstation, configured for Kerberos authentication, the KDC issues a Ticket Granting Ticket (TGT). If the user supplied credentials match, the user is authenticated and can then request tickets for Kerberized services from the Ticket Granting Server (TGS). The service tickets allow the user to authenticate to the service without entering another username and password.
|
|
|
|
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei – KDCs, die eine Datenbank aller Regeln (Principals) enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste von dem »Ticket Granting Server« (TGS) anfordern. Diese Dienst-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei KDCs, die eine Datenbank aller Principals enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste (Services) von dem »Ticket Granting Server« (TGS) anfordern. Diese Service-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:2091(para)
|
|
2362.
|
|
|
In order for clients to determine the KDC for the Realm some DNS SRV records are needed. Add the following to <filename>/etc/named/db.example.com</filename>:
|
|
|
|
Damit die Clients den KDC für einen Realm finden, werden einige SRV-Einträge im DNS benötigt. Fügen Sie folgendes zu <filename>/etc/named/db.beispiel.de</filename> hinzu:
|
|
Translated by
Jochen Skulj
|
|
Reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Damit die Clients das KDC (Trust-Center) für einen Realm finden, werden einige SRV-Einträge im DNS benötigt. Fügen Sie Folgendes zur Datei <filename>/etc/named/db.beispiel.de</filename> hinzu:
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:2248(para)
|
|
2391.
|
|
|
Make sure there is a <emphasis>host</emphasis> for <emphasis>kdc01.example.com</emphasis> before extracting the Keytab.
|
|
|
|
Stellen Sie sicher, dass es einen <emphasis>Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Stellen Sie sicher, dass es einen <emphasis>Host-Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:2418(para)
|
|
2414.
|
|
|
Password for steve@EXAMPLE.COM:
|
|
|
|
Passwort für steve@BEISPIEL.DE:
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Password for steve@BEISPIEL.DE:
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:2552(computeroutput)
|
|
2478.
|
|
|
![](/@@/translation-newline)
[libdefaults]
default_realm = EXAMPLE.COM
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[realms]
EXAMPLE.COM = {
kdc = kdc01.example.com
kdc = kdc02.example.com
admin_server = kdc01.example.com
admin_server = kdc02.example.com
default_domain = example.com
database_module = openldap_ldapconf
}
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[domain_realm]
.example.com = EXAMPLE.COM
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[dbdefaults]
ldap_kerberos_container_dn = dc=example,dc=com
![](/@@/translation-newline)
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=example,dc=com"
# this object needs to have read rights on
# the realm container, principal container and realm sub-trees
ldap_kadmind_dn = "cn=admin,dc=example,dc=com"
# this object needs to have read and write rights on
# the realm container, principal container and realm sub-trees
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.example.com ldaps://ldap02.example.com
ldap_conns_per_server = 5
}
|
|
|
represents a line break.
Start a new line in the equivalent position in the translation.
|
|
|
represents a space character.
Enter a space in the equivalent position in the translation.
|
|
|
|
![](/@@/translation-newline)
[libdefaults]
default_realm = BEISPIEL.DE
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[realms]
BEISPIEL.DE = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[domain_realm]
.beispiel.de = BEISPIEL.DE
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de
![](/@@/translation-newline)
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
![](/@@/translation-newline)
[libdefaults]
default_realm = BEISPIEL.DE
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[realms]
EXAMPLE.COM = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[domain_realm]
.beispiel.de = BEISPIEL.DE
![](/@@/translation-newline)
...
![](/@@/translation-newline)
[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de
![](/@@/translation-newline)
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:3000(programlisting)
|
|
2480.
|
|
|
Now, on the <emphasis>Primary KDC</emphasis> copy the <filename>/etc/krb5kdc/.k5.EXAMPLE.COM</filename><emphasis>Master Key</emphasis> stash to the Secondary KDC. Be sure to copy the file over an encrypted connection such as <application>scp</application>, or on physical media.
|
|
|
|
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>primären KDC</emphasis> auf den sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>Primären KDC</emphasis> auf den Sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/network-auth.xml:3058(para)
|
|
2850.
|
|
|
<emphasis>'.example.com' => 'WHITELIST',</emphasis>: will whitelist any address from any <emphasis>subdomains</emphasis> of "example.com" that have a valid signature.
|
|
|
|
<emphasis>'.beispiel.de' => 'WHITELIST',</emphasis>: Dies wird jede Adresse von jeglichen <emphasis>Sub-Domänen</emphasis> von »beispiel.de« zur weißen Liste hinzufügen, die eine gültige Signatur haben.
|
|
Translated and reviewed by
Hendrik Schrieber
|
In Ubuntu: |
|
<emphasis>'.beispiel.de' => 'WHITELIST',</emphasis>: Dies wird jede Adresse von jeglichen <emphasis>Subdomänen</emphasis> von »beispiel.de« zur Whitelist hinzufügen, welche eine gültige Signatur haben.
|
|
|
Suggested by
Dennis Baudys
|
|
|
|
Located in
serverguide/C/mail.xml:1473(para)
|