LDAP Anbindung prüfen
Zuerst sollte geprüft werden, ob der Weg zu dem LDAP Server frei ist. Dazu gibt es ein Befehl ldapsearch mit dem der Zugang getestet werden kann. Hier gibt es noch verschiedenen Metoden. Drei davon werden hier kurz beschrieben:
ldapsearch ohne Passwort
Der einfachste Weg ist, wenn der LDAP Server ohne Passwort angesprochen werden kann. Hier wird nur die Server-Adresse und die SearchBase benötigt:
ldapsearch -H ldaps://fh-universe.de -x -b dc=fh-universe,dc=de
ldapsearch mit Benutzerkennung
Um zu testen, ob eine Benutzerkennung richtig funktioniert, kann auch nur diese abgefragt werden. Bei dem folgenden Befehl wird dann auch das Passwort der Kennung andre abgefragt. Der Pfad kann natürlich variieren, je nach LDAP Konfiguration.
ldapsearch -H ldaps://fh-universe.de -x -D uid=andre,ou=People,dc=fh-universe,dc=de -b dc=fh-universe,dc=de -W uid=andre
ldapsearch mit Adminkennung
In seltenen Fällen ist auch eine Adminkennung notwendig. Um zu testen ob diese funktioniert kann folgender Befehl benutzt werden:
ldapsearch -H ldaps://fh-universe.de -x -D ou=People,dc=fh-universe,dc=de -b dc=fh-universe,dc=de -W uid=admin
Tomcat
In der server.xml muss unterhalb von dem letzten Realm die LDAP Anbindung eingefügt werden. Das sieht dann ungefähr folgendermaßen aus:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldaps://ldapproxy-hvtzent-1.rrz.uni-koeln.de:636" userPattern="uid={0},ou=People,dc=uni-koeln,dc=de" />