OTRS anbindung an Active Directory

Hilfe zu Znuny Problemen aller Art
Locked
lebel
Znuny newbie
Posts: 12
Joined: 15 Jun 2016, 10:36
Znuny Version: 10000

OTRS anbindung an Active Directory

Post by lebel »

Hallo zusammen,

ich habe mir vor einigen Tagen OTRS 5 installiert und versuche nun die Anbindung ans AD herzustellen.
Im Internet findet man jede menge Anleitungen wo im Script etwas programmiert werden muss und womit ich
auch nicht so klar kommen, weil ich nicht mal weiß wo das zu bearbeitende Script liegt.

Gibt es irgendwo eine gute und verständliche Anleitung, Schritt für Schritt?
Wie komme ich an das Script ran, oder kann ich es auch über die Admin Oberfläche vornehmen?

Gruß
lebel
jojo
Znuny guru
Posts: 15020
Joined: 26 Jan 2007, 14:50
Znuny Version: Git Master
Contact:

Re: OTRS anbindung an Active Directory

Post by jojo »

http://otrs.github.io/doc/manual/admin/ ... er-backend

Muss in die Config.pm rein, das ist nicht programmiert sondern reine Config über eine Datei. Eine Sache von max. 5 Minuten, wenn Du einen entsprechenden "technischen" AD Account hast.
"Production": OTRS™ 8, OTRS™ 7, STORM powered by OTRS
"Testing": ((OTRS Community Edition)) and git Master

Never change Defaults.pm! :: Blog
Professional Services:: http://www.otrs.com :: enjoy@otrs.com
lebel
Znuny newbie
Posts: 12
Joined: 15 Jun 2016, 10:36
Znuny Version: 10000

Re: OTRS anbindung an Active Directory

Post by lebel »

OK, danke für die schnelle Antwort.

Besteht auch die Möglichkeit über die Web Oberfkäche die Einstellungen vorzunehmen?

Die LDAP Anbindung möchte ich jedoch nur für die Agents benutzen, vorerst:

Dann würde mein Script ungefähr so aussehen.
Ich müsste nur noch den Host und die BaseDN anpassen, richtig?

Muss ich noch etwas an meinen AD ändern bzw. hinzufügen?

# This is an example configuration for an LDAP auth. backend.
# (Make sure Net::LDAP is installed!)
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = 'ldap.example.com';
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=example,dc=com';
$Self->{'AuthModule::LDAP::UID'} = 'uid';

# Check if the user is allowed to auth in a posixGroup
# (e. g. user needs to be in a group xyz to use otrs)
$Self->{'AuthModule::LDAP::GroupDN'} = 'cn=otrsallow,ou=posixGroups,dc=example,dc=com';
$Self->{'AuthModule::LDAP::AccessAttr'} = 'memberUid';
# for ldap posixGroups objectclass (just uid)
# $Self->{'AuthModule::LDAP::UserAttr'} = 'UID';
# for non ldap posixGroups objectclass (with full user dn)
# $Self->{'AuthModule::LDAP::UserAttr'} = 'DN';

# The following is valid but would only be necessary if the
# anonymous user do NOT have permission to read from the LDAP tree
$Self->{'AuthModule::LDAP::SearchUserDN'} = '';
$Self->{'AuthModule::LDAP::SearchUserPw'} = '';

# in case you want to add always one filter to each ldap query, use
# this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)'
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';

# in case you want to add a suffix to each login name, then
# you can use this option. e. g. user just want to use user but
# in your ldap directory exists user@domain.
# $Self->{'AuthModule::LDAP::UserSuffix'} = '@domain.com';

# Net::LDAP new params (if needed - for more info see perldoc Net::LDAP)
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};
Locked