Hallo nochmal!
Hier erstmal mein Config.pm für Agenten:
#Enable LDAP authentication for Customers / Users
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = 'ldap://ldap.xxx.de';
$Self->{'AuthModule::LDAP::BaseDN'} = 'ou=People,o=user,o=xxx';
$Self->{'AuthModule::LDAP::UID'} = 'uid';
#The following is valid but would only be necessary if the
#anonymous user do NOT have permission to read from the LDAP tree
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'uid=owxxx1,ou=People,o=user,o=xxx';
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'pw';
# UserSyncLDAPMap
# (map if agent should create/synced from LDAP to DB after login)
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = 'ldap://ldap.xxx.de';
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'ou=People,o=user,o=xxx';
$Self->{'AuthSyncModule::LDAP::UID'} = 'uid';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'uid=owxxx1,ou=People,o=user,o=xxx';
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'pw';
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};
# UserSyncLDAPGroups
# (If "LDAP" was selected="selected" for AuthModule, you can specify
# initial user groups for first login.)
$Self->{'AuthSyncModule::LDAP::UserSyncInitialGroups'} = [
'users',
];
# UserTable
$Self->{DatabaseUserTable} = 'users';
$Self->{DatabaseUserTableUserID} = 'id';
$Self->{DatabaseUserTableUserPW} = 'pw';
$Self->{DatabaseUserTableUser} = 'login';
#Add the following lines when only users are allowed to login if they reside in the spicified security group
#Remove these lines if you want to provide login to all users specified in the User Base DN
# $Self->{'AuthModule::LDAP::GroupDN'} =''CN=otrs_ldap_allow_A,OU=Groups,OU=BaseOU,DC=example,DC=com';
# $Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
# $Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};
Diese System soll so aufgebaut sein das sich mehrere Studenten als Agenten anmelden können.Wenn ich zu Testzwecken meine Daten bei:
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'uid=owxxx1,ou=People,o=user,o=xxx';
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'pw';
einsetze, funktioniert es.
Die SearchUserDN und SearchUserPw sollen aber quasi dynamisch sein. Z.b. so wie unten abgebildet. Das der Username und das Userpasswort aus der Eingabe am System übernommen werden und dann bei SearchUserDN und SearchUserPw eingesetzt werden.
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'uid= $user,ou=People,o=user,o=xxx';
$Self->{'AuthModule::LDAP::SearchUserPw'} = '$pw';
Oder ist das garnicht mir OTRS zu realisieren.
Bei unserem System kann ein einzelner User im LDAP sein uid-verzeichnis sehen, der admin dagegen die ou=People.
Danke für die Hilfe
Gruß
olli
Annbindung an klassischen LDAP-Server
Annbindung an klassischen LDAP-Server
OTRS 2.4.3 for SUSE Linux 10.0,10.1,10.2,10.3 RPM
SLES 11
SLES 11
Annbindung an klassischen LDAP-Server
Die Idee bei der Konfig ist eigentlich, dass man als SearchUserDN einen Systemuser verwendet, der nur dazu dient, dass Dienste ins LDAP einloggen können.
d.h. Student gibt sein AD BN/PW beim Login ein, OTRS logt im Hintergrund mit dem LDAP Systemuser ein und prüft in der AD die eingegebenen Daten. Dito beim Laden von Kundendaten, wenn ein Ticket erstellt wird.
d.h. Student gibt sein AD BN/PW beim Login ein, OTRS logt im Hintergrund mit dem LDAP Systemuser ein und prüft in der AD die eingegebenen Daten. Dito beim Laden von Kundendaten, wenn ein Ticket erstellt wird.
MfG
~Fredy
Produktiv: OTRS 3.0.11/ openSUSE 11.4 / Apache2, MySQL5 / Exchange 2010
~Fredy
Produktiv: OTRS 3.0.11/ openSUSE 11.4 / Apache2, MySQL5 / Exchange 2010