ВКЛЮЧЕНИЕ АУТЕНФИКАЦИИ LDAP ДЛЯ АГЕНТОВ OTRS

Модератор: ykolesnikov

Закрыто
Sacrificer
OTRS Новобранец
Сообщения: 50
Зарегистрирован: 10 окт 2010, 08:13
Откуда: Москва

ВКЛЮЧЕНИЕ АУТЕНФИКАЦИИ LDAP ДЛЯ АГЕНТОВ OTRS

Сообщение Sacrificer » 12 окт 2010, 19:53

# ВКЛЮЧЕНИЕ АУТЕНФИКАЦИИ LDAP ДЛЯ АГЕНТОВ OTRS (ACTIVE DIRECTORY)
# Шаги которые требуется выполнить перед применением этого куска конфига:
# 1) создать пользователя в Active Directory otrsadmin@domain.lan (домен ессно Ваш)
# 2) переименовать пользователя OTRS root@localhost в пользователя указанного выше,
# пароли должны быть идентичными. Если эти шаги не сделать, после применения этого
# конфига, вы потеряете административный доступ.
# 3) создать группу в Active Directory acc.OTRS.Agents и включить туда Агентов OTRS
# !! Русские буквы не поддерживаются в названиях UO и группах
# !! Каждый успешный/неуспешный логин в OTRS пишется в лог, находящийся тут:
# !! ПАПКА_УСТАНОВКИ\OTRS\var\log\otrs.txt

$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
# Сервер LDAP, в большинстве случаев контроллер домена Active Directory
$Self->{'AuthModule::LDAP::Host'} = 'deymos.domain.lan';
# Определение домена, в котором находятся Агенты OTRS
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=domain,dc=lan';
# Определение типа логина Агентов ORTS
# userPrincipalName - user@UPNSuffix (напрмер ivanov@contoso.lan)
# sAMAccountName - DOMAIN\User (например CONTOSO\Ivanov)
$Self->{'AuthModule::LDAP::UID'} = 'userPrincipalName';

# Группа Active Directory содержащая Агентов OTRS, что бы не ошибиться, запустите на контроллере
# домена ldp.exe, скопируйте DN, вставьте сюда
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=acc.OTRS.Agents,OU=-- OTRS Groups,DC=domain,DC=lan';
# Пользователь должен быть членом указанной выше группы для успешного логина в OTRS
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';

# По этому значению 'DN' осуществляется поиск в группе
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';

# Так как анонимный доступ к дереву LDAP домена Active Directory запрещен (сервер не член домена
# Active Directory), требуется указать пользователя домена, члена группы Domain Users (больших
# полномочий не требуется. В избежании ошибки в написании, запустите на контроллере домена ldp.exe,
# скопируйте DN, вставьте сюда
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
# Пароль указанного выше пользователя
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'super3%';

# Опции для фильтрации по атрибутам и типам объектов Active Directory, группы могут содержать разные
# типы объектов с разными атрибутами
# $Self->{'AuthModule::LDAP::AlwaysFilter'} => '(mail=*)'; # Только объекты с e@mail
# $Self->{'AuthModule::LDAP::AlwaysFilter'} => '(objectclass=user)'; # Только объекты User
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';

# Добавляет UPNSuffix вашего домена, в большинстве случаев не требуется
# $Self->{'AuthModule::LDAP::UserSuffix'} = '@domain.com';

# Определение параметров соединения к серверу LDAP
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};

# Создание пользователя в локальной базе OTRS в случае успешно выполненого логина в OTRS
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
# Определение LDAP сервера
$Self->{'AuthSyncModule::LDAP::Host'} = 'ldap://deymos.domain.lan/';

# Если Вы внимательно читали выше, то тут все понятно ;)
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=domain,dc=lan';
$Self->{'AuthSyncModule::LDAP::UID'} = 'userPrincipalName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'super3%';

# DB -> LDAP - соспостоавление полей в локальной базе OTRS и атрибутов пользователя
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};

Закрыто