Panic, user authenticated but no user data can be found in OTRS DB!! Perhaps the user is invalid
Почему я получаю это сообщение? Получается, что LDAP работает а зайти не дает?
Panic, user authenticated but no user data can be found
Модератор: ykolesnikov
-
- OTRS Новобранец
- Сообщения: 50
- Зарегистрирован: 10 окт 2010, 08:13
- Откуда: Москва
-
- OTRS Новобранец
- Сообщения: 50
- Зарегистрирован: 10 окт 2010, 08:13
- Откуда: Москва
Re: Panic, user authenticated but no user data can be found
Надо попробовать сделать вот так
https://portal.otrs.com/otrs/public.pl? ... ItemID=368
https://portal.otrs.com/otrs/public.pl? ... ItemID=368
-
- OTRS Новобранец
- Сообщения: 50
- Зарегистрирован: 10 окт 2010, 08:13
- Откуда: Москва
Re: Panic, user authenticated but no user data can be found
Да, получилось вот кусок кода
# Enable an LDAP auth. backend for Agent
# (Make sure Net::LDAP is installed!)
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = 'deymos.domain.lan';
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=domain,dc=lan';
# В качестве UID можно использовать:
# userPrincipalName - user@UPNSuffix (user@domain.com)
# userPrincipalName - DOMAIN\User
# Я предпочитаю userPrincipalName, так как в одном домене может быть несколько организаций
# каждая из которой имеет свой UPNSuffix привязанный к почтовому домену
$Self->{'AuthModule::LDAP::UID'} = 'userPrincipalName';
# Проверка присутствует пользователь в группе, если да, то доступ в OTRS разрешен
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=acc.OTRS.Agents,OU=-- OTRS Groups,DC=domain,DC=lan';
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
# for ldap posixGroups objectclass (just uid)
# $Self->{'AuthModule::LDAP::UserAttr'} = 'userPrincipalName';
# for non ldap posixGroups objectclass (with full user dn)
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
# The following is valid but would only be necessary if the
# anonymous user do NOT have permission to read from the LDAP tree
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
$Self->{'AuthModule::LDAP::SearchUserPw'} = '147852';
# in case you want to add always one filter to each ldap query, use
# this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)'
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';
# in case you want to add a suffix to each login name, then
# you can use this option. e. g. user just want to use user but
# in your ldap directory exists user@domain.
# $Self->{'AuthModule::LDAP::UserSuffix'} = '@domain.com';
# Net::LDAP new params (if needed - for more info see perldoc Net::LDAP)
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};
# Agent data sync against ldap
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = 'ldap://deymos.domain.lan/';
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=rmcore,dc=lan';
$Self->{'AuthSyncModule::LDAP::UID'} = 'userPrincipalName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = '147852';
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};
Понять почему не логинится можно OTRS\OTRS\var\log\otrs.txt (пишет каждую попытку логина). У меня например один пользователь был в OU с русскими буквами, а второй в OU типа * ADMT - Users. Это не катит и видно в этом логе.
Коменты по русски написал я. Конфиг написал с руководства OTRS 2.4 pdf
Обязательно надо переименовать пользователя root@localhost в пользователя который существует в домене, логин и пароль должны быть идентичные, иначе доступа к администрированию не будет. Например если вы используете userPrincipalName, то перименовывать надо в user@domain.lan , если sAMAccountName то DOMAIN\User
SearchUserDN и GroupDN что бы не ошибиться в написании, я смотрел прямо с схеме AD, via Ldp.exe, графическая утилита, правой кнопкой на чем угодно в лесе и Копировать DN
# Enable an LDAP auth. backend for Agent
# (Make sure Net::LDAP is installed!)
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = 'deymos.domain.lan';
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=domain,dc=lan';
# В качестве UID можно использовать:
# userPrincipalName - user@UPNSuffix (user@domain.com)
# userPrincipalName - DOMAIN\User
# Я предпочитаю userPrincipalName, так как в одном домене может быть несколько организаций
# каждая из которой имеет свой UPNSuffix привязанный к почтовому домену
$Self->{'AuthModule::LDAP::UID'} = 'userPrincipalName';
# Проверка присутствует пользователь в группе, если да, то доступ в OTRS разрешен
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=acc.OTRS.Agents,OU=-- OTRS Groups,DC=domain,DC=lan';
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
# for ldap posixGroups objectclass (just uid)
# $Self->{'AuthModule::LDAP::UserAttr'} = 'userPrincipalName';
# for non ldap posixGroups objectclass (with full user dn)
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
# The following is valid but would only be necessary if the
# anonymous user do NOT have permission to read from the LDAP tree
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
$Self->{'AuthModule::LDAP::SearchUserPw'} = '147852';
# in case you want to add always one filter to each ldap query, use
# this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)'
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';
# in case you want to add a suffix to each login name, then
# you can use this option. e. g. user just want to use user but
# in your ldap directory exists user@domain.
# $Self->{'AuthModule::LDAP::UserSuffix'} = '@domain.com';
# Net::LDAP new params (if needed - for more info see perldoc Net::LDAP)
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};
# Agent data sync against ldap
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = 'ldap://deymos.domain.lan/';
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=rmcore,dc=lan';
$Self->{'AuthSyncModule::LDAP::UID'} = 'userPrincipalName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'CN=Admin Account\, OTRS,CN=Users,DC=domain,DC=lan';
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = '147852';
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};
Понять почему не логинится можно OTRS\OTRS\var\log\otrs.txt (пишет каждую попытку логина). У меня например один пользователь был в OU с русскими буквами, а второй в OU типа * ADMT - Users. Это не катит и видно в этом логе.
Коменты по русски написал я. Конфиг написал с руководства OTRS 2.4 pdf
Обязательно надо переименовать пользователя root@localhost в пользователя который существует в домене, логин и пароль должны быть идентичные, иначе доступа к администрированию не будет. Например если вы используете userPrincipalName, то перименовывать надо в user@domain.lan , если sAMAccountName то DOMAIN\User
SearchUserDN и GroupDN что бы не ошибиться в написании, я смотрел прямо с схеме AD, via Ldp.exe, графическая утилита, правой кнопкой на чем угодно в лесе и Копировать DN