DMZ OTRS и TMG Forefront HELP
Модератор: ykolesnikov
DMZ OTRS и TMG Forefront HELP
Доброго времени суток. Вот я наигрался с OTRS на локалке и решил уже поставить его на рабочий сервак. Сервак находится в зоне DMZ между апаратным и програмным фаерволами. Встало все отлично. Кстати под ВИНДОЙ ставил. Из внутреней сетки заходжу все норм, из внешней захожу все тоже супер. И вот я решил примотать LDAP(на локалке все работало), и тут полезли грабли. Я понимаю что из ДМЗ немогу получить доступ к контролеру домена. как мне примотать LDAP в такой ситуации?????
Re: DMZ OTRS и TMG Forefront HELP
Такс ну вот я примотал Ldap, но список клиентов пуст. Вот мой конфиг файл
Код: Выделить всё
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = 'amc-print.amc.loc';
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=amc';
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'CN=otrsadmin,OU=IT,DC=amc,DC=loc';
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'otrsadmin';
# This is an example configuration for an LDAP auth. backend.
# (take care that Net::LDAP is installed!)
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = 'amc-print.amc.loc';
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'dc=amc';
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
# The following is valid but would only be necessary if the
# anonymous user do NOT have permission to read from the LDAP tree
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'CN=otrsadmin,OU=IT,DC=amc,DC=loc';
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'otrsadmin';
# CustomerUser
# (customer user database backend and settings)
$Self->{CustomerUser} = {
Name => 'Datenbank',
Module => 'Kernel::System::CustomerUser::DB',
Params => { Table => 'customer_user',
# to use an external database
},
# customer uniq id
CustomerKey => 'login',
CustomerID => 'customer_id',
CustomerValid => 'valid_id',
CustomerUserListFields => ['first_name', 'last_name', 'email'],
CustomerUserSearchFields => ['login', 'last_name', 'customer_id'],
CustomerUserSearchListLimit => 250,
CustomerUserPostMasterSearchFields => ['email'],
CustomerUserNameFields => ['salutation', 'first_name', 'last_name'],
Map => [
[ 'UserFirstname', 'Firstname', 'first_name', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'last_name', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'login', 1, 1, 'var' ],
[ 'UserPassword', 'Password', 'pw', 0, 1, 'var' ],
[ 'UserEmail', 'Email', 'email', 0, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'customer_id', 0, 1, 'var' ],
],
};
# CustomerUser1
# (customer user ldap backend and settings)
$Self->{CustomerUser1} = {
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
# ldap host
Host => 'amc-print.amc.loc',
# ldap base dn
BaseDN => 'dc=amc',
# search scope (one|sub)
SSCOPE => 'sub',
# The following is valid but would only be necessary if the
# anonymous user does NOT have permission to read from the LDAP tree
UserDN => 'CN=otrsadmin,OU=IT,DC=amc,DC=loc',
UserPw => 'otrsadmin',
AlwaysFilter => '(&(objectcategory=person)(objectclass=user)(mail=*)(!(description=built-In))(!(userAccountControl:1.2.840.113556.1.4.803:=2)))',
SourceCharset => 'utf-8',
DestCharset => 'utf-8',
},
# customer uniq id
CustomerKey => 'sAMAccountName',
# customer #
CustomerID => 'mail',
CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchListLimit => 250,
CustomerUserPostMasterSearchFields => ['mail'],
CustomerUserNameFields => ['givenname', 'sn'],
Map => [
[ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
[ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
],
};
Re: DMZ OTRS и TMG Forefront HELP
Все зарабоало само собой. Хотя промучался целый день. И еще если используете Форефронт как файервол незабываем создать правило для Ldap портокола.