habe folgende Situation und folgendes Problem:
Aktuell nutzen wir OTRS 4.0.1 auf Debian v7.4 und möchten für unsere Kollegen des Unternehmens den Customer Bereich zur Verfügung stellen um Ticketstati abzufragen, und eventuell auch mal auf alte Problemlösungen zugreifen können.
Das ganze würde ich gerne über unser ActiveDirectory (DomainLevel 2012) authentifizieren lassen, sodass sich keine noch ein weiteres Konto einrichten muss. Allerdings verzweifle ich kläglich an der Config.pm und deren korrekten Konfiguration.
Habe mir das Admin Manual und mehrere Foren zur Hilfe genommen, komme aber nicht weiter.
Hier ein Auszug des LDAP Bereiches in meiner Config.pm. Habe die Domains und Passwörter mit Platzhaltern versehen.
Hoffentlich kann mir jemand auf die Sprünge helfen.
Vielen Dank im Voraus!
Code: Select all
#Enable LDAP authentication for Customers / Users
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = 'svrb-dc1';
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'CN=Users,DC=domain,DC=local';
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
#The following is valid but would only be necessary if the
#anonymous user do NOT have permission to read from the LDAP tree
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'otrs_ldap';
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'PASS';
#CustomerUser
#(customer user database backend and settings)
$Self->{CustomerUser} = {
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => 'svrb-dc1',
BaseDN => 'CN=Users,DC=domain,DC=local',
SSCOPE => 'sub',
UserDN =>'otrs_ldap',
UserPw => 'PASS',
},
# customer unique id
CustomerKey => 'sAMAccountName',
# customer #
CustomerID => 'mail',
CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchPrefix => '',
CustomerUserSearchSuffix => '*',
CustomerUserSearchListLimit => 250,
CustomerUserPostMasterSearchFields => ['mail'],
CustomerUserNameFields => ['givenname', 'sn'],
Map => [
# note: Login, Email and CustomerID needed!
# var, frontend, storage, shown, required, storage-type
#[ 'UserSalutation', 'Title', 'title', 1, 0, 'var' ],
[ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
[ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
[ 'UserPhone', 'Phone', 'telephonenumber', 1, 0, 'var' ],
#[ 'UserAddress', 'Address', 'postaladdress', 1, 0, 'var' ],
#[ 'UserComment', 'Comment', 'description', 1, 0, 'var' ],
],
};
#Add the following lines when only users are allowed to login if they reside in the spicified security group
#Remove these lines if you want to provide login to all users specified in the User Base DN
#example: $Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'ou=BaseOU, dc=example, dc=com';
$Self->{'Customer::AuthModule::LDAP::GroupDN'} = 'CN=SG_OTRS_ACCESS_C,OU=Sicherheitsgruppen,OU=Gruppen,DC=domain,DC=local';
$Self->{'Customer::AuthModule::LDAP::AccessAttr'} = 'member';
$Self->{'Customer::AuthModule::LDAP::UserAttr'} = 'DN'