Hallo Leute,
ich muss meine OTRS-LDAP Verbindung auf SSL umstellen.
Leider funktioniert die Anbindung nicht wenn ich in der Config den Port auf 636 ändere und den neuen Server angebe..
Ein Test mit ldp.exe verlief allerdings erfolgreich.
Gibt es etwas, was ich hier übersehe oder auf das man sonst achten müsste?
LDAPS / LDAP over SSL
-
- Administrator
- Posts: 3965
- Joined: 18 Dec 2007, 12:23
- Znuny Version: Znuny and Znuny LTS
- Real Name: Roy Kaldung
- Company: Znuny
- Contact:
Re: LDAPS / LDAP over SSL
Hi,
Zeig doch mal Deine Konfiguration, gerne auch ohne Passwort
- Roy
Zeig doch mal Deine Konfiguration, gerne auch ohne Passwort
- Roy
Znuny and Znuny LTS running on CentOS / RHEL / Debian / SLES / MySQL / PostgreSQL / Oracle / OpenLDAP / Active Directory / SSO
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
-
- Znuny expert
- Posts: 154
- Joined: 01 Dec 2016, 11:44
- Znuny Version: nicht nur eine
- Real Name: Lars
Re: LDAPS / LDAP over SSL
#--------------- LDAP Anbindung für Agenten ----------------------------#
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
# $Self->{'AuthModule::LDAP::Host'} = 'server';
# $Self->{'AuthModule::LDAP::Host'} = 'server';
$Self->{'AuthModule::LDAP::Host'} = 'ldaps://server';
$Self->{'AuthModule::LDAP::BaseDN'} = 'ou=Benutzer, ou=xxx, dc=xxx, dc=net';
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'user';
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'pwd';
$Self->{'AuthModule::LDAP::Params'} = {
verify => 'none',
port => 636,
timeout => 120,
async => 0,
version => 3,
};
Muss ich auf der OTRS Maschine ein Zertifikat einspielen?
Sorry bin hier sehr unbeholfen...
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
# $Self->{'AuthModule::LDAP::Host'} = 'server';
# $Self->{'AuthModule::LDAP::Host'} = 'server';
$Self->{'AuthModule::LDAP::Host'} = 'ldaps://server';
$Self->{'AuthModule::LDAP::BaseDN'} = 'ou=Benutzer, ou=xxx, dc=xxx, dc=net';
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'user';
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'pwd';
$Self->{'AuthModule::LDAP::Params'} = {
verify => 'none',
port => 636,
timeout => 120,
async => 0,
version => 3,
};
Muss ich auf der OTRS Maschine ein Zertifikat einspielen?
Sorry bin hier sehr unbeholfen...
-
- Administrator
- Posts: 3965
- Joined: 18 Dec 2007, 12:23
- Znuny Version: Znuny and Znuny LTS
- Real Name: Roy Kaldung
- Company: Znuny
- Contact:
Re: LDAPS / LDAP over SSL
Nope, Net::LDAP verifiziert by default nicht. Was sagt denn telnet vom OTRS Server aus zum Port 636 des LDAP-Servers? Da ich nicht glaube das ldp.exe auf dem OTRS Server läuft ist das dann schon eine andere Strecke im Netzwerk.
- Roy
Znuny and Znuny LTS running on CentOS / RHEL / Debian / SLES / MySQL / PostgreSQL / Oracle / OpenLDAP / Active Directory / SSO
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
-
- Znuny expert
- Posts: 154
- Joined: 01 Dec 2016, 11:44
- Znuny Version: nicht nur eine
- Real Name: Lars
Re: LDAPS / LDAP over SSL
Ja, du hast Recht, den ldp.exe Test habe ich von einem Windows Client aus durchgeführt.
Danke für die Info und danke für deine Hilfe!
Habe wohl eine Kleinigkeit übersehen, denn ich habe die Config nochmals neu geschrieben und alles wie angegeben gelassen und es hat funktioniert!
Danke für die Info und danke für deine Hilfe!
Habe wohl eine Kleinigkeit übersehen, denn ich habe die Config nochmals neu geschrieben und alles wie angegeben gelassen und es hat funktioniert!
-
- Znuny newbie
- Posts: 2
- Joined: 17 Oct 2019, 16:42
- Znuny Version: 6.0.0
- Real Name: Boris Chu.
Re: LDAPS / LDAP over SSL
Hallo zusammen,
das Thema macht bei uns auch die Runde. Habe hier die config genommen und mal bei uns eingestellt. Wir haben eine funktionierende Config.pm, die ich angepasst habe.
Nun bekommen ich, wenn ich einen User im Kundenfrontend anmelde: "Authentifizierung erfolgreich. Kein User im Backend gefudnen...." oder so ähnlich.
Läuft bei uns auf einem Ubuntu 18.4
Hier die Config:
Wenn man was verbessern kann, freue ich mich auf jeden Hinweis
#-------------------------------------------------------------------------------------------#
# Customer Authentication FIRMA #
#-------------------------------------------------------------------------------------------#
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = 'ldaps://DOMDC.FIRMA.intern:636';
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'DC=FIRMA, DC=intern';
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
#$Self->{'Customer::AuthModule::LDAP::GroupDN'} = 'CN=otrscustomer,CN=Users,DC=Company,DC=tld';
# only Member of this group are allowed to login, erase the commentsymbol(#) to enable filtering
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'FIRMA\user';
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'PASSWD';
#-------------------------------------------------------------------------------------------#
# Customerdata FIRMA #
#-------------------------------------------------------------------------------------------#
$Self->{CustomerUser1} = {
Name => 'UnserName',
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => 'ldaps://DOMDC.FIRMA.intern:636',
scheme => 'ldaps',
verify => 'none',
port => 636,
timeout => 120,
async => 0,
version => 3,
BaseDN => 'dc=FIRMA,dc=intern',
SSCOPE => 'sub',
UserDN => 'FIRMA\user',
UserPw => 'PASSWD',
SourceCharset => 'utf-8',
DestCharset => 'iso-8859-1',
AlwaysFilter => '(&)',
},
das Thema macht bei uns auch die Runde. Habe hier die config genommen und mal bei uns eingestellt. Wir haben eine funktionierende Config.pm, die ich angepasst habe.
Nun bekommen ich, wenn ich einen User im Kundenfrontend anmelde: "Authentifizierung erfolgreich. Kein User im Backend gefudnen...." oder so ähnlich.
Läuft bei uns auf einem Ubuntu 18.4
Hier die Config:
Wenn man was verbessern kann, freue ich mich auf jeden Hinweis
#-------------------------------------------------------------------------------------------#
# Customer Authentication FIRMA #
#-------------------------------------------------------------------------------------------#
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = 'ldaps://DOMDC.FIRMA.intern:636';
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'DC=FIRMA, DC=intern';
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
#$Self->{'Customer::AuthModule::LDAP::GroupDN'} = 'CN=otrscustomer,CN=Users,DC=Company,DC=tld';
# only Member of this group are allowed to login, erase the commentsymbol(#) to enable filtering
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'FIRMA\user';
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'PASSWD';
#-------------------------------------------------------------------------------------------#
# Customerdata FIRMA #
#-------------------------------------------------------------------------------------------#
$Self->{CustomerUser1} = {
Name => 'UnserName',
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => 'ldaps://DOMDC.FIRMA.intern:636',
scheme => 'ldaps',
verify => 'none',
port => 636,
timeout => 120,
async => 0,
version => 3,
BaseDN => 'dc=FIRMA,dc=intern',
SSCOPE => 'sub',
UserDN => 'FIRMA\user',
UserPw => 'PASSWD',
SourceCharset => 'utf-8',
DestCharset => 'iso-8859-1',
AlwaysFilter => '(&)',
},
-
- Administrator
- Posts: 3965
- Joined: 18 Dec 2007, 12:23
- Znuny Version: Znuny and Znuny LTS
- Real Name: Roy Kaldung
- Company: Znuny
- Contact:
Re: LDAPS / LDAP over SSL
Hallo,
1.) Ohne das Mapping kann ich nix dazu sagen
2.) Bitte kapere keine Posts, sondern erstellen eigene für neue Fragen.
- Roy
1.) Ohne das Mapping kann ich nix dazu sagen
2.) Bitte kapere keine Posts, sondern erstellen eigene für neue Fragen.
- Roy
Znuny and Znuny LTS running on CentOS / RHEL / Debian / SLES / MySQL / PostgreSQL / Oracle / OpenLDAP / Active Directory / SSO
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
-
- Znuny newbie
- Posts: 2
- Joined: 17 Oct 2019, 16:42
- Znuny Version: 6.0.0
- Real Name: Boris Chu.
Re: LDAPS / LDAP over SSL
Guten Morgen,
authentifiziert wird sich gegen eine Windows AD Server 2016.
Habe mir diesen Thread ausgesucht, weil der genau zu meinem Thema passte.
Dank euch für jeden Hinweis
authentifiziert wird sich gegen eine Windows AD Server 2016.
Habe mir diesen Thread ausgesucht, weil der genau zu meinem Thema passte.
Dank euch für jeden Hinweis
-
- Administrator
- Posts: 3965
- Joined: 18 Dec 2007, 12:23
- Znuny Version: Znuny and Znuny LTS
- Real Name: Roy Kaldung
- Company: Znuny
- Contact:
Re: LDAPS / LDAP over SSL
Hi,
- Roy
und auch da kann bei jedem das Mapping anders sein.
LDAPS funktioniert bei Dir ja ("Authentifizierung erfolgreich"), aber "kein User gefunden" muss nix mit LDAPS zu tun haben.schaedelweh wrote: ↑05 Jun 2020, 08:46 Habe mir diesen Thread ausgesucht, weil der genau zu meinem Thema passte.
- Roy
Znuny and Znuny LTS running on CentOS / RHEL / Debian / SLES / MySQL / PostgreSQL / Oracle / OpenLDAP / Active Directory / SSO
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?
Use a test system - always.
Do you need professional services? Check out https://www.znuny.com/
Do you want to contribute or want to know where it goes ?