Benutzer-Werkzeuge

Webseiten-Werkzeuge


active_directory

Active Directory

Die Anbindung eines Microsoft Exchange Servers wird im Artikel Microsoft Exchange im Detail beschrieben.

Authentisierung per LDAP gegen das AD

Die Authentisierung wird generell gemäß der Beschreibung im Artikel Authentisierung durchgeführt.

Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active Directory konfiguriert.

In der Datei /etc/benno-web/benno.conf wird der Pfad zur externen Authentisierung wie folgt eingestellt:

EXTERNAL_AUTH = /usr/sbin/benno_auth.d

Ein eventuell vorhandenes Kommentarzeichen (#) vor dem Eintrag wird entfernt.

Das LDAP-Authentisierungsmodul wird per Symlink in das Verzeichnis des Authentisierungs-Stacks aktiviert:

ln -s /usr/lib/benno-web/benno_ldapauth /etc/benno-web/auth.d/

Konfiguration

Zur Authentisierung gegen das LDAP-Verzeichnis einer Active Directory bzw. AD-Domäne ist im Active Directory ein Benutzer mit Leserechten auf dem Verzeichnis erforderlich. Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers.

Alias Adressen

Active Directory sieht per Default keine E-Mail Alias Adressen für die Benutzer vor. Mit der Aktivierung des Attributs proxyAddresses im ActiveDirectory können die Aliase im AD LDAP gespeichert werden. Die Aktivierung erfolgt automatisch mit Installation eines MS Exchange Servers oder kann auch wie in der Microsoft Technet Dokumentation beschrieben manuell durchgeführt werden.

ldapauth.conf

In der Datei /etc/benno-web/ldapauth.conf werden die Daten für den Domänencontroller eingetragen.

Für Active Directory wird eine minimale Konfiguration wie folgt benötigt:

# LDAP host
host = dc1.badiburg.lw-systems.net

# LDAP Base DN
basedn = dc=lw-systems,dc=net

# username attribute
userattr = sAMAccountName

# objectClass for all users
objectClass = user

# enable tls if true
#tls = false

# bind with this user for search operations (<username>@<windows-domain>)
binddn = benno@lw-systems.net

# Password of the bind user
password = secret 

# email attribute
email = mail

# email alias attribute (with proxyAddresses attribute enabled or MS Exchange Schema extensions installed) 
#alias = proxyAddresses

# List of username who will always assigned the admin role
adminuser = administrator
active_directory.txt · Zuletzt geändert: 2017/11/15 16:52 von lwsystems