Die Anbindung eines Microsoft Exchange Servers wird im Artikel Microsoft Exchange im Detail beschrieben.
Die Authentisierung wird generell gemäß der Beschreibung im Artikel Authentisierung durchgeführt.
Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active Directory konfiguriert. Hierfür muss ggfs. das LDAP-Authentisierungsmodul per Symlink in das Verzeichnis des Authentisierungs-Stacks aktiviert werden.
ln -s /usr/lib/benno-web/benno_ldapauth /etc/benno-web/auth.d/
Zur Authentisierung gegen das LDAP-Verzeichnis einer Active Directory bzw. AD-Domäne ist im Active Directory ein Benutzer mit Leserechten auf dem Verzeichnis erforderlich. Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers.
Active Directory sieht per Default keine E-Mail Alias Adressen für die Benutzer vor. Mit der Aktivierung des Attributs proxyAddresses im ActiveDirectory können die Aliase im AD LDAP gespeichert werden. Die Aktivierung erfolgt automatisch mit Installation eines MS Exchange Servers oder kann auch wie in der Microsoft Technet Dokumentation beschrieben manuell durchgeführt werden.
In der Datei /etc/benno-web/ldapauth.conf
werden die Daten für den Domänencontroller eingetragen.
Für Active Directory wird eine minimale Konfiguration wie folgt benötigt:
# LDAP host host = dc1.badiburg.lw-systems.net # LDAP Base DN basedn = dc=lw-systems,dc=net # username attribute userattr = sAMAccountName # objectClass for all users objectClass = user # enable tls if true tls = true # bind with this user for search operations (<username>@<windows-domain>) binddn = benno@lw-systems.net # Password of the bind user password = secret # email attribute email = mail # email alias attribute (with proxyAddresses attribute enabled or MS Exchange Schema extensions installed) alias = proxyAddresses # List of username who will always assigned the admin role adminuser = administrator