Benutzer-Werkzeuge

Webseiten-Werkzeuge


active_directory

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
active_directory [2016/12/22 14:07] – angelegt lwsystemsactive_directory [2020/08/26 15:50] (aktuell) – [ldapauth.conf] lwsystems
Zeile 1: Zeile 1:
-====== Authentisierung gegen Active Directory ======+====== Active Directory ======
  
-Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active  Directory konfiguriert.+Die Anbindung eines Microsoft Exchange Servers wird im Artikel [[Microsoft Exchange]] im Detail beschrieben. 
 +===== Authentisierung per LDAP gegen das AD =====
  
-Zur Authentisierung gegen LDAP wird das das entsprechend Authentisierungsmodul in der Datei [[Benno.conf|/etc/benno-web/benno.conf]] aktiviert. Dieses erfolgt durch den Parameter //EXTERNAL_AUTH//. Falls dieser auskommentiert ist, wird das Kommentarzeichen entfernt und der Pfad zum Modul wie folgt eingetragen+Die Authentisierung wird generell gemäß der Beschreibung im Artikel [[Authentisierung]] durchgeführt. 
-<code> + 
-EXTERNAL_AUTH = /srv/benno/bennoweb/lib/benno_auth +Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active  Directory konfiguriert. Hierfür muss ggfs. das LDAP-Authentisierungsmodul per Symlink in das Verzeichnis des Authentisierungs-Stacks aktiviert werden. 
-</code> + 
 +<code>ln -s /usr/lib/benno-web/benno_ldapauth /etc/benno-web/auth.d/</code>
    
 ====== Konfiguration ====== ====== Konfiguration ======
Zeile 12: Zeile 14:
 Zur Authentisierung gegen das LDAP-Verzeichnis einer Active Directory bzw. AD-Domäne ist im Active Directory ein Benutzer mit Leserechten auf dem Verzeichnis erforderlich. Zur Authentisierung gegen das LDAP-Verzeichnis einer Active Directory bzw. AD-Domäne ist im Active Directory ein Benutzer mit Leserechten auf dem Verzeichnis erforderlich.
 Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers. Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers.
 +
 +===== Alias Adressen =====
 +
 +Active Directory sieht per Default keine E-Mail Alias Adressen für die Benutzer vor. Mit der Aktivierung des Attributs //proxyAddresses// im ActiveDirectory können die Aliase im AD LDAP gespeichert werden. Die Aktivierung erfolgt automatisch mit Installation eines MS Exchange Servers oder kann auch wie in der [[https://technet.microsoft.com/de-de/library/cc720282.aspx|Microsoft Technet Dokumentation]] beschrieben manuell durchgeführt werden.
 +===== ldapauth.conf =====
 +
 +In der Datei ''[[ldap-authentisierungsmodul#beispiel_der_konfiguration|/etc/benno-web/ldapauth.conf]]'' werden die Daten für den Domänencontroller eingetragen.
 +
 +
 +Für Active Directory wird eine minimale Konfiguration wie  folgt benötigt:
 +<code>
 +
 +# LDAP host
 +host = dc1.badiburg.lw-systems.net
 +
 +# LDAP Base DN
 +basedn = dc=lw-systems,dc=net
 +
 +# username attribute
 +userattr = sAMAccountName
 +
 +# objectClass for all users
 +objectClass = user
 +
 +# enable tls if true
 +tls = true
 +
 +# bind with this user for search operations (<username>@<windows-domain>)
 +binddn = benno@lw-systems.net
 +
 +# Password of the bind user
 +password = secret 
 +
 +# email attribute
 +email = mail
 +
 +# email alias attribute (with proxyAddresses attribute enabled or MS Exchange Schema extensions installed) 
 +alias = proxyAddresses
 +
 +# List of username who will always assigned the admin role
 +adminuser = administrator
 +</code>
  
active_directory.1482415637.txt.gz · Zuletzt geändert: 2016/12/22 14:07 von lwsystems