Benutzer-Werkzeuge

Webseiten-Werkzeuge


active_directory

Dies ist eine alte Version des Dokuments!


Authentisierung gegen Active Directory

Falls sich die Benutzer mit ihren Active Directory Accounts anmelden sollen, wird die Authentiserung per LDAP Bind gegen das Active Directory konfiguriert.

Zur Authentisierung gegen LDAP wird das das entsprechend Authentisierungsmodul in der Datei /etc/benno-web/benno.conf aktiviert. Dieses erfolgt durch den Parameter EXTERNAL_AUTH. Falls dieser auskommentiert ist, wird das Kommentarzeichen entfernt und der Pfad zum Modul wie folgt eingetragen.

EXTERNAL_AUTH = /srv/benno/bennoweb/lib/benno_auth

Konfiguration

Zur Authentisierung gegen das LDAP-Verzeichnis einer Active Directory bzw. AD-Domäne ist im Active Directory ein Benutzer mit Leserechten auf dem Verzeichnis erforderlich. Dieser Benutzer führt vor der eigentlichen Authentisierung eine Suche auf dem Verzeichnis durch, und ermittelt den vollen DN des zu authentisierenden Benutzers.

ldapauth.conf

In der Datei /etc/benno-web/ldapauth.conf werden die Daten für den Domänencontroller eingetragen.

Für Active Directory wird eine minimale Konfiguration wie folgt benötigt:

# LDAP host
host = dc1.badiburg.lw-systems.net

# LDAP Base DN
basedn = dc=lw-systems,dc=net

# username attribute
userattr = sAMAccountName

# objectClass for all users
objectClass = user

# enable tls if true
#tls = false

# bind with this user for search operations (<username>@<windows-domain>)
binddn = benno@lw-systems.net

# Password of the bind user
password = secret 

# email attribute
email = mail

# email alias attribute (with proxyAddresses attribute enabled or MS Exchange Schema extensions installed) 
#alias = proxyAddresses

# List of username who will always assigned the admin role
adminuser = administrator
active_directory.1482416402.txt.gz · Zuletzt geändert: 2016/12/22 14:20 von lwsystems