Интегрировать eGroupWare с доменом Centaurus: различия между версиями

Материал из ALT Linux Wiki
(Новая страница: «== Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP) == Решение задачи аутен...»)
 
Строка 3: Строка 3:


Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus  
Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus  
оказалось относительно несложным в случае, если eGroupWare и LDAP расположены на одном сервере.
относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере.
Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap.
Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap.
Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.   
Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.   
Строка 9: Строка 9:
Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:"
Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:"
в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения,  
в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения,  
их можно устранить при помощи инструментария phpldapadmin и воспользовавшись для входа учетными
их можно устранить при помощи инструментария phpldapadmin и воспользовавшись
данными из файла /etc/openldap/slapd-''domain''.conf
данными из файла /etc/openldap/slapd-''domain''.conf
   
   
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):
Авторизация / Учетные записи
 
Выберите используемый вами тип идентификации: LDAP
Авторизация / Учетные записи
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
 
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
Выберите используемый вами тип идентификации: LDAP
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
Используя LDAP:
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
Имя сервера LDAP: localhost
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
LDAP контекст: ou=People,dc=''domain''
 
Контекст групп LDAP: ou=Group,dc=''domain''
Используя LDAP:
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain''
 
Пароль LDAP: (взять из файла /etc/openldap/slapd-''domain''.conf)
Имя сервера LDAP: localhost
Тип шифрования LDAP: BLOWISH_CRYPT
LDAP контекст: ou=People,dc=''domain''
Контекст групп LDAP: ou=Group,dc=''domain''
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain''
Пароль LDAP: '''взять из файла /etc/openldap/slapd-''domain''.conf'''
Тип шифрования LDAP: BLOWISH_CRYPT


Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек  
Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек  

Версия от 16:56, 17 ноября 2011

Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP)

Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере. Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap. Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.

Здесь и далее: domain - имя домена Centaurus, точно так, как было указано в поле имени "Домен:" в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения, их можно устранить при помощи инструментария phpldapadmin и воспользовавшись данными из файла /etc/openldap/slapd-domain.conf

Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):

Авторизация / Учетные записи
Выберите используемый вами тип идентификации: LDAP
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
Используя LDAP:
Имя сервера LDAP: localhost
LDAP контекст: ou=People,dc=domain
Контекст групп LDAP: ou=Group,dc=domain
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=domain
Пароль LDAP: взять из файла /etc/openldap/slapd-domain.conf
Тип шифрования LDAP: BLOWISH_CRYPT

Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек (перезапуск http-сервера не требуется) eGroupWare начнет принимать пароли пользователей, введенных в домене Centaurus, но не пропустит, ссылаясь на недостаточность прав доступа. Чтобы пользователь вошёл, необходимо зарегистрироваться в eGroupWare с учетной записью администратора (Шаг 3 - Учетная запись администратора) и добавить всем пользователям, которым разрешено использование eGroupWare, группу Default. Обратите внимание, что имена пользователей и их членство в группах одинаково отображаются как в меню Администрирование eGroupWare, так и в меню Пользователи через Alterator.