Интегрировать eGroupWare с доменом Centaurus: различия между версиями
Pavelri (обсуждение | вклад) (Новая страница: «== Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP) == Решение задачи аутен...») |
Pavelri (обсуждение | вклад) |
||
Строка 3: | Строка 3: | ||
Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus | Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus | ||
относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере. | |||
Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap. | Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap. | ||
Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования. | Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования. | ||
Строка 9: | Строка 9: | ||
Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:" | Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:" | ||
в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения, | в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения, | ||
их можно устранить при помощи инструментария phpldapadmin и воспользовавшись | их можно устранить при помощи инструментария phpldapadmin и воспользовавшись | ||
данными из файла /etc/openldap/slapd-''domain''.conf | данными из файла /etc/openldap/slapd-''domain''.conf | ||
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор): | Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор): | ||
Авторизация / Учетные записи | |||
Выберите используемый вами тип идентификации: LDAP | Авторизация / Учетные записи | ||
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT | |||
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP | Выберите используемый вами тип идентификации: LDAP | ||
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000 | Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT | ||
Используя LDAP: | Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP | ||
Имя сервера LDAP: localhost | Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000 | ||
LDAP контекст: ou=People,dc=''domain'' | |||
Контекст групп LDAP: ou=Group,dc=''domain'' | Используя LDAP: | ||
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain'' | |||
Пароль LDAP: | Имя сервера LDAP: localhost | ||
Тип шифрования LDAP: BLOWISH_CRYPT | LDAP контекст: ou=People,dc=''domain'' | ||
Контекст групп LDAP: ou=Group,dc=''domain'' | |||
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain'' | |||
Пароль LDAP: '''взять из файла /etc/openldap/slapd-''domain''.conf''' | |||
Тип шифрования LDAP: BLOWISH_CRYPT | |||
Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек | Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек |
Версия от 16:56, 17 ноября 2011
Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP)
Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере. Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap. Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.
Здесь и далее: domain - имя домена Centaurus, точно так, как было указано в поле имени "Домен:" в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения, их можно устранить при помощи инструментария phpldapadmin и воспользовавшись данными из файла /etc/openldap/slapd-domain.conf
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):
Авторизация / Учетные записи
Выберите используемый вами тип идентификации: LDAP Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
Используя LDAP:
Имя сервера LDAP: localhost LDAP контекст: ou=People,dc=domain Контекст групп LDAP: ou=Group,dc=domain Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=domain Пароль LDAP: взять из файла /etc/openldap/slapd-domain.conf Тип шифрования LDAP: BLOWISH_CRYPT
Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек (перезапуск http-сервера не требуется) eGroupWare начнет принимать пароли пользователей, введенных в домене Centaurus, но не пропустит, ссылаясь на недостаточность прав доступа. Чтобы пользователь вошёл, необходимо зарегистрироваться в eGroupWare с учетной записью администратора (Шаг 3 - Учетная запись администратора) и добавить всем пользователям, которым разрешено использование eGroupWare, группу Default. Обратите внимание, что имена пользователей и их членство в группах одинаково отображаются как в меню Администрирование eGroupWare, так и в меню Пользователи через Alterator.