Интегрировать eGroupWare с доменом Centaurus

Материал из ALT Linux Wiki

(Различия между версиями)
Перейти к: навигация, поиск
(Новая страница: «== Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP) == Решение задачи аутен...»)
(Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP))
Строка 3: Строка 3:
Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus  
Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus  
-
оказалось относительно несложным в случае, если eGroupWare и LDAP расположены на одном сервере.
+
относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере.
Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap.
Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap.
Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.   
Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.   
Строка 9: Строка 9:
Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:"
Здесь и далее: ''domain'' - имя домена Centaurus, точно так, как было указано в поле имени "Домен:"
в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения,  
в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения,  
-
их можно устранить при помощи инструментария phpldapadmin и воспользовавшись для входа учетными
+
их можно устранить при помощи инструментария phpldapadmin и воспользовавшись
данными из файла /etc/openldap/slapd-''domain''.conf
данными из файла /etc/openldap/slapd-''domain''.conf
   
   
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):
Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):
-
Авторизация / Учетные записи
+
 
-
Выберите используемый вами тип идентификации: LDAP
+
Авторизация / Учетные записи
-
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
+
 
-
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
+
Выберите используемый вами тип идентификации: LDAP
-
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
+
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
-
Используя LDAP:
+
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
-
Имя сервера LDAP: localhost
+
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
-
LDAP контекст: ou=People,dc=''domain''
+
 
-
Контекст групп LDAP: ou=Group,dc=''domain''
+
Используя LDAP:
-
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain''
+
 
-
Пароль LDAP: (взять из файла /etc/openldap/slapd-''domain''.conf)
+
Имя сервера LDAP: localhost
-
Тип шифрования LDAP: BLOWISH_CRYPT
+
LDAP контекст: ou=People,dc=''domain''
 +
Контекст групп LDAP: ou=Group,dc=''domain''
 +
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=''domain''
 +
Пароль LDAP: '''взять из файла /etc/openldap/slapd-''domain''.conf'''
 +
Тип шифрования LDAP: BLOWISH_CRYPT
Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек  
Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек  

Версия 13:56, 17 ноября 2011

Хранение учетных записей пользователей eGroupWare в домене Centaurus (LDAP)

Решение задачи аутентификации и хранения данных пользователей eGroupWare в домене Centaurus относительно несложно в случае, если eGroupWare и LDAP расположены на одном сервере. Дело в том, что по умолчанию для обращения к LDAP по сети разрешен только протокол ldaps, и это правильно. В eGroupWare (пока?) указать ldaps для аутентификации не получается, только ldap. Вероятно, это ограничение можно обойти, например при помощи SSH-туннелирования.

Здесь и далее: domain - имя домена Centaurus, точно так, как было указано в поле имени "Домен:" в соответствующем интерфейсе Alterator при инициализации домена. Если есть сомения, их можно устранить при помощи инструментария phpldapadmin и воспользовавшись данными из файла /etc/openldap/slapd-domain.conf

Необходимые параметры вводятся в меню установки eGroupWare (Шаг 2 - Конфигуратор):

Авторизация / Учетные записи
Выберите используемый вами тип идентификации: LDAP
Тип шифрования SQL Для пароля (по умолчанию - md5): BLOWISH_CRYPT
Выберите где вы будете хранить/получать информацию об учетных записях пользователей: LDAP
Минимальныйидентификатор учетных записей (напр.500 или 100, и т.п.): 5000
Используя LDAP:
Имя сервера LDAP: localhost
LDAP контекст: ou=People,dc=domain
Контекст групп LDAP: ou=Group,dc=domain
Корневой dn LDAP (поиск акаунтов и смена паролей): cn=ldaproot,dc=domain
Пароль LDAP: взять из файла /etc/openldap/slapd-domain.conf
Тип шифрования LDAP: BLOWISH_CRYPT

Остальные параметры можно оставить как они есть по умолчанию. Если всё получилось, то после сохранения настроек (перезапуск http-сервера не требуется) eGroupWare начнет принимать пароли пользователей, введенных в домене Centaurus, но не пропустит, ссылаясь на недостаточность прав доступа. Чтобы пользователь вошёл, необходимо зарегистрироваться в eGroupWare с учетной записью администратора (Шаг 3 - Учетная запись администратора) и добавить всем пользователям, которым разрешено использование eGroupWare, группу Default. Обратите внимание, что имена пользователей и их членство в группах одинаково отображаются как в меню Администрирование eGroupWare, так и в меню Пользователи через Alterator.

 
Личные инструменты