Konfiguration einer LDAP Anbindung der requisis_Toolbox

Ausführlichere Erläuterungen der LDAP/Active Directory-Parameter für die Konfiguration in der parameters.yml Datei.

Das LDAP-Protokoll ermöglicht es Computern, Anfragen auf eine einheitliche Weise an das LDAP-Verzeichnis zu stellen, um beispielsweise Informationen über Benutzer und deren Gruppenzugehörigkeit zu erhalten.

Um ihren Verzeichnisdienst an die requisis_Toolbox anzubinden sind die folgende Informationen nötig.

Beachten Sie dabei alle Informationen aus dem LDAP CaseSensitiv in die parameters.yml Datei zu übertragen.

  • auth.ldap.debug: 'false'
    Aktiviert den LDAP-Debug-Modus für detailliertere Fehlermeldungen. Falls Sie Probleme beim Einrichten haben, helfen Ihnen mehr Log-Meldungen evtl. weiter. Sie finden das requisis_toolbox_login.log ebenfalls im Unterordner store/toolbox/logs
  • auth.ldap.server: 'ldap-server.firma.net'
    Die Adresse Ihres LDAP-Servers / Active Directory.
  • auth.ldap.port: 389
    Der Standardport für LDAP ist 389 und für gesicherte Verbindungen 636.
  • auth.ldap.encryption: none
    Geben Sie hier die Art der für ldps verwendeten Verschlüsselung an. (tls oder ssl) Wenn Sie keine Verschlüsselung verwenden, geben Sie hier none ein.
  • auth.ldap.dc: 'OU=EmlUsers,DC=carcompany,DC=com'
    LDAP-Pfad zur entsprechenden Wurzel oder Verzeichnis in dem ihre Organisation die relevanten Benutzerdaten für die geplante Nutzung der requisis_Toolbox befinden.
  • auth.ldap.supporter.dn: 'CN=ReqTbSupport,OU=EmlAdmins,DC=carcompany,DC=com'
    Nutzer, die in dieser Gruppe Mitglied sind, erhalten für die requisis_Toolbox die Supporter-Rolle und den Zugang zum Administrationsbereich. Gruppe muss mit vollständigem DN - wie im Beispiel - angegeben werden.
  • auth.ldap.user_access.dn: 'CN=RmEmployee,OU=EmlDpt,DC=carcompany,DC=com'
    Nutzer die in dieser Gruppe Mitglied sind, können sich in der requisis_Toolbox anmelden, alle anderen Benutzer können sich nicht anmelden. Gruppe muss mit vollständigem DN - wie im Beispiel - angegeben werden.
  • auth.ldap.supporter.ldap-filter: 'OU=ReqTbSupport'
    Erlaube die Aktivierung der Support-Rolle durch ein LDAP-Attribut mit Wert.
  • auth.ldap.binduser.login.dn 'UID=global,OU=users,DC=carcompany,DC=com'
    Vollständiger LDAP-Pfad (DN) des technischen Benutzers. Der technische Benutzer übernimmt die Kommunikation zwischen der requisis_Toolbox und der IBM ELM.
  • auth.ldap.binduser.login.pw: 'TechUserPassWord'
    Das Passwort des technischen Benutzers.
  • auth.ldap.binduser.searchloginnameby: 'sAMAccountName'
    Name des Attributs in dem der Benutzersname gespeichert ist. Dieses Attribut wird benutzt um den Nutzer anhand seiner Nutzernames im LDAP zu finden.
  • auth.ldap.disabled.users.execute.command: true
    Gibt an, ob der cron job cleanup users täglich ausgeführt werden soll. Mehr Informationen dazu finden Sie im Admin Handbuch Kapitel User Cleanup Script.
  • auth.ladp.disabled.users.parameter: 'userAccountControl'
    Name des Attributs in dem gespeichert ist ob ein Benutzerkonto inaktiv ist. Zum Deaktivieren auskommentieren. Funktioniert nur zusammen mit auth.ldap.disabled.users.parameter.mask.
  • auth.ldap.disabled.users.parameter.mask: '2'
    Bitmaske gegen die im Attribut aus auth.ladp.disabled.users.parameter geprüft wird ob ein Bneutzer inaktiv ist. Zum Deaktivieren auskommentieren. Funktioniert nur zusammen mit auth.ladp.disabled.users.parameter.
Eigenschaften in parameters.yml im Unterordner store\toolbox\config entsprechend Kapitel 4.3.1 des Admin Handbuchs übertragen. Beachten Sie das alle Werte CaseSensitive übertragen werden müssen und die LDAP-Typenbezeichnungen der Attribute in Großbuchstaben.