Hauptmenü

KIX mit LDAP-Anbindung

Begonnen von Paxi, 07.08.2017 14:59:16

⏪ vorheriges - nächstes ⏩

Paxi

Servus beinand,

wir sind gerade dabei unser altes Ticket-System abzuschaffen und zu KIX zu wechseln.
Warum? Ich war vor kurzem auf einer opsi-Admin-Schulung und hier hat mir der Verbund zu KIX es angetan.

Bevor ich jedoch den Kauf von KIX Pro und der Erweiterung genehmigt bekomme, muss ich in der Free-Version alles soweit testen, ob das System alle Vorgaben erfüllt.

Hier stellt sich mir jetzt die Frage, nachdem ich KIX auf einem Ubuntu-Server, ohne App-Center, installiert habe, ob ich KIX jetzt dazu bringe, dass es die LDAP-Anmeldung von unserem DC übernimmt/akzeptiert.
In den Handbüchern habe ich dazu leider nix gefunden.
Hat hier jemand einen Tipp oder ähnliches?

Schon mal vielen Dank

In diesem Sinne

Marvin G. - FZJ

Da KIX auf OTRS basiert könntest du dort in die entsprechenden Dokus mal rein schauen. Grundsätzlich kannst du das unter /opt/kix/Kernel/Config.pm einstellen.


http://doc.otrs.com/doc/manual/admin/stable/en/html/external-backends.html#configuration-agent-auth-backend-ldap
Hier z.B. für die Authentifizierung der Agents.

Paxi

Servus und danke für Deine Antwort.

Damit hab ich auch schon gespielt, leider ohne Erfolg.
Hab zum Test mal Kix via UAC installiert und auch hier kommt ein Fehler, wenn die Integration zum AD eingerichtet werden soll.
Die Abfrage des Servers mit dazugehörigem User und PW funktioniert aber einwandfrei.

Wenn hier aber kein ultimativer Tipp mehr kommt, dann wird es wohl ein anderes Ticket-System werden.

Dennoch danke für die Mühe.

In diesem Sinne

baracho

Mahlzeit,


anbei mal was bei uns drin steht und mit Agenten und Kunden wunderbar klappt.
Auf dem KIX-Server muss unter /opt/kix17/Kernel/Config.pm folgendes eingetragen werden (das unterstrichene muss natürlich auf euer System angepasst werden):

#------------------------------------------------------------------------------------------------------------------------------#
#                                     Authentifizierung Agenten via LDAP (AD) Firma                                            #
#------------------------------------------------------------------------------------------------------------------------------#


$Self->{'AuthModule1'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host1'} = 'IP-Adresse des Domaincontrollers';
$Self->{'AuthModule::LDAP::BaseDN1'} = 'DC=firmaxyz,DC=local';
$Self->{'AuthModule::LDAP::UID1'} = 'samaccountname';
$Self->{'AuthModule::LDAP::GroupDN1'} = 'OU=Alle Benutzer,DC=firmaxyz,DC=local'; # nur Mitlieder dieser Gruppe dürfen sich einloggen
$Self->{'AuthModule::LDAP::AccessAttr1'} = 'member';
$Self->{'AuthModule::LDAP::UserAttr1'} = 'DN';
$Self->{'AuthModule::LDAP::SearchUserDN1'} = 'ldapbenutzername';
$Self->{'AuthModule::LDAP::SearchUserPw1'} = 'ldapbenutzerpasswort';


     $Self->{'UserSyncLDAPMap1'} =  {
     'UserEmail' => 'mail',
     'UserFirstname' => 'givenName',
     'UserLastname' => 'sn',
     'UserLogin' => 'sAMAccountName'
   };



#------------------------------------------------------------------------------------------------------------------------------#
#                                     Authentifizierung Kunden via LDAP (AD) Firma                                             #
#------------------------------------------------------------------------------------------------------------------------------#


    $Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
    $Self->{'Customer::AuthModule::LDAP::Host'} = 'sieheoben';
    $Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'sieheoben[/size]';
    $Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
    $Self->{'Customer::AuthModule::LDAP::GroupDN'} = 'OU=Alle Benutzer,DC=sieheoben[/size],DC=sieheoben[/size]';
    $Self->{'Customer::AuthModule::LDAP::AccessAttr'} = 'member';
    $Self->{'Customer::AuthModule::LDAP::UserAttr'} = 'DN';
    $Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'sieheoben[/font][size=78%]';[/size]
    $Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'sieheoben[/size]';


    #Keine deaktivierten User dürfen sich anmelden
    $Self->{'Customer::AuthModule::LDAP::AlwaysFilter'} = '(!(userAccountControl:1.2.840.113556.1.4.803:=2))';






}


Danny Bochmann

Hallo Paxi,

konntest du dein Problem mit dem Mapping von baracho bereits lösen oder besteht hier noch Unterstützungsbedarf?

VG
Danny

RDEUMasal

Hallo,


ich habe es inzwischen mal mit dem Mapping von baracho versucht und habe hierzu eine Frage:


Was genau soll ich bei


$Self->{'AuthModule::LDAP::SearchUserDN1'} = 'ldapbenutzername'; $Self->{'AuthModule::LDAP::SearchUserPw1'} = 'ldapbenutzerpasswort';


eintragen?


Einen Benutzer, der Readrechte auf die AD hat?

baracho

Richtig, bei uns ist der ldap-Benutzer nur Mitglied der Domänen-USER
Das sollte reichen :)