
Hallo, von dieser Auffälligkeit mit dem Passwort abgesehen, gibt es ansonsten eigentlich keine Probleme mit der LDAP-Anbindung. Größtenteils scheint unsere Config überein zu stimmen. Der wichtigste Unterschied dürfte sein, dass bei mir noch zusätzlich steht: # UserSyncLDAPMap # (map if agent should create/synced from LDAP to DB after login) $Self->{UserSyncLDAPMap} = { # DB -> LDAP UserFirstname => 'givenName', UserLastname => 'sn', UserEmail => 'mail', UserSalutation => 'telephonNumber', }; # UserTable $Self->{DatabaseUserTable} = 'users'; $Self->{DatabaseUserTableUserID} = 'id'; $Self->{DatabaseUserTableUserPW} = 'pw'; $Self->{DatabaseUserTableUser} = 'login'; Könnte dies der entscheidende Unterschied sein? Ich verwende LDAP nur für die Agenten, nicht wie du auch für Customer. Gruß Markus -----Ursprüngliche Nachricht----- Von: otrs-de-bounces@otrs.org [mailto:otrs-de-bounces@otrs.org] Im Auftrag von Boehle, Gerald Gesendet: Donnerstag, 26. Februar 2009 15:26 An: User questions and discussions about OTRS.org in German Betreff: Re: [otrs-de] LDAP Kennwortänderungen Hallo Markus! Bei uns funktioniert die LDAP Anbindung einwandfrei. 2.2.4 im Produktivbetrieb und 2.3.3 im Test. Vielleicht versuchst Du mal folgendes in der config.pm # ============================================================================================ # Wird lt. Handbuch zur Benutzerverwaltung LDAP benoetigt # ============================================================================================ $Self->{'Ticket::Frontend::CustomerInfoCompose'} = 1; $Self->{'Ticket::Frontend::CustomerInfoZoom'} = 1; $Self->{'Ticket::Frontend::CustomerQueue'} = 0; # ============================================================================================ # Hier Anfang der Bearbeiter Authentifizierung gegen LDAP / AD AGENTEN !!! index.pl # ============================================================================================ $Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP'; $Self->{'AuthModule::LDAP::Host'} = 'dc.DOMAIN.int'; $Self->{'AuthModule::LDAP::BaseDN'} = 'OU=COMPANY,DC=EUROPE,DC=MYDC,DC=INT'; $Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName'; # for non ldap posixGroups objectclass (with full user dn) $Self->{'AuthModule::LDAP::UserAttr'} = 'UID'; # The following is valid but would only be necessary if the # anonymous user do NOT have permission to read from the LDAP tree $Self->{'AuthModule::LDAP::SearchUserDN'} = 'ldap@DOMAIN.int'; $Self->{'AuthModule::LDAP::SearchUserPw'} = 'PASSWORD'; # in case you want to add always one filter to each ldap query, use # this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)' $Self->{'AuthModule::LDAP::AlwaysFilter'} = '(&(mail=*)(objectclass=Person)(objectclass=User))'; # in case you want to add a suffix to each login name, then # you can use this option. e. g. user just want to use user but # in your ldap directory exists user@domain. $Self->{'AuthModule::LDAP::UserSuffix'} = ''; # In case you want to convert all given usernames to lower letters you # should activate this option. It might be helpfull if databases are # in use that do not distinguish selects for upper and lower case letters # (Oracle, postgresql). User might be synched twice, if this option # is not in use. #$Self->{'AuthModule::LDAP::UserLowerCase'} = 1; # Net::LDAP new params (if needed - for more info see perldoc Net::LDAP) $Self->{'AuthModule::LDAP::Params'} = { port => 389, timeout => 120, async => 0, version => 3, }; # ============================================================================================ # Hier Ende der Bearbeiter Authentifizierung gegen LDAP / AD # ============================================================================================ # ============================================================================================ # Hier Anfang der KUNDEN (customer.pl) Authentifizierung gegen LDAP / AD # ============================================================================================ # This is an example configuration for an LDAP auth. backend. # (take care that Net::LDAP is installed!) $Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP'; $Self->{'Customer::AuthModule::LDAP::Host'} = 'dc.DOMAIN.int; $Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'OU=COMPANY,DC=EUROPE,DC=DOMAIN,DC=INT'; $Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName'; # Check if the user is allowed to auth in a posixGroup # (e. g. user needs to be in a group xyz to use otrs) # $Self->{'Customer::AuthModule::LDAP::GroupDN'} = 'cn=otrsallow,ou=posixGroups,dc=example,dc=com'; # $Self->{'Customer::AuthModule::LDAP::AccessAttr'} = 'memberUid'; # for ldap posixGroups objectclass (just uid) # $Self->{'Customer::AuthModule::LDAP::UserAttr'} = 'UID'; # for non ldap posixGroups objectclass (full user dn) # $Self->{'Customer::AuthModule::LDAP::UserAttr'} = 'DN'; # The following is valid but would only be necessary if the # anonymous user do NOT have permission to read from the LDAP tree $Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'ldap@DOMAIN.int'; $Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'PASSWORD'; # in case you want to add always one filter to each ldap query, use # this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)' $Self->{'Customer::AuthModule::LDAP::AlwaysFilter'} = '(mail=*)'; # in case you want to add a suffix to each customer login name, then # you can use this option. e. g. user just want to use user but # in your ldap directory exists user@domain. # $Self->{'Customer::AuthModule::LDAP::UserSuffix'} = '@domain.com'; # Net::LDAP new params (if needed - for more info see perldoc Net::LDAP) $Self->{'Customer::AuthModule::LDAP::Params'} = { port => 389, timeout => 120, async => 0, version => 3, }; # ============================================================================================ # Hier Ende der KUNDEN (customer.pl) Authentifizierung gegen LDAP / AD # ============================================================================================ Damit frage ich 5 Domänen weltweit ab. Aber zum Testen reich erst mal eine, falls Du weitere hast. Das Passwort des Users wird zwar in der DB gespeichert, jedoch bei jeder Anmeldung gegen die LDAP überprüft und aktaulisiert. Dein Problem kann ich nicht nachvollziehen. Hoffe das hielft Dir weiter! Mit freundlichen Grüßen Gerald Böhle --------------------------------------------------------------------- OTRS mailing list: otrs-de - Webpage: http://otrs.org/ Archive: http://lists.otrs.org/pipermail/otrs-de To unsubscribe: http://lists.otrs.org/mailman/listinfo/otrs-de NEU! ENTERPRISE SUBSCRIPTION - JETZT informieren und buchen! http://www.otrs.com/de/support/enterprise-subscription/