LDAP-Konfiguration#

Sie können Allegra mit einem Verzeichnisserver (LDAP, Active Directory) verbinden, um Kennwörter zentral zu verwalten. Sie können von Allegra aus auch Nutzer im LDAP-Verzeichnis eintragen lassen und Kennwörter ändern. Damit bietet Allegra Ihnen ein komplettes System zur Selbstregistrierung und Kennwortverwaltung an.

Um Allegra mit einem oder mehreren Verzeichnisservern zu verbinden, gehen Sie als Systemadministrator in den Verwaltungsbereich > Serververwaltung > LDAP & SSO.

../../_images/ldapTab.png

Aktivieren Sie die Checkbox für LDAP (B) und klicken Sie auf die Schaltfläche (C), um eine Verbindung hinzuzufügen. Sie können auch mehrere Verbindungen konfigurieren, wenn Sie z.B. in einem großen Unternehmen Mitareiter unterschiedlicher Regionen einbinden wollen, ohne den kompletten übergeordneten Verzeichnisbaum zu öffnen. Oder Sie können einmal die Basis-DN auf die Liste von Nutzern legen und einmal auf Gruppen und Organisationseinheiten.

LDAP Verbindungseinstellungen#

../../_images/ldapConnection.png

Der “Bind”-Benutzername und das “Bind” -Kennwort werden benötigt, damit man überhaupt in den Verzeichnisserver hineinschauen darf. Für “anonymous bind” werden diese Felder leer gelassen.

LDAP Schema-Position#

../../_images/ldapSchema.png

Die erforderlichen Einträge lassen sich einfach bestimmen, wenn man einen Browser für den LDAP-Server verwendet wie z.B. Apache Directory Studio.

../../_images/ldapExplorer.png

LDAP-Synchronisation#

../../_images/ldapPermission.png

Hier können Sie einstellen, wie die Allegra -Benutzer mit dem Verzeichnisserver synchronisiert werden sollen. Es können entweder Benutzer oder Gruppen synchronisiert werden. Wenn nur lesender Zugriff besteht, werden Benutzer aus dem Verzeichnisserver im Allegra angelegt, aber nicht umgekehrt. Besteht Lese- und Schreibberechtiigung, werden Benutzer bzw. Gruppen im Allegra auch im Verzeichnisserver angelegt.

LDAP Benutzer- und Gruppen Schema-Einstellung#

../../_images/ldapUserGroup.png

Die Checkbox (A) bestimmt, ob Benutzer, die nicht im Verzeichnisserver gefunden werden, im Allegra deaktiviert werden sollen. Die Benutzer „admin“ und „guest“ sind davon ausgenommen. Durch Wahl des richtigen Servertyps (Open LDAP, Active Directory, …) weiter oben ergeben sich in diesem Einstellungsbereich sinnvolle Vorgaben.

LDAP-Verhalten schreibgeschützt#

Fall

Verhalten

Neue LDAP-Verbindung mit bestehenden Benutzern in Allegra

Alle neuen Benutzer (unbekannte UID) werden erstellt

Benutzer wird in Allegra deaktiviert und neue Synchronisierung gestartet

Benutzer bleibt deaktiviert

Ein Attribut des Benutzers (E-Mail, Nachname, Vorname) wird geändert und die Synchronisierung gestartet

Allegra-Attribute werden durch LDAP-Attribute überschrieben

Ein in Allegra synchronisierter LDAP-Benutzer wird in LDAP gelöscht

Er bleibt in Allegra erhalten, keine Änderung

Gruppen werden synchronisiert

Neue Benutzer und Gruppen werden erstellt, Benutzer werden Gruppen zugewiesen

Benutzer wird aus der Gruppe in Allegra entfernt, ist aber noch in der Gruppe in LDAP und die Synchronisierung wird gestartet

Der Benutzer wird der Allegra-Gruppe neu zugewiesen

Gruppenattribute in Allegra werden geändert und eine neue Synchronisierung wird gestartet

Geänderte Gruppenattribute werden beibehalten

Bestehende Allegra-Gruppe wird in LDAP gelöscht

Gruppe bleibt in Allegra erhalten

LDAP-Verhalten schreiben und lesen#

Fall

Verhalten

Benutzer wird in Allegra erstellt

Benutzer wird in LDAP erstellt

Benutzer wird in Allegra gelöscht

Benutzer bleibt in LDAP

UID des Allegra-Benutzers wird geändert

Die UID desselben Benutzers wird auch in LDAP geändert

Die Attribute des Allegra-Benutzers werden geändert

LDAP-Attribute werden geändert

Gruppe wird in Allegra erstellt

Gruppe wird in LDAP erstellt

Gruppenname wird in Allegra geändert

LDAP-Gruppenattribut OU wird geändert

LDAPS mit selbst-signierten Zertifikaten#

Allegra unterstützt auch das sichere LDAPS-Protokoll. Um LDAPS mit offiziellen Zertifikaten zu betreiben, müssen Sie lediglich “ldaps” statt “ldap” am Anfang der URL für den Verzeichnisserver angeben. Um selbst-signierte Zertifikaten verwenden zu können, müssen Sie eine ldaps-Keystore-Datei unter dem Namen „Trackplus.ks“ im ALLEGRA_HOME-Verzeichnis, Unterverzeichnis „Keystore“ anlegen. Dieser Vorgang ist im Abschnitt „Verwenden von SSL- und TLS-Verschlüsselung auf E-Mail- und LDAP-Verbindungen“ detailliert beschrieben. Der LDAP-Server muss dazu ebenfalls für LDAPS konfiguriert sein.

Für einen Windows-Server mussten wir die ApacheDS-Konfigurationsdatei wie folgt ändern:

<!-- SSL properties -->
<property name="enableLdaps" value="true" />
<property name="ldapsPort" value="10636" />
<property name="ldapsCertificateFile"
        value="C:\jdk1.5.0\bin\zanzibar.ks" />
<property name="ldapsCertificatePassword" value="secret" />
<bean id="configuration"
    class="org.apache.directory.server.\
            configuration.MutableServerStartupConfiguration">

und

<property name="workingDirectory" value="example.com" />
<!-- SSL properties -->
<property name="enableLdaps" value="true" />
<property name="ldapsPort" value="10636" />
<property name="ldapsCertificateFile"
        value="C:\jdk1.6.0\bin\zanzibar.ks" />
<property name="ldapsCertificatePassword" value="secret" />