Задать вопрос
  • OTRS + win server 2008 LDAP как побороть?

    SLIDERWEB
    @SLIDERWEB
    ИТ-Куроводитель
    Наконец дошли руки допилить. Все заработало на ура.
    Не знаю, на сколько решен вопрос у автора, но вопрос без решения, поэтому опубликую здесь кусок конфига, отвечающего за авторизацию агентов и кастомеров в OTRS через ActiveDirectory 2008 R2. Вдруг у кого еще возникнет такая проблема.

    # Enable LDAP Authentication Sync for Agent #
        $Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
        $Self->{'AuthSyncModule::LDAP::Host'} = 'srv-dc-01.domaun.com';
        $Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=domain,dc=com';
        $Self->{'AuthSyncModule::LDAP::UID'} = 'sAMAccountName';
        $Self->{'AuthSyncModule::LDAP::AccessAttr'} = 'member';
        $Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'CN=OTRSAdmin,OU=OTRS,dc=domain,dc=com';
        $Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'Passw0rD';
        
    # Enable Agent Mapping from LDAP to DB #
        $Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
        UserFirstname => 'givenName',
        UserLastname => 'sn',
        UserEmail => 'mail',
        };
    
        $Self->{'AuthSyncModule::LDAP::UserSyncInitialGroups'} = [
            'users',
        ];
        $Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
        $Self->{'AuthModule::LDAP::Host'} = 'srv-dc-01.domain.com';
        $Self->{'AuthModule::LDAP::BaseDN'} = 'dc=domain, dc=com';
        $Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
        $Self->{'AuthModule::LDAP::SearchUserDN'} = 'CN=OTRSAdmin,OU=OTRS,dc=domain,dc=com';
        $Self->{'AuthModule::LDAP::SearchUserPw'} = 'Passw0rD';
    
    # Enable LDAP Authentication Sync for Customer #
        $Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
        $Self->{'Customer::AuthModule::LDAP::Host'} ='srv-dc-01.domain.com';
        $Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'dc=domain, dc=com';
        $Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
        $Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'CN=OTRSAdmin,OU=OTRS,dc=domain,dc=com';
        $Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'Passw0rD';
        $Self->{CustomerUser} = {
         Name => 'ИМЯ КАТАЛОГА (произвольное) для удобства выбора если доменов больше одного',
         Module => 'Kernel::System::CustomerUser::LDAP',
         Params => {
          Host => 'srv-dc-01.domain.com',
          BaseDN => 'dc=domain, dc=com',
          SSCOPE => 'sub',
          UserDN => 'CN=OTRSAdmin,OU=OTRS,dc=domain,dc=com',
          UserPw => 'Passw0rD',
          AlwaysFilter => '(&(objectcategory=person)(objectclass=user)(mail=*)(!(description=built-In))(!(userAccountControl:1.2.840.113556.1.4.803:=2)))',
          SourceCharset => 'utf-8',
          DestCharset => 'utf-8',
        },
    #Сопоставление полей (настраивайте как вам удобно)
        CustomerKey => 'sAMAccountName',
        CustomerID => 'sAMAccountName',
        CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
        CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
        CustomerUserPostMasterSearchFields => ['mail'],
        CustomerUserNameFields => ['givenname', 'sn'],
        Map => [
          [ 'UserSalutation', 'Title', 'title', 1, 0, 'var' ],
          [ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
          [ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
          [ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
          [ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
          [ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
          [ 'UserPhone', 'Phone', 'telephonenumber', 1, 0, 'var' ],
          [ 'UserAddress', 'Address', 'physicalDeliveryOfficeName', 1, 0, 'var' ],
          [ 'UserComment', 'Comment', 'description', 1, 0, 'var' ],
        ],
      };
    
    

    Особенность — для того чтобы это все заработало, у административной учетной записи OTRS должны быть точно такие-же параметры, как и в AD + ОБЯЗАТЕЛЬНО должно быть заполнено поле E-Mail у линкуемого административного пользователя в AD, иначе будет какраз описанная проблема.
    Ответ написан
    1 комментарий
  • Проверить DNS на наличие SOA для домена?

    VenomBlood
    @VenomBlood
    nslookup -type=SOA domain.ru ns0.server.com
    Ответ написан
    Комментировать
  • Проверить DNS на наличие SOA для домена?

    BuriK666
    @BuriK666
    Компьютерный псих
    nslookup -query=SOA domain.ru ns0.server.com
    dig @ns1.server.com domain.ru -t SOA
    Ответ написан
    2 комментария