-
AutorBeiträge
-
-
31. Januar 2024 um 14:38 Uhr - Views: 447 #29676
Hallo liebe Community,
Ich habe aktuell eine OTOBO Installation in der Version 10 (Docker Installation)
Soweit läuft OTOBO auch schon.
Ich habe bei mir im AD mehrere Gruppen erstellt (Admins, Agents, ….)
Um eine Anmeldung an Otobo zu erlauben muss der AD-User in einer Otobo_Allow Gruppe sein.
Um Admin zu sein in der Atobo_admin GruppeIch würde nun gerne die Admin Gruppe in der Allow Gruppe verschachteln um es übersichtlicher und einfacher zu gestalten.
Leider geht dies bei mir nicht.
Gibt es eine Mögklichkeit die Verschachtelung zu erlauben?
Danke schon mal
beste Grüße
Daniel -
1. Februar 2024 um 7:10 Uhr #29903
Hallo Daniel,
es scheint so, als wäre das bereits integriert.
https://github.com/RotherOSS/otobo/pull/1291
Gruß Marcel
-
1. Februar 2024 um 7:29 Uhr #29904
Laut Otobo Versionsnews https://otobo.io/de/otobo-10-1/
Unterstützung verschachtelter Gruppen für die LDAP User/Gruppen-Synchronisierung
Hier auch noch was zum nachlesen.
https://github.com/OTRS/otrs/pull/1344
Gruß Marcel
-
5. Februar 2024 um 8:53 Uhr #29911
Hallo Marcel,
danke dir für die schnelle Antwort.Leider klappt dies nicht bei mir
ich habe eine Otobo Allow Gruppe in welche in die Admin und die Agent gruppe verschachtelt habe
Leider greift otobo nur User direkt aus der Allow gruppe. Die Mitglieder der untergruppen nicht
So sieht mein LDAPs teil aus
Ich habe einmal den teil
# Utilize extended nested group search?
$Self->{‚AuthSyncModule::LDAP::NestedGroupSearch‘} = ‚1‘;mit eingefügt.
Vielleicht hilft das weiter# This is an example configuration for an LDAP auth sync. backend.
# (take care that Net::LDAP is installed!)
$Self->{AuthSyncModule1} = ‚Kernel::System::Auth::Sync::LDAP‘;
$Self->{‚AuthSyncModule::LDAP::Host1‘} = ‚ldaps://domaincontroller.domain.local‘;
$Self->{‚AuthSyncModule::LDAP::BaseDN1‘} = ‚dc=domain,dc=local‘;
$Self->{‚AuthSyncModule::LDAP::UID1′} = ’sAMAccountName‘;
$Self->{‚AuthSyncModule::LDAP::GroupDN1‘} = ‚CN=Otobo_allow,DC=domain,DC=local‘;# Utilize extended nested group search?
$Self->{‚AuthSyncModule::LDAP::NestedGroupSearch‘} = ‚1‘;# The following is valid but would only be necessary if the
# anonymous user do NOT have permission to read from the LDAP tree
$Self->{‚AuthSyncModule::LDAP::SearchUserDN1‘} = ‚CN=LDAP, OTOBO,DC=domain,DC=local‘;
$Self->{‚AuthSyncModule::LDAP::SearchUserPw1‘} = ‚Password‘;$Self->{‚AuthSyncModule::LDAP::AccessAttr1‘} = ‚member‘;
$Self->{‚AuthSyncModule::LDAP::UserAttr1‘} = ‚DN‘;
-
-
AutorBeiträge
- Du musst angemeldet sein, um auf dieses Thema antworten zu können.