Ansicht von 3 Antwort-Themen
  • Autor
    Beiträge
    • #29676
      Daniel Imminger
      Teilnehmer

        Hallo liebe Community,
        Ich habe aktuell eine OTOBO Installation in der Version 10 (Docker Installation)
        Soweit läuft OTOBO auch schon.
        Ich habe bei mir im AD mehrere Gruppen erstellt (Admins, Agents, ….)
        Um eine Anmeldung an Otobo zu erlauben muss der AD-User in einer Otobo_Allow Gruppe sein.
        Um Admin zu sein in der Atobo_admin Gruppe

        Ich würde nun gerne die Admin Gruppe in der Allow Gruppe verschachteln um es übersichtlicher und einfacher zu gestalten.
        Leider geht dies bei mir nicht.
        Gibt es eine Mögklichkeit die Verschachtelung zu erlauben?
        Danke schon mal
        beste Grüße
        Daniel

      • #29903
        marcel-graf
        Teilnehmer

          Hallo Daniel,

          es scheint so, als wäre das bereits integriert.

          https://github.com/RotherOSS/otobo/pull/1291

          Gruß Marcel

           

           

        • #29904
          marcel-graf
          Teilnehmer

            Laut Otobo Versionsnews https://otobo.io/de/otobo-10-1/

            Unterstützung verschachtelter Gruppen für die LDAP User/Gruppen-Synchronisierung

             

            Hier auch noch was zum nachlesen.

            https://github.com/OTRS/otrs/pull/1344

             

            Gruß Marcel

          • #29911
            Daniel Imminger
            Teilnehmer

              Hallo Marcel,
              danke dir für die schnelle Antwort.

              Leider klappt dies nicht bei mir

              ich habe eine Otobo Allow Gruppe in welche in die Admin und die Agent gruppe verschachtelt habe

              Leider greift otobo nur User direkt aus der Allow gruppe. Die Mitglieder der untergruppen nicht

              So sieht mein LDAPs teil aus
              Ich habe einmal den teil
              # Utilize extended nested group search?
              $Self->{‘AuthSyncModule::LDAP::NestedGroupSearch’} = ‘1’;

              mit eingefügt.
              Vielleicht hilft das weiter

               

              # This is an example configuration for an LDAP auth sync. backend.
              # (take care that Net::LDAP is installed!)
              $Self->{AuthSyncModule1} = ‘Kernel::System::Auth::Sync::LDAP’;
              $Self->{‘AuthSyncModule::LDAP::Host1’} = ‘ldaps://domaincontroller.domain.local’;
              $Self->{‘AuthSyncModule::LDAP::BaseDN1’} = ‘dc=domain,dc=local’;
              $Self->{‘AuthSyncModule::LDAP::UID1’} = ‘sAMAccountName’;
              $Self->{‘AuthSyncModule::LDAP::GroupDN1’} = ‘CN=Otobo_allow,DC=domain,DC=local’;

              # Utilize extended nested group search?
              $Self->{‘AuthSyncModule::LDAP::NestedGroupSearch’} = ‘1’;

              # The following is valid but would only be necessary if the
              # anonymous user do NOT have permission to read from the LDAP tree
              $Self->{‘AuthSyncModule::LDAP::SearchUserDN1’} = ‘CN=LDAP, OTOBO,DC=domain,DC=local’;
              $Self->{‘AuthSyncModule::LDAP::SearchUserPw1’} = ‘Password’;

              $Self->{‘AuthSyncModule::LDAP::AccessAttr1’} = ‘member’;
              $Self->{‘AuthSyncModule::LDAP::UserAttr1’} = ‘DN’;

          Ansicht von 3 Antwort-Themen
          • Du musst angemeldet sein, um auf dieses Thema antworten zu können.