invis_server_wiki:installation:post-140

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
invis_server_wiki:installation:post-140 [2019/07/09 16:26]
flacco [ownCloud]
invis_server_wiki:installation:post-140 [2021/08/23 17:24] (aktuell)
flacco [ownCloud]
Zeile 158: Zeile 158:
 Im ersten Schritt müssen Sie die Zugangsdaten zum LDAP Server angeben: Im ersten Schritt müssen Sie die Zugangsdaten zum LDAP Server angeben:
  
-  * **Host:** [[ldaps://localhost]]+  * **Host:** [[ldaps://invis.invis-server.lan]] (Ersetzen Sie den Hostname durch de Ihres invis-Servers)
   * **Port:** 636   * **Port:** 636
-  * **Bind-DN:​** ldap.admin@invis-net.loc (Ersetzen Sie die Domäne durch Ihre lokale Domäne)+  * **Bind-DN:​** ldap.admin@invis-net.lan (Ersetzen Sie die Domäne durch Ihre lokale Domäne)
   * **Bind-Passwort:​** Das Password für das "​ldap.admin"​ Konto können Sie sich mit "sine showconf"​ anzeigen lassen.   * **Bind-Passwort:​** Das Password für das "​ldap.admin"​ Konto können Sie sich mit "sine showconf"​ anzeigen lassen.
-  * **Base-DN:​** dc=invis-net,​dc=loc (Ersetzen Sie die Domänenbestandteile durch die Ihrer lokalen Domäne)+  * **Base-DN:​** dc=invis-net,​dc=lan (Ersetzen Sie die Domänenbestandteile durch die Ihrer lokalen Domäne) 
 + 
 +Neuere ownCloud-Versionen unterstützen auch die StartTLS-Methode. Dabei können dann folgende Angaben für die LDAP-Anbindung gemacht werden: 
 + 
 +  * **Host:** [[ldap://​invis.invis-server.lan]] (Ersetzen Sie den Hostname durch de Ihres invis-Servers) 
 +  * **Port:** 389 
 + 
 +Es muss dann die Checkbox "​Benutze StartTLS support"​ aktiviert werden.
  
 //​**Hinweis:​** ownCloud überprüft die Eingaben sofort. Wenn Sie also einen Fehler bei der Konfiguration machen wird dies unmittelbar angezeigt.//​ //​**Hinweis:​** ownCloud überprüft die Eingaben sofort. Wenn Sie also einen Fehler bei der Konfiguration machen wird dies unmittelbar angezeigt.//​
 +
 +//​**Achtung:​** Es scheint, als steckt ein Bug in der LDAP-Anbindung neuerer ownCloud-Versionen (> 10.5 (?)). Wird anfangs bei der Konfiguration des Base-DNS ein Tippfehler gemacht lässt sich dieser nicht mehr beheben, auch wenn ownCloud brav die geänderten Daten anzeigt. In diesem Fall ist die ganze Konfiguration zu löschen und von vorne zu beginnen.//
  
 Auf der zweiten Seite der Konfiguration "​Nutzer-Filter"​ können Einschränkungen dafür vorgenommen werden welche Benutzerkonten von ownCloud im LDAP gefunden werden. Hier sind folgende Angaben zu machen: Auf der zweiten Seite der Konfiguration "​Nutzer-Filter"​ können Einschränkungen dafür vorgenommen werden welche Benutzerkonten von ownCloud im LDAP gefunden werden. Hier sind folgende Angaben zu machen:
Zeile 185: Zeile 194:
   * **Nur diese Gruppen:** Lassen Sie das Feld leer wenn alle Gruppen der Domäne gefunden werden sollen oder wählen Sie die Gruppen aus, auf die Sie ownCloud beschränken möchten.   * **Nur diese Gruppen:** Lassen Sie das Feld leer wenn alle Gruppen der Domäne gefunden werden sollen oder wählen Sie die Gruppen aus, auf die Sie ownCloud beschränken möchten.
  
-**Wichtig!** +//**Achtung:**Überlassen Sie alles sich selbst identifiziert ownCloud alle AD-Benutzer eindeutig anhand des LDAP-Attributes "​objectGUID"​. Dieser Wert erfüllt zwar das Kriterium der Eindeutigkeit ist aber fürs menschliche Auge eher ungeeignet. Des weiteren exisitiert mit **''​inhume''​** in der invis-Server Toolbox ein Script um den Server von verwaisten Nutzerdaten aus Kopano und ownCloud zu befreien. Dieses Script hat ebenfalls ein Problem mit der "​objectGUID"​. Daher sollte die eindeutige Benutzerzuordnung zwischen ownCloud und AD über das Attribut "​samaccountname"​ erfolgen. Ändern Sie dies in der ownCloud-LDAP-Konfiguration im Reiter "​Experte"​. Tragen Sie dort **"​samaccountname"​** in das Eingabefeld "​UUID-Attribute für Benutzer:"​ ein.//
- +
-Überlassen Sie alles sich selbst identifiziert ownCloud alle AD-Benutzer eindeutig anhand des LDAP-Attributes "​objectGUID"​. Dieser Wert erfüllt zwar das Kriterium der Eindeutigkeit ist aber fürs menschliche Auge eher ungeeignet. Des weiteren exisitiert mit **''​inhume''​** in der invis-Server Toolbox ein Script um den Server von verwaisten Nutzerdaten aus Kopano und ownCloud zu befreien. Dieses Script hat ebenfalls ein Problem mit der "​objectGUID"​. Daher sollte die eindeutige Benutzerzuordnung zwischen ownCloud und AD über das Attribut "​samaccountname"​ erfolgen. Ändern Sie dies in der ownCloud-LDAP-Konfiguration im Reiter "​Experte"​. Tragen Sie dort "​samaccountname"​ in das Eingabefeld "​UUID-Attribute für Benutzer:"​ ein.+
  
 Damit ist die LDAP bzw. Active Directory Anbindung abgeschlossen und ownCloud bereit zur Nutzung. Einen echten Nutzen hat es natürlich nur dann, wenn Ihr Server über einen DDNS-Namen via Internet erreichbar ist. Damit ist die LDAP bzw. Active Directory Anbindung abgeschlossen und ownCloud bereit zur Nutzung. Einen echten Nutzen hat es natürlich nur dann, wenn Ihr Server über einen DDNS-Namen via Internet erreichbar ist.
 +
 +===== Kimai =====
 +
 +Zum Abschluss der Kimai-Installation muss dessen Setup-Routine durchlaufen werden. Dazu einfach auf denn Link "​Zeiterfassung"​ im invis-Portal klicken und den Anweisungen folgen. Im Verlauf des Setups wird nach dem Passwort des Kimai-Datenbank-Benutzers gefragt. Das können Sie auf der Kommandozeile des Servers mit dem Kommando:
 +
 +<​code>​
 +invis:~ # sine2 showpws
 +</​code>​
 +
 +erfragen. Der zugehörige Benutzer ist schlicht "​kimai"​.
 +
 +Nach Abschluss der Installation ist das Installer Verzeichnis <​file>/​srv/​www/​htdocs/​kimai/​installer</​file>​ zu löschen. Es fehlt noch die Anbindung ans ActiveDirectory. Dazu ist in der Datei <​file>/​srv/​www/​htodcs/​kimai/​includes/​autoconfig.php</​file>​ die Option:
 +
 +<​code>​
 +...
 +$authenticator = "​activeDirectory";​
 +...
 +</​code>​
 +
 +von ''​kimai''​ auf den Wert ''​activeDirectory''​ zu ändern.
 +
 +Das wars. Sie können sich jetzt zunächst mit dem Benutzer "​admin"​ und dem Passwort ''​changme''​ anmelden und Kimai ihrem Berdarf anzupassen.
  
 ===== Kivitendo ===== ===== Kivitendo =====
Zeile 283: Zeile 312:
 Für Kivitendo können Sie auch kommerziellen Support erhalten, wenden Sie sich diesbezüglich an eines der Kivitendo-Partner Unternehmen:​ [[http://​www.kivitendo.de/​partner.html]]//​ Für Kivitendo können Sie auch kommerziellen Support erhalten, wenden Sie sich diesbezüglich an eines der Kivitendo-Partner Unternehmen:​ [[http://​www.kivitendo.de/​partner.html]]//​
  
-===== WaWision, InvoicePlane, Kimai =====+===== WaWision, InvoicePlane =====
  
 Alle drei genannten Programme bringen ein Web-gestütztes geführtes Setup mit. Sie müssen die Applikation jeweils nur im Browser öffnen. Das geht am einfachsten über die entsprechenden Links in der local-Section des invis-Portals. Die Webinstaller starten jeweils automatisch. Alle drei genannten Programme bringen ein Web-gestütztes geführtes Setup mit. Sie müssen die Applikation jeweils nur im Browser öffnen. Das geht am einfachsten über die entsprechenden Links in der local-Section des invis-Portals. Die Webinstaller starten jeweils automatisch.
Zeile 298: Zeile 327:
   * WaWision: DB = wawision, Benutzer = wawision   * WaWision: DB = wawision, Benutzer = wawision
   * InvoicePlane:​ DB = invoiceplane,​ Benutzer = ip   * InvoicePlane:​ DB = invoiceplane,​ Benutzer = ip
-  * Kimai: DB = kimai, Benutzer = kimai 
- 
-Nach dem geführten Setup sind ggf. weitere Schritte erforderlich. 
- 
-**Kimai** 
-  * Das Verzeichnis "​installer"​ unter /​srv/​www/​htdocs/​kimai ist zu löschen 
-  * In der Datei /​srv/​www/​htdocs/​kimai/​includes/​autoconf.php ist in der Zeile "​$authenticator"​ der Parameter "​kimai"​ durch "​activeDirectory"​ zu ersetzen. 
  
  
  • invis_server_wiki/installation/post-140.1562689588.txt.gz
  • Zuletzt geändert: 2019/07/09 16:26
  • von flacco