Projekt

Allgemein

Profil

« Zurück | Weiter » 

Revision c084ba93

Von Jan Büren vor fast 5 Jahren hinzugefügt

  • ID c084ba93f80105fd8493dddfd98e2ac65fd84123
  • Vorgänger fbc3a76f
  • Nachfolger 250da00c

Changelog und Dokumentation zum Hintergrund-Job: Jahreszahl in Nummernkreisen hochzählen

Unterschiede anzeigen:

doc/html/ch02s08.html
7 7
        eigentlichen Finanzdaten hinterlegt sein. Diese beiden Datenbanken
8 8
        können, müssen aber nicht unterschiedlich sein.</p><p>Im einfachsten Fall gibt es für kivitendo nur eine einzige
9 9
        Datenbank, in der sowohl die Benutzerinformationen als auch die Daten
10
        abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter
11
        entweder gegen die Authentifizierungsdatenbank oder gegen einen
12
        LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie
10
        abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter gegen die Authentifizierungsdatenbank oder gegen einen oder
11
        mehrere LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie
13 12
        kivitendo die Authentifizierungsdatenbank erreichen kann, wird in der
14 13
        Konfigurationsdatei <code class="filename">config/kivitendo.conf</code>
15 14
        festgelegt. Diese muss bei der Installation und bei einem Upgrade von
......
38 37
                     <code class="literal">password</code>
39 38
                  </span></dt><dd><p>Das Passwort für den Datenbankbenutzer</p></dd></dl></div><p>Die Datenbank muss noch nicht existieren. kivitendo kann sie
40 39
        automatisch anlegen (mehr dazu siehe unten).</p></div><div class="sect2" title="2.8.4. Passwortüberprüfung"><div class="titlepage"><div><div><h3 class="title"><a name="Passwort%C3%BCberpr%C3%BCfung"></a>2.8.4. Passwortüberprüfung</h3></div></div></div><p>kivitendo unterstützt Passwortüberprüfung auf zwei Arten: gegen
41
        die Authentifizierungsdatenbank und gegen einen externen LDAP- oder
40
        die Authentifizierungsdatenbank und gegen externe LDAP- oder
42 41
        Active-Directory-Server. Welche davon benutzt wird, regelt der
43 42
        Parameter <code class="varname">module</code> im Abschnitt
44
        <code class="varname">[authentication]</code>.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank
45
        gespeichert werden, so muss der Parameter <code class="varname">module</code>
46
        den Wert <code class="literal">DB</code> enthalten. In diesem Fall können sowohl
47
        der Administrator als auch die Benutzer selber ihre Passwörter in
48
        kivitendo ändern.</p><p>Soll hingegen ein externer LDAP- oder Active-Directory-Server
49
        benutzt werden, so muss der Parameter <code class="varname">module</code> auf
50
        <code class="literal">LDAP</code> gesetzt werden. In diesem Fall müssen
51
        zusätzliche Informationen über den LDAP-Server im Abschnitt
52
        <code class="literal">[authentication/ldap]</code> angegeben werden:</p><div class="variablelist"><dl><dt><span class="term">
43
        <code class="varname">[authentication]</code>.</p><p>Dieser Parameter listet die zu verwendenden Authentifizierungsmodule auf. Es muss mindestens ein Modul angegeben werden, es
44
        können aber auch mehrere angegeben werden. Weiterhin ist es möglich, das LDAP-Modul mehrfach zu verwenden und für jede Verwendung
45
        eine unterschiedliche Konfiguration zu nutzen, z.B. um einen Fallback-Server anzugeben, der benutzt wird, sofern der Hauptserver
46
        nicht erreichbar ist.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank geprüft werden, so muss der Parameter
47
        <code class="varname">module</code> das Modul <code class="literal">DB</code> enthalten. Sofern das Modul in der Liste enthalten ist, egal an welcher
48
        Position, können sowohl der Administrator als auch die Benutzer selber ihre Passwörter in kivitendo ändern.</p><p>Wenn Passwörter gegen einen oder mehrere externe LDAP- oder Active-Directory-Server geprüft werden, so muss der Parameter
49
        <code class="varname">module</code> den Wert <code class="literal">LDAP</code> enthalten. In diesem Fall müssen zusätzliche Informationen über den
50
        LDAP-Server im Abschnitt <code class="literal">[authentication/ldap]</code> angegeben werden. Das Modul kann auch mehrfach angegeben werden,
51
        wobei jedes Modul eine eigene Konfiguration bekommen sollte. Der Name der Konfiguration wird dabei mit einem Doppelpunkt getrennt an
52
        den Modulnamen angehängt (<code class="literal">LDAP:Name-der-Konfiguration</code>). Der entsprechende Abschnitt in der Konfigurationsdatei
53
        lautet dann <code class="literal">[authentication/Name-der-Konfiguration]</code>.</p><p>Die verfügbaren Parameter für die LDAP-Konfiguration lauten:</p><div class="variablelist"><dl><dt><span class="term">
53 54
                     <code class="literal">host</code>
54 55
                  </span></dt><dd><p>Der Rechnername oder die IP-Adresse des LDAP- oder
55 56
              Active-Directory-Servers. Diese Angabe ist zwingend
......
60 61
                  </span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht ist, so diesen
61 62
              Wert auf ‘<code class="literal">1</code>’ setzen, andernfalls auf
62 63
              ‘<code class="literal">0</code>’ belassen</p></dd><dt><span class="term">
64
                     <code class="literal">verify</code>
65
                  </span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht und der Parameter <em class="parameter"><code>tls</code></em> gesetzt ist, so gibt dieser
66
              Parameter an, ob das Serverzertifikat auf Gültigkeit geprüft wird. Mögliche Werte sind <code class="literal">require</code> (Zertifikat
67
              wird überprüft und muss gültig sei; dies ist der Standard) und <code class="literal">none</code> (Zertifikat wird nicht
68
              überpfüft).</p></dd><dt><span class="term">
63 69
                     <code class="literal">attribute</code>
64 70
                  </span></dt><dd><p>Das LDAP-Attribut, in dem der Benutzername steht, den der
65 71
              Benutzer eingegeben hat. Für Active-Directory-Server ist dies
......
85 91
              z.B. ‘<code class="literal">cn=Martin
86 92
              Mustermann,cn=Users,dc=firmendomain</code>’ auch nur der
87 93
              volle Name des Benutzers eingegeben werden; in diesem Beispiel
88
              also ‘<code class="literal">Martin Mustermann</code>’.</p></dd></dl></div></div><div class="sect2" title="2.8.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.8.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen
94
              also ‘<code class="literal">Martin Mustermann</code>’.</p></dd><dt><span class="term">
95
                     <code class="literal">timeout</code>
96
                  </span></dt><dd><p>Timeout beim Verbindungsversuch, bevor der Server als nicht erreichbar gilt; Standardwert: 10</p></dd></dl></div></div><div class="sect2" title="2.8.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.8.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen
89 97
        aufgesetzt werden, so müssen die Namen der Session-Cookies für alle
90 98
        Installationen unterschiedlich sein. Der Name des Cookies wird mit dem
91 99
        Parameter <code class="varname">cookie_name</code> im Abschnitt

Auch abrufbar als: Unified diff