Revision c084ba93
Von Jan Büren vor etwa 5 Jahren hinzugefügt
doc/html/ch02s08.html | ||
---|---|---|
7 | 7 |
eigentlichen Finanzdaten hinterlegt sein. Diese beiden Datenbanken |
8 | 8 |
können, müssen aber nicht unterschiedlich sein.</p><p>Im einfachsten Fall gibt es für kivitendo nur eine einzige |
9 | 9 |
Datenbank, in der sowohl die Benutzerinformationen als auch die Daten |
10 |
abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter |
|
11 |
entweder gegen die Authentifizierungsdatenbank oder gegen einen |
|
12 |
LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie |
|
10 |
abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter gegen die Authentifizierungsdatenbank oder gegen einen oder |
|
11 |
mehrere LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie |
|
13 | 12 |
kivitendo die Authentifizierungsdatenbank erreichen kann, wird in der |
14 | 13 |
Konfigurationsdatei <code class="filename">config/kivitendo.conf</code> |
15 | 14 |
festgelegt. Diese muss bei der Installation und bei einem Upgrade von |
... | ... | |
38 | 37 |
<code class="literal">password</code> |
39 | 38 |
</span></dt><dd><p>Das Passwort für den Datenbankbenutzer</p></dd></dl></div><p>Die Datenbank muss noch nicht existieren. kivitendo kann sie |
40 | 39 |
automatisch anlegen (mehr dazu siehe unten).</p></div><div class="sect2" title="2.8.4. Passwortüberprüfung"><div class="titlepage"><div><div><h3 class="title"><a name="Passwort%C3%BCberpr%C3%BCfung"></a>2.8.4. Passwortüberprüfung</h3></div></div></div><p>kivitendo unterstützt Passwortüberprüfung auf zwei Arten: gegen |
41 |
die Authentifizierungsdatenbank und gegen einen externen LDAP- oder
|
|
40 |
die Authentifizierungsdatenbank und gegen externe LDAP- oder
|
|
42 | 41 |
Active-Directory-Server. Welche davon benutzt wird, regelt der |
43 | 42 |
Parameter <code class="varname">module</code> im Abschnitt |
44 |
<code class="varname">[authentication]</code>.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank |
|
45 |
gespeichert werden, so muss der Parameter <code class="varname">module</code> |
|
46 |
den Wert <code class="literal">DB</code> enthalten. In diesem Fall können sowohl |
|
47 |
der Administrator als auch die Benutzer selber ihre Passwörter in |
|
48 |
kivitendo ändern.</p><p>Soll hingegen ein externer LDAP- oder Active-Directory-Server |
|
49 |
benutzt werden, so muss der Parameter <code class="varname">module</code> auf |
|
50 |
<code class="literal">LDAP</code> gesetzt werden. In diesem Fall müssen |
|
51 |
zusätzliche Informationen über den LDAP-Server im Abschnitt |
|
52 |
<code class="literal">[authentication/ldap]</code> angegeben werden:</p><div class="variablelist"><dl><dt><span class="term"> |
|
43 |
<code class="varname">[authentication]</code>.</p><p>Dieser Parameter listet die zu verwendenden Authentifizierungsmodule auf. Es muss mindestens ein Modul angegeben werden, es |
|
44 |
können aber auch mehrere angegeben werden. Weiterhin ist es möglich, das LDAP-Modul mehrfach zu verwenden und für jede Verwendung |
|
45 |
eine unterschiedliche Konfiguration zu nutzen, z.B. um einen Fallback-Server anzugeben, der benutzt wird, sofern der Hauptserver |
|
46 |
nicht erreichbar ist.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank geprüft werden, so muss der Parameter |
|
47 |
<code class="varname">module</code> das Modul <code class="literal">DB</code> enthalten. Sofern das Modul in der Liste enthalten ist, egal an welcher |
|
48 |
Position, können sowohl der Administrator als auch die Benutzer selber ihre Passwörter in kivitendo ändern.</p><p>Wenn Passwörter gegen einen oder mehrere externe LDAP- oder Active-Directory-Server geprüft werden, so muss der Parameter |
|
49 |
<code class="varname">module</code> den Wert <code class="literal">LDAP</code> enthalten. In diesem Fall müssen zusätzliche Informationen über den |
|
50 |
LDAP-Server im Abschnitt <code class="literal">[authentication/ldap]</code> angegeben werden. Das Modul kann auch mehrfach angegeben werden, |
|
51 |
wobei jedes Modul eine eigene Konfiguration bekommen sollte. Der Name der Konfiguration wird dabei mit einem Doppelpunkt getrennt an |
|
52 |
den Modulnamen angehängt (<code class="literal">LDAP:Name-der-Konfiguration</code>). Der entsprechende Abschnitt in der Konfigurationsdatei |
|
53 |
lautet dann <code class="literal">[authentication/Name-der-Konfiguration]</code>.</p><p>Die verfügbaren Parameter für die LDAP-Konfiguration lauten:</p><div class="variablelist"><dl><dt><span class="term"> |
|
53 | 54 |
<code class="literal">host</code> |
54 | 55 |
</span></dt><dd><p>Der Rechnername oder die IP-Adresse des LDAP- oder |
55 | 56 |
Active-Directory-Servers. Diese Angabe ist zwingend |
... | ... | |
60 | 61 |
</span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht ist, so diesen |
61 | 62 |
Wert auf ‘<code class="literal">1</code>’ setzen, andernfalls auf |
62 | 63 |
‘<code class="literal">0</code>’ belassen</p></dd><dt><span class="term"> |
64 |
<code class="literal">verify</code> |
|
65 |
</span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht und der Parameter <em class="parameter"><code>tls</code></em> gesetzt ist, so gibt dieser |
|
66 |
Parameter an, ob das Serverzertifikat auf Gültigkeit geprüft wird. Mögliche Werte sind <code class="literal">require</code> (Zertifikat |
|
67 |
wird überprüft und muss gültig sei; dies ist der Standard) und <code class="literal">none</code> (Zertifikat wird nicht |
|
68 |
überpfüft).</p></dd><dt><span class="term"> |
|
63 | 69 |
<code class="literal">attribute</code> |
64 | 70 |
</span></dt><dd><p>Das LDAP-Attribut, in dem der Benutzername steht, den der |
65 | 71 |
Benutzer eingegeben hat. Für Active-Directory-Server ist dies |
... | ... | |
85 | 91 |
z.B. ‘<code class="literal">cn=Martin |
86 | 92 |
Mustermann,cn=Users,dc=firmendomain</code>’ auch nur der |
87 | 93 |
volle Name des Benutzers eingegeben werden; in diesem Beispiel |
88 |
also ‘<code class="literal">Martin Mustermann</code>’.</p></dd></dl></div></div><div class="sect2" title="2.8.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.8.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen |
|
94 |
also ‘<code class="literal">Martin Mustermann</code>’.</p></dd><dt><span class="term"> |
|
95 |
<code class="literal">timeout</code> |
|
96 |
</span></dt><dd><p>Timeout beim Verbindungsversuch, bevor der Server als nicht erreichbar gilt; Standardwert: 10</p></dd></dl></div></div><div class="sect2" title="2.8.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.8.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen |
|
89 | 97 |
aufgesetzt werden, so müssen die Namen der Session-Cookies für alle |
90 | 98 |
Installationen unterschiedlich sein. Der Name des Cookies wird mit dem |
91 | 99 |
Parameter <code class="varname">cookie_name</code> im Abschnitt |
Auch abrufbar als: Unified diff
Changelog und Dokumentation zum Hintergrund-Job: Jahreszahl in Nummernkreisen hochzählen