Projekt

Allgemein

Profil

« Zurück | Weiter » 

Revision cddb2fd7

Von Enrique Morales vor mehr als 1 Jahr hinzugefügt

  • ID cddb2fd70edda3ea92cc6667224f995d0ff61b68
  • Vorgänger ccc063b7
  • Nachfolger bfc04a83

Anleitung für installation mit Ansible hinzugefüegt

Unterschiede anzeigen:

doc/html/ch02s09.html
1 1
<html><head>
2 2
      <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
3
   <title>2.9. Mandanten-, Benutzer- und Gruppenverwaltung</title><link rel="stylesheet" type="text/css" href="style.css"><meta name="generator" content="DocBook XSL Stylesheets V1.76.1-RC2"><link rel="home" href="index.html" title="kivitendo 3.8.0: Installation, Konfiguration, Entwicklung"><link rel="up" href="ch02.html" title="Kapitel 2. Installation und Grundkonfiguration"><link rel="prev" href="ch02s08.html" title="2.8. Benutzerauthentifizierung und Administratorpasswort"><link rel="next" href="ch02s10.html" title="2.10. Drucker- und Systemverwaltung"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="3" align="center">2.9. Mandanten-, Benutzer- und Gruppenverwaltung</th></tr><tr><td width="20%" align="left"><a accesskey="p" href="ch02s08.html">Zurück</a>&nbsp;</td><th width="60%" align="center">Kapitel 2. Installation und Grundkonfiguration</th><td width="20%" align="right">&nbsp;<a accesskey="n" href="ch02s10.html">Weiter</a></td></tr></table><hr></div><div class="sect1" title="2.9. Mandanten-, Benutzer- und Gruppenverwaltung"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="Benutzer--und-Gruppenverwaltung"></a>2.9. Mandanten-, Benutzer- und Gruppenverwaltung</h2></div></div></div><p>Nach der Installation müssen Mandanten, Benutzer, Gruppen und
4
      Datenbanken angelegt werden. Dieses geschieht im Administrationsmenü,
5
      das Sie unter folgender URL finden:</p><p>
6
            <a class="ulink" href="http://localhost/kivitendo-erp/controller.pl?action=Admin/login" target="_top">http://localhost/kivitendo-erp/controller.pl?action=Admin/login</a>
7
         </p><p>Verwenden Sie zur Anmeldung das Passwort, das Sie in der Datei
8
      <code class="filename">config/kivitendo.conf</code> eingetragen haben.</p><div class="sect2" title="2.9.1. Zusammenhänge"><div class="titlepage"><div><div><h3 class="title"><a name="Zusammenh%C3%A4nge"></a>2.9.1. Zusammenhänge</h3></div></div></div><p>kivitendo verwaltet zwei Sets von Daten, die je nach Einrichtung
9
        in einer oder zwei Datenbanken gespeichert werden.</p><p>Das erste Set besteht aus Anmeldeinformationen: welche Benutzer
10
        und Mandanten gibt es, welche Gruppen, welche BenutzerIn hat Zugriff
11
        auf welche Mandanten, und welche Gruppe verfügt über welche Rechte.
12
        Diese Informationen werden in der Authentifizierungsdatenbank
13
        gespeichert. Dies ist diejenige Datenbank, deren Verbindungsparameter
14
        in der Konfigurationsdatei <code class="filename">config/kivitendo.conf</code>
15
        gespeichert werden.</p><p>Das zweite Set besteht aus den eigentlichen Verkehrsdaten eines
16
        Mandanten, wie beispielsweise die Stammdaten (Kunden, Lieferanten,
17
        Waren) und Belege (Angebote, Lieferscheine, Rechnungen). Diese werden
18
        in einer Mandantendatenbank gespeichert. Die Verbindungsinformationen
19
        einer solchen Mandantendatenbank werden im Administrationsbereich
20
        konfiguriert, indem man einen Mandanten anlegt und dort die Parameter
21
        einträgt. Dabei hat jeder Mandant eine eigene Datenbank.</p><p>Aufgrund des Datenbankdesigns ist es für einfache Fälle möglich,
22
        die Authentifizierungsdatenbank und eine der Mandantendatenbanken in
23
        ein und derselben Datenbank zu speichern. Arbeitet man hingegen mit
24
        mehr als einem Mandanten, wird empfohlen, für die
25
        Authentifizierungsdatenbank eine eigene Datenbank zu verwenden, die
26
        nicht gleichzeitig für einen Mandanten verwendet wird.</p></div><div class="sect2" title="2.9.2. Mandanten, Benutzer und Gruppen"><div class="titlepage"><div><div><h3 class="title"><a name="Mandanten-Benutzer-Gruppen"></a>2.9.2. Mandanten, Benutzer und Gruppen</h3></div></div></div><p>kivitendos Administration kennt Mandanten, Benutzer und Gruppen,
27
        die sich frei zueinander zuordnen lassen.</p><p>kivitendo kann mehrere Mandaten aus einer Installation heraus
28
        verwalten. Welcher Mandant benutzt wird, kann direkt beim Login
29
        ausgewählt werden. Für jeden Mandanten wird ein eindeutiger Name
30
        vergeben, der beim Login angezeigt wird. Weiterhin benötigt der
31
        Mandant Datenbankverbindungsparameter für seine Mandantendatenbank.
32
        Diese sollte über die <a class="link" href="ch02s09.html#Datenbanken-anlegen" title="2.9.3. Datenbanken anlegen">Datenbankverwaltung</a>
33
        geschehen.</p><p>Ein Benutzer ist eine Person, die Zugriff auf kivitendo erhalten
34
        soll. Sie erhält einen Loginnamen sowie ein Passwort. Weiterhin legt
35
        der Administrator fest, an welchen Mandanten sich ein Benutzer
36
        anmelden kann, was beim Login verifiziert wird.</p><p>Gruppen dienen dazu, Benutzern innerhalb eines Mandanten Zugriff
37
        auf bestimmte Funktionen zu geben. Einer Gruppe werden dafür vom
38
        Administrator gewisse Rechte zugeordnet. Weiterhin legt der
39
        Administrator fest, für welche Mandanten eine Gruppe gilt, und welche
40
        Benutzer Mitglieder in dieser Gruppe sind. Meldet sich ein Benutzer
41
        dann an einem Mandanten an, so erhält er alle Rechte von allen
42
        denjenigen Gruppen, die zum Einen dem Mandanten zugeordnet sind und in
43
        denen der Benutzer zum Anderen Mitglied ist,</p><p>Die Reihenfolge, in der Datenbanken, Mandanten, Gruppen und
44
        Benutzer angelegt werden, kann im Prinzip beliebig gewählt werden. Die
45
        folgende Reihenfolge beinhaltet die wenigsten Arbeitsschritte:</p><div class="orderedlist"><ol class="orderedlist" type="1"><li class="listitem"><p>Datenbank anlegen</p></li><li class="listitem"><p>Gruppen anlegen</p></li><li class="listitem"><p>Benutzer anlegen und Gruppen als Mitglied zuordnen</p></li><li class="listitem"><p>Mandanten anlegen und Gruppen sowie Benutzer zuweisen</p></li></ol></div></div><div class="sect2" title="2.9.3. Datenbanken anlegen"><div class="titlepage"><div><div><h3 class="title"><a name="Datenbanken-anlegen"></a>2.9.3. Datenbanken anlegen</h3></div></div></div><p>Zuerst muss eine Datenbank angelegt werden. Verwenden Sie für
46
        den Datenbankzugriff den vorhin angelegten Benutzer (in unseren
47
        Beispielen ist dies ‘<code class="literal">kivitendo</code>’).</p></div><div class="sect2" title="2.9.4. Gruppen anlegen"><div class="titlepage"><div><div><h3 class="title"><a name="Gruppen-anlegen"></a>2.9.4. Gruppen anlegen</h3></div></div></div><p>Eine Gruppe wird in der Gruppenverwaltung angelegt. Ihr muss ein
48
        Name gegeben werden, eine Beschreibung ist hingegen optional. Nach dem
49
        Anlegen können Sie die verschiedenen Bereiche wählen, auf die
50
        Mitglieder dieser Gruppe Zugriff haben sollen.</p><p>Benutzergruppen werden zwar in der Authentifizierungsdatenbank
51
        gespeichert, gelten aber nicht automatisch für alle Mandanten. Der
52
        Administrator legt vielmehr fest, für welche Mandanten eine Gruppe
53
        gültig ist. Dies kann entweder beim Bearbeiten der Gruppe geschehen
54
        ("diese Gruppe ist gültig für Mandanten X, Y und Z"), oder aber wenn
55
        man einen Mandanten bearbeitet ("für diesen Mandanten sind die Gruppen
56
        A, B und C gültig").</p><p>Wurden bereits Benutzer angelegt, so können hier die Mitglieder
57
        dieser Gruppe festgelegt werden ("in dieser Gruppe sind die Benutzer
58
        X, Y und Z Mitglieder"). Dies kann auch nachträglich beim Bearbeiten
59
        eines Benutzers geschehen ("dieser Benutzer ist Mitglied in den
60
        Gruppen A, B und C").</p></div><div class="sect2" title="2.9.5. Benutzer anlegen"><div class="titlepage"><div><div><h3 class="title"><a name="Benutzer-anlegen"></a>2.9.5. Benutzer anlegen</h3></div></div></div><p>Beim Anlegen von Benutzern werden für viele Parameter
61
        Standardeinstellungen vorgenommen, die den Gepflogenheiten des
62
        deutschen Raumes entsprechen.</p><p>Zwingend anzugeben ist der Loginname. Wenn die
63
        Passwortauthentifizierung über die Datenbank eingestellt ist, so kann
64
        hier auch das Benutzerpasswort gesetzt bzw. geändert werden. Ist
65
        hingegen die LDAP-Authentifizierung aktiv, so ist das Passwort-Feld
66
        deaktiviert.</p><p>Hat man bereits Mandanten und Gruppen angelegt, so kann hier
67
        auch konfiguriert werden, auf welche Mandanten der Benutzer Zugriff
68
        hat bzw. in welchen Gruppen er Mitglied ist. Beide Zuweisungen können
69
        sowohl beim Benutzer vorgenommen werden ("dieser Benutzer hat Zugriff
70
        auf Mandanten X, Y, Z" bzw. "dieser Benutzer ist Mitglied in Gruppen
71
        X, Y und Z") als auch beim Mandanten ("auf diesen Mandanten haben
72
        Benutzer A, B und C Zugriff") bzw. bei der Gruppe ("in dieser Gruppe
73
        sind Benutzer A, B und C Mitglieder").</p></div><div class="sect2" title="2.9.6. Mandanten anlegen"><div class="titlepage"><div><div><h3 class="title"><a name="Mandanten-anlegen"></a>2.9.6. Mandanten anlegen</h3></div></div></div><p>Ein Mandant besteht aus Administrationssicht primär aus einem
74
        eindeutigen Namen. Weiterhin wird hier hinterlegt, welche Datenbank
75
        als Mandantendatenbank benutzt wird. Hier müssen die Zugriffsdaten
76
        einer der eben angelegten Datenbanken eingetragen werden.</p><p>Hat man bereits Benutzer und Gruppen angelegt, so kann hier auch
77
        konfiguriert werden, welche Benutzer Zugriff auf den Mandanten haben
78
        bzw. welche Gruppen für den Mandanten gültig sind. Beide Zuweisungen
79
        können sowohl beim Mandanten vorgenommen werden ("auf diesen Mandanten
80
        haben Benutzer X, Y und Z Zugriff" bzw. "für diesen Mandanten sind die
81
        Gruppen X, Y und Z gültig") als auch beim Benutzer ("dieser Benutzer
82
        hat Zugriff auf Mandanten A, B und C") bzw. bei der Gruppe ("diese
83
        Gruppe ist für Mandanten A, B und C gültig").</p></div></div><div class="navfooter"><hr><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="ch02s08.html">Zurück</a>&nbsp;</td><td width="20%" align="center"><a accesskey="u" href="ch02.html">Nach oben</a></td><td width="40%" align="right">&nbsp;<a accesskey="n" href="ch02s10.html">Weiter</a></td></tr><tr><td width="40%" align="left" valign="top">2.8. Benutzerauthentifizierung und Administratorpasswort&nbsp;</td><td width="20%" align="center"><a accesskey="h" href="index.html">Zum Anfang</a></td><td width="40%" align="right" valign="top">&nbsp;2.10. Drucker- und Systemverwaltung</td></tr></table></div></body></html>
3
   <title>2.9. Benutzerauthentifizierung und Administratorpasswort</title><link rel="stylesheet" type="text/css" href="style.css"><meta name="generator" content="DocBook XSL Stylesheets V1.76.1-RC2"><link rel="home" href="index.html" title="kivitendo 3.8.0: Installation, Konfiguration, Entwicklung"><link rel="up" href="ch02.html" title="Kapitel 2. Installation und Grundkonfiguration"><link rel="prev" href="ch02s08.html" title="2.8. Der Task-Server"><link rel="next" href="ch02s10.html" title="2.10. Mandanten-, Benutzer- und Gruppenverwaltung"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="3" align="center">2.9. Benutzerauthentifizierung und Administratorpasswort</th></tr><tr><td width="20%" align="left"><a accesskey="p" href="ch02s08.html">Zurück</a>&nbsp;</td><th width="60%" align="center">Kapitel 2. Installation und Grundkonfiguration</th><td width="20%" align="right">&nbsp;<a accesskey="n" href="ch02s10.html">Weiter</a></td></tr></table><hr></div><div class="sect1" title="2.9. Benutzerauthentifizierung und Administratorpasswort"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="Benutzerauthentifizierung-und-Administratorpasswort"></a>2.9. Benutzerauthentifizierung und Administratorpasswort</h2></div></div></div><p>Informationen über die Einrichtung der Benutzerauthentifizierung,
4
      über die Verwaltung von Gruppen und weitere Einstellungen</p><div class="sect2" title="2.9.1. Grundlagen zur Benutzerauthentifizierung"><div class="titlepage"><div><div><h3 class="title"><a name="Grundlagen-zur-Benutzerauthentifizierung"></a>2.9.1. Grundlagen zur Benutzerauthentifizierung</h3></div></div></div><p>kivitendo verwaltet die Benutzerinformationen in einer
5
        Datenbank, die im folgenden “Authentifizierungsdatenbank” genannt
6
        wird. Für jeden Benutzer kann dort eine eigene Datenbank für die
7
        eigentlichen Finanzdaten hinterlegt sein. Diese beiden Datenbanken
8
        können, müssen aber nicht unterschiedlich sein.</p><p>Im einfachsten Fall gibt es für kivitendo nur eine einzige
9
        Datenbank, in der sowohl die Benutzerinformationen als auch die Daten
10
        abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter gegen die Authentifizierungsdatenbank oder gegen einen oder
11
        mehrere LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie
12
        kivitendo die Authentifizierungsdatenbank erreichen kann, wird in der
13
        Konfigurationsdatei <code class="filename">config/kivitendo.conf</code>
14
        festgelegt. Diese muss bei der Installation und bei einem Upgrade von
15
        einer Version vor v2.6.0 angelegt werden. Eine
16
        Beispielkonfigurationsdatei
17
        <code class="filename">config/kivitendo.conf.default</code> existiert, die als
18
        Vorlage benutzt werden kann.</p></div><div class="sect2" title="2.9.2. Administratorpasswort"><div class="titlepage"><div><div><h3 class="title"><a name="Administratorpasswort"></a>2.9.2. Administratorpasswort</h3></div></div></div><p>Das Passwort, das zum Zugriff auf das Administrationsinterface
19
        von kivitendo benutzt wird, wird ebenfalls in dieser Datei
20
        gespeichert. Es kann auch nur dort und nicht mehr im
21
        Administrationsinterface selber geändert werden. Der Parameter dazu
22
        heißt <code class="varname">admin_password</code> im Abschnitt
23
        <code class="varname">[authentication]</code>.</p></div><div class="sect2" title="2.9.3. Authentifizierungsdatenbank"><div class="titlepage"><div><div><h3 class="title"><a name="Authentifizierungsdatenbank"></a>2.9.3. Authentifizierungsdatenbank</h3></div></div></div><p>Die Verbindung zur Authentifizierungsdatenbank wird mit den
24
        Parametern in <code class="varname">[authentication/database]</code>
25
        konfiguriert. Hier sind die folgenden Parameter anzugeben:</p><div class="variablelist"><dl><dt><span class="term">
26
                     <code class="literal">host</code>
27
                  </span></dt><dd><p>Der Rechnername oder die IP-Adresse des
28
              Datenbankservers</p></dd><dt><span class="term">
29
                     <code class="literal">port</code>
30
                  </span></dt><dd><p>Die Portnummer des Datenbankservers, meist 5432</p></dd><dt><span class="term">
31
                     <code class="literal">db</code>
32
                  </span></dt><dd><p>Der Name der Authentifizierungsdatenbank</p></dd><dt><span class="term">
33
                     <code class="literal">user</code>
34
                  </span></dt><dd><p>Der Benutzername, mit dem sich kivitendo beim
35
              Datenbankserver anmeldet (z.B.
36
              "<code class="literal">postgres</code>")</p></dd><dt><span class="term">
37
                     <code class="literal">password</code>
38
                  </span></dt><dd><p>Das Passwort für den Datenbankbenutzer</p></dd></dl></div><p>Die Datenbank muss noch nicht existieren. kivitendo kann sie
39
        automatisch anlegen (mehr dazu siehe unten).</p></div><div class="sect2" title="2.9.4. Passwortüberprüfung"><div class="titlepage"><div><div><h3 class="title"><a name="Passwort%C3%BCberpr%C3%BCfung"></a>2.9.4. Passwortüberprüfung</h3></div></div></div><p>kivitendo unterstützt Passwortüberprüfung auf zwei Arten: gegen
40
        die Authentifizierungsdatenbank und gegen externe LDAP- oder
41
        Active-Directory-Server. Welche davon benutzt wird, regelt der
42
        Parameter <code class="varname">module</code> im Abschnitt
43
        <code class="varname">[authentication]</code>.</p><p>Dieser Parameter listet die zu verwendenden Authentifizierungsmodule auf. Es muss mindestens ein Modul angegeben werden, es
44
        können aber auch mehrere angegeben werden. Weiterhin ist es möglich, das LDAP-Modul mehrfach zu verwenden und für jede Verwendung
45
        eine unterschiedliche Konfiguration zu nutzen, z.B. um einen Fallback-Server anzugeben, der benutzt wird, sofern der Hauptserver
46
        nicht erreichbar ist.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank geprüft werden, so muss der Parameter
47
        <code class="varname">module</code> das Modul <code class="literal">DB</code> enthalten. Sofern das Modul in der Liste enthalten ist, egal an welcher
48
        Position, können sowohl der Administrator als auch die Benutzer selber ihre Passwörter in kivitendo ändern.</p><p>Wenn Passwörter gegen einen oder mehrere externe LDAP- oder Active-Directory-Server geprüft werden, so muss der Parameter
49
        <code class="varname">module</code> den Wert <code class="literal">LDAP</code> enthalten. In diesem Fall müssen zusätzliche Informationen über den
50
        LDAP-Server im Abschnitt <code class="literal">[authentication/ldap]</code> angegeben werden. Das Modul kann auch mehrfach angegeben werden,
51
        wobei jedes Modul eine eigene Konfiguration bekommen sollte. Der Name der Konfiguration wird dabei mit einem Doppelpunkt getrennt an
52
        den Modulnamen angehängt (<code class="literal">LDAP:Name-der-Konfiguration</code>). Der entsprechende Abschnitt in der Konfigurationsdatei
53
        lautet dann <code class="literal">[authentication/Name-der-Konfiguration]</code>.</p><p>Die verfügbaren Parameter für die LDAP-Konfiguration lauten:</p><div class="variablelist"><dl><dt><span class="term">
54
                     <code class="literal">host</code>
55
                  </span></dt><dd><p>Der Rechnername oder die IP-Adresse des LDAP- oder
56
              Active-Directory-Servers. Diese Angabe ist zwingend
57
              erforderlich.</p></dd><dt><span class="term">
58
                     <code class="literal">port</code>
59
                  </span></dt><dd><p>Die Portnummer des LDAP-Servers; meist 389.</p></dd><dt><span class="term">
60
                     <code class="literal">tls</code>
61
                  </span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht ist, so diesen
62
              Wert auf ‘<code class="literal">1</code>’ setzen, andernfalls auf
63
              ‘<code class="literal">0</code>’ belassen</p></dd><dt><span class="term">
64
                     <code class="literal">verify</code>
65
                  </span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht und der Parameter <em class="parameter"><code>tls</code></em> gesetzt ist, so gibt dieser
66
              Parameter an, ob das Serverzertifikat auf Gültigkeit geprüft wird. Mögliche Werte sind <code class="literal">require</code> (Zertifikat
67
              wird überprüft und muss gültig sei; dies ist der Standard) und <code class="literal">none</code> (Zertifikat wird nicht
68
              überpfüft).</p></dd><dt><span class="term">
69
                     <code class="literal">attribute</code>
70
                  </span></dt><dd><p>Das LDAP-Attribut, in dem der Benutzername steht, den der
71
              Benutzer eingegeben hat. Für Active-Directory-Server ist dies
72
              meist ‘<code class="literal">sAMAccountName</code>’, für andere
73
              LDAP-Server hingegen ‘<code class="literal">uid</code>’. Diese Angabe ist
74
              zwingend erforderlich.</p></dd><dt><span class="term">
75
                     <code class="literal">base_dn</code>
76
                  </span></dt><dd><p>Der Abschnitt des LDAP-Baumes, der durchsucht werden soll.
77
              Diese Angabe ist zwingend erforderlich.</p></dd><dt><span class="term">
78
                     <code class="literal">filter</code>
79
                  </span></dt><dd><p>Ein optionaler LDAP-Filter. Enthält dieser Filter das Wort
80
              <code class="literal">&lt;%login%&gt;</code>, so wird dieses durch den vom
81
              Benutzer eingegebenen Benutzernamen ersetzt. Andernfalls wird
82
              der LDAP-Baum nach einem Element durchsucht, bei dem das oben
83
              angegebene Attribut mit dem Benutzernamen identisch ist.</p></dd><dt><span class="term">
84
                     <code class="literal">bind_dn</code> und
85
            <code class="literal">bind_password</code>
86
                  </span></dt><dd><p>Wenn der LDAP-Server eine Anmeldung erfordert, bevor er
87
              durchsucht werden kann (z.B. ist dies bei
88
              Active-Directory-Servern der Fall), so kann diese hier angegeben
89
              werden. Für Active-Directory-Server kann als
90
              ‘<code class="literal">bind_dn</code>’ entweder eine komplette LDAP-DN wie
91
              z.B. ‘<code class="literal">cn=Martin
92
              Mustermann,cn=Users,dc=firmendomain</code>’ auch nur der
93
              volle Name des Benutzers eingegeben werden; in diesem Beispiel
94
              also ‘<code class="literal">Martin Mustermann</code>’.</p></dd><dt><span class="term">
95
                     <code class="literal">timeout</code>
96
                  </span></dt><dd><p>Timeout beim Verbindungsversuch, bevor der Server als nicht erreichbar gilt; Standardwert: 10</p></dd></dl></div></div><div class="sect2" title="2.9.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.9.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen
97
        aufgesetzt werden, so müssen die Namen der Session-Cookies für alle
98
        Installationen unterschiedlich sein. Der Name des Cookies wird mit dem
99
        Parameter <code class="varname">cookie_name</code> im Abschnitt
100
        <code class="varname">[authentication]</code>gesetzt.</p><p>Diese Angabe ist optional, wenn nur eine Installation auf dem
101
        Server existiert.</p></div><div class="sect2" title="2.9.6. Anlegen der Authentifizierungsdatenbank"><div class="titlepage"><div><div><h3 class="title"><a name="Anlegen-der-Authentifizierungsdatenbank"></a>2.9.6. Anlegen der Authentifizierungsdatenbank</h3></div></div></div><p>Nachdem alle Einstellungen in
102
        <code class="filename">config/kivitendo.conf</code> vorgenommen wurden, muss
103
        kivitendo die Authentifizierungsdatenbank anlegen. Dieses geschieht
104
        automatisch, wenn Sie sich im Administrationsmodul anmelden, das unter
105
        der folgenden URL erreichbar sein sollte:</p><p>
106
               <a class="ulink" href="http://localhost/kivitendo-erp/controller.pl?action=Admin/login" target="_top">http://localhost/kivitendo-erp/controller.pl?action=Admin/login</a>
107
            </p></div></div><div class="navfooter"><hr><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="ch02s08.html">Zurück</a>&nbsp;</td><td width="20%" align="center"><a accesskey="u" href="ch02.html">Nach oben</a></td><td width="40%" align="right">&nbsp;<a accesskey="n" href="ch02s10.html">Weiter</a></td></tr><tr><td width="40%" align="left" valign="top">2.8. Der Task-Server&nbsp;</td><td width="20%" align="center"><a accesskey="h" href="index.html">Zum Anfang</a></td><td width="40%" align="right" valign="top">&nbsp;2.10. Mandanten-, Benutzer- und Gruppenverwaltung</td></tr></table></div></body></html>

Auch abrufbar als: Unified diff