X-Git-Url: http://wagnertech.de/git?a=blobdiff_plain;f=doc%2Fhtml%2Fch02s08.html;fp=doc%2Fhtml%2Fch02s08.html;h=d10b46cf2630bf1101d4b0335f87b977d2b268f5;hb=53593baa211863fbf66540cf1bcc36c8fb37257f;hp=e62e24de353ba2930644c10bf394d3c82a3f8cef;hpb=deb4d2dbb676d7d6f69dfe7815d6e0cb09bd4a44;p=kivitendo-erp.git diff --git a/doc/html/ch02s08.html b/doc/html/ch02s08.html index e62e24de3..d10b46cf2 100644 --- a/doc/html/ch02s08.html +++ b/doc/html/ch02s08.html @@ -1,26 +1,26 @@ - 2.8. Benutzerauthentifizierung und Administratorpasswort

2.8. Benutzerauthentifizierung und Administratorpasswort

Informationen über die Einrichtung der Benutzerauthentifizierung, + 2.8. Benutzerauthentifizierung und Administratorpasswort

2.8. Benutzerauthentifizierung und Administratorpasswort

Informationen über die Einrichtung der Benutzerauthentifizierung, über die Verwaltung von Gruppen und weitere Einstellungen

2.8.1. Grundlagen zur Benutzerauthentifizierung

kivitendo verwaltet die Benutzerinformationen in einer Datenbank, die im folgenden “Authentifizierungsdatenbank” genannt wird. Für jeden Benutzer kann dort eine eigene Datenbank für die eigentlichen Finanzdaten hinterlegt sein. Diese beiden Datenbanken können, müssen aber nicht unterschiedlich sein.

Im einfachsten Fall gibt es für kivitendo nur eine einzige Datenbank, in der sowohl die Benutzerinformationen als auch die Daten - abgelegt werden.

Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter - entweder gegen die Authentifizierungsdatenbank oder gegen einen - LDAP-Server überprüft werden.

Welche Art der Passwortüberprüfung kivitendo benutzt und wie + abgelegt werden.

Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter gegen die Authentifizierungsdatenbank oder gegen einen oder + mehrere LDAP-Server überprüft werden.

Welche Art der Passwortüberprüfung kivitendo benutzt und wie kivitendo die Authentifizierungsdatenbank erreichen kann, wird in der Konfigurationsdatei config/kivitendo.conf festgelegt. Diese muss bei der Installation und bei einem Upgrade von einer Version vor v2.6.0 angelegt werden. Eine Beispielkonfigurationsdatei config/kivitendo.conf.default existiert, die als - Vorlage benutzt werden kann.

2.8.2. Administratorpasswort

Das Passwort, das zum Zugriff auf das Administrationsinterface von kivitendo - benutzt wird, wird ebenfalls in dieser Datei gespeichert. Es kann auch - nur dort und nicht mehr im Administrationsinterface selber geändert - werden. Der Parameter dazu heißt admin_password im - Abschnitt [authentication].

2.8.3. Authentifizierungsdatenbank

Die Verbindung zur Authentifizierungsdatenbank wird mit den + Vorlage benutzt werden kann.

2.8.2. Administratorpasswort

Das Passwort, das zum Zugriff auf das Administrationsinterface + von kivitendo benutzt wird, wird ebenfalls in dieser Datei + gespeichert. Es kann auch nur dort und nicht mehr im + Administrationsinterface selber geändert werden. Der Parameter dazu + heißt admin_password im Abschnitt + [authentication].

2.8.3. Authentifizierungsdatenbank

Die Verbindung zur Authentifizierungsdatenbank wird mit den Parametern in [authentication/database] konfiguriert. Hier sind die folgenden Parameter anzugeben:

host @@ -37,18 +37,20 @@ password

Das Passwort für den Datenbankbenutzer

Die Datenbank muss noch nicht existieren. kivitendo kann sie automatisch anlegen (mehr dazu siehe unten).

2.8.4. Passwortüberprüfung

kivitendo unterstützt Passwortüberprüfung auf zwei Arten: gegen - die Authentifizierungsdatenbank und gegen einen externen LDAP- oder + die Authentifizierungsdatenbank und gegen externe LDAP- oder Active-Directory-Server. Welche davon benutzt wird, regelt der Parameter module im Abschnitt - [authentication].

Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank - gespeichert werden, so muss der Parameter module - den Wert DB enthalten. In diesem Fall können sowohl - der Administrator als auch die Benutzer selber ihre Psaswörter in - kivitendo ändern.

Soll hingegen ein externer LDAP- oder Active-Directory-Server - benutzt werden, so muss der Parameter module auf - LDAP gesetzt werden. In diesem Fall müssen - zusätzliche Informationen über den LDAP-Server im Abschnitt - [authentication/ldap] angegeben werden:

+ [authentication].

Dieser Parameter listet die zu verwendenden Authentifizierungsmodule auf. Es muss mindestens ein Modul angegeben werden, es + können aber auch mehrere angegeben werden. Weiterhin ist es möglich, das LDAP-Modul mehrfach zu verwenden und für jede Verwendung + eine unterschiedliche Konfiguration zu nutzen, z.B. um einen Fallback-Server anzugeben, der benutzt wird, sofern der Hauptserver + nicht erreichbar ist.

Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank geprüft werden, so muss der Parameter + module das Modul DB enthalten. Sofern das Modul in der Liste enthalten ist, egal an welcher + Position, können sowohl der Administrator als auch die Benutzer selber ihre Passwörter in kivitendo ändern.

Wenn Passwörter gegen einen oder mehrere externe LDAP- oder Active-Directory-Server geprüft werden, so muss der Parameter + module den Wert LDAP enthalten. In diesem Fall müssen zusätzliche Informationen über den + LDAP-Server im Abschnitt [authentication/ldap] angegeben werden. Das Modul kann auch mehrfach angegeben werden, + wobei jedes Modul eine eigene Konfiguration bekommen sollte. Der Name der Konfiguration wird dabei mit einem Doppelpunkt getrennt an + den Modulnamen angehängt (LDAP:Name-der-Konfiguration). Der entsprechende Abschnitt in der Konfigurationsdatei + lautet dann [authentication/Name-der-Konfiguration].

Die verfügbaren Parameter für die LDAP-Konfiguration lauten:

host

Der Rechnername oder die IP-Adresse des LDAP- oder Active-Directory-Servers. Diese Angabe ist zwingend @@ -59,6 +61,11 @@

Wenn Verbindungsverschlüsselung gewünscht ist, so diesen Wert auf ‘1’ setzen, andernfalls auf ‘0’ belassen

+ verify +

Wenn Verbindungsverschlüsselung gewünscht und der Parameter tls gesetzt ist, so gibt dieser + Parameter an, ob das Serverzertifikat auf Gültigkeit geprüft wird. Mögliche Werte sind require (Zertifikat + wird überprüft und muss gültig sei; dies ist der Standard) und none (Zertifikat wird nicht + überpfüft).

attribute

Das LDAP-Attribut, in dem der Benutzername steht, den der Benutzer eingegeben hat. Für Active-Directory-Server ist dies @@ -84,7 +91,9 @@ z.B. ‘cn=Martin Mustermann,cn=Users,dc=firmendomain’ auch nur der volle Name des Benutzers eingegeben werden; in diesem Beispiel - also ‘Martin Mustermann’.

2.8.5. Name des Session-Cookies

Sollen auf einem Server mehrere kivitendo-Installationen + also ‘Martin Mustermann’.

+ timeout +

Timeout beim Verbindungsversuch, bevor der Server als nicht erreichbar gilt; Standardwert: 10

2.8.5. Name des Session-Cookies

Sollen auf einem Server mehrere kivitendo-Installationen aufgesetzt werden, so müssen die Namen der Session-Cookies für alle Installationen unterschiedlich sein. Der Name des Cookies wird mit dem Parameter cookie_name im Abschnitt