2       <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
 
   3    <title>2.8. Benutzerauthentifizierung und Administratorpasswort</title><link rel="stylesheet" type="text/css" href="style.css"><meta name="generator" content="DocBook XSL Stylesheets V1.76.1-RC2"><link rel="home" href="index.html" title="kivitendo 3.5.3: Installation, Konfiguration, Entwicklung"><link rel="up" href="ch02.html" title="Kapitel 2. Installation und Grundkonfiguration"><link rel="prev" href="ch02s07.html" title="2.7. Der Task-Server"><link rel="next" href="ch02s09.html" title="2.9. Mandanten-, Benutzer- und Gruppenverwaltung"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="3" align="center">2.8. Benutzerauthentifizierung und Administratorpasswort</th></tr><tr><td width="20%" align="left"><a accesskey="p" href="ch02s07.html">Zurück</a> </td><th width="60%" align="center">Kapitel 2. Installation und Grundkonfiguration</th><td width="20%" align="right"> <a accesskey="n" href="ch02s09.html">Weiter</a></td></tr></table><hr></div><div class="sect1" title="2.8. Benutzerauthentifizierung und Administratorpasswort"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="Benutzerauthentifizierung-und-Administratorpasswort"></a>2.8. Benutzerauthentifizierung und Administratorpasswort</h2></div></div></div><p>Informationen über die Einrichtung der Benutzerauthentifizierung,
 
   4       über die Verwaltung von Gruppen und weitere Einstellungen</p><div class="sect2" title="2.8.1. Grundlagen zur Benutzerauthentifizierung"><div class="titlepage"><div><div><h3 class="title"><a name="Grundlagen-zur-Benutzerauthentifizierung"></a>2.8.1. Grundlagen zur Benutzerauthentifizierung</h3></div></div></div><p>kivitendo verwaltet die Benutzerinformationen in einer
 
   5         Datenbank, die im folgenden “Authentifizierungsdatenbank” genannt
 
   6         wird. Für jeden Benutzer kann dort eine eigene Datenbank für die
 
   7         eigentlichen Finanzdaten hinterlegt sein. Diese beiden Datenbanken
 
   8         können, müssen aber nicht unterschiedlich sein.</p><p>Im einfachsten Fall gibt es für kivitendo nur eine einzige
 
   9         Datenbank, in der sowohl die Benutzerinformationen als auch die Daten
 
  10         abgelegt werden.</p><p>Zusätzlich ermöglicht es kivitendo, dass die Benutzerpasswörter
 
  11         entweder gegen die Authentifizierungsdatenbank oder gegen einen
 
  12         LDAP-Server überprüft werden.</p><p>Welche Art der Passwortüberprüfung kivitendo benutzt und wie
 
  13         kivitendo die Authentifizierungsdatenbank erreichen kann, wird in der
 
  14         Konfigurationsdatei <code class="filename">config/kivitendo.conf</code>
 
  15         festgelegt. Diese muss bei der Installation und bei einem Upgrade von
 
  16         einer Version vor v2.6.0 angelegt werden. Eine
 
  17         Beispielkonfigurationsdatei
 
  18         <code class="filename">config/kivitendo.conf.default</code> existiert, die als
 
  19         Vorlage benutzt werden kann.</p></div><div class="sect2" title="2.8.2. Administratorpasswort"><div class="titlepage"><div><div><h3 class="title"><a name="Administratorpasswort"></a>2.8.2. Administratorpasswort</h3></div></div></div><p>Das Passwort, das zum Zugriff auf das Administrationsinterface
 
  20         von kivitendo benutzt wird, wird ebenfalls in dieser Datei
 
  21         gespeichert. Es kann auch nur dort und nicht mehr im
 
  22         Administrationsinterface selber geändert werden. Der Parameter dazu
 
  23         heißt <code class="varname">admin_password</code> im Abschnitt
 
  24         <code class="varname">[authentication]</code>.</p></div><div class="sect2" title="2.8.3. Authentifizierungsdatenbank"><div class="titlepage"><div><div><h3 class="title"><a name="Authentifizierungsdatenbank"></a>2.8.3. Authentifizierungsdatenbank</h3></div></div></div><p>Die Verbindung zur Authentifizierungsdatenbank wird mit den
 
  25         Parametern in <code class="varname">[authentication/database]</code>
 
  26         konfiguriert. Hier sind die folgenden Parameter anzugeben:</p><div class="variablelist"><dl><dt><span class="term">
 
  27                      <code class="literal">host</code>
 
  28                   </span></dt><dd><p>Der Rechnername oder die IP-Adresse des
 
  29               Datenbankservers</p></dd><dt><span class="term">
 
  30                      <code class="literal">port</code>
 
  31                   </span></dt><dd><p>Die Portnummer des Datenbankservers, meist 5432</p></dd><dt><span class="term">
 
  32                      <code class="literal">db</code>
 
  33                   </span></dt><dd><p>Der Name der Authentifizierungsdatenbank</p></dd><dt><span class="term">
 
  34                      <code class="literal">user</code>
 
  35                   </span></dt><dd><p>Der Benutzername, mit dem sich kivitendo beim
 
  36               Datenbankserver anmeldet (z.B.
 
  37               "<code class="literal">postgres</code>")</p></dd><dt><span class="term">
 
  38                      <code class="literal">password</code>
 
  39                   </span></dt><dd><p>Das Passwort für den Datenbankbenutzer</p></dd></dl></div><p>Die Datenbank muss noch nicht existieren. kivitendo kann sie
 
  40         automatisch anlegen (mehr dazu siehe unten).</p></div><div class="sect2" title="2.8.4. Passwortüberprüfung"><div class="titlepage"><div><div><h3 class="title"><a name="Passwort%C3%BCberpr%C3%BCfung"></a>2.8.4. Passwortüberprüfung</h3></div></div></div><p>kivitendo unterstützt Passwortüberprüfung auf zwei Arten: gegen
 
  41         die Authentifizierungsdatenbank und gegen einen externen LDAP- oder
 
  42         Active-Directory-Server. Welche davon benutzt wird, regelt der
 
  43         Parameter <code class="varname">module</code> im Abschnitt
 
  44         <code class="varname">[authentication]</code>.</p><p>Sollen die Benutzerpasswörter in der Authentifizierungsdatenbank
 
  45         gespeichert werden, so muss der Parameter <code class="varname">module</code>
 
  46         den Wert <code class="literal">DB</code> enthalten. In diesem Fall können sowohl
 
  47         der Administrator als auch die Benutzer selber ihre Passwörter in
 
  48         kivitendo ändern.</p><p>Soll hingegen ein externer LDAP- oder Active-Directory-Server
 
  49         benutzt werden, so muss der Parameter <code class="varname">module</code> auf
 
  50         <code class="literal">LDAP</code> gesetzt werden. In diesem Fall müssen
 
  51         zusätzliche Informationen über den LDAP-Server im Abschnitt
 
  52         <code class="literal">[authentication/ldap]</code> angegeben werden:</p><div class="variablelist"><dl><dt><span class="term">
 
  53                      <code class="literal">host</code>
 
  54                   </span></dt><dd><p>Der Rechnername oder die IP-Adresse des LDAP- oder
 
  55               Active-Directory-Servers. Diese Angabe ist zwingend
 
  56               erforderlich.</p></dd><dt><span class="term">
 
  57                      <code class="literal">port</code>
 
  58                   </span></dt><dd><p>Die Portnummer des LDAP-Servers; meist 389.</p></dd><dt><span class="term">
 
  59                      <code class="literal">tls</code>
 
  60                   </span></dt><dd><p>Wenn Verbindungsverschlüsselung gewünscht ist, so diesen
 
  61               Wert auf ‘<code class="literal">1</code>’ setzen, andernfalls auf
 
  62               ‘<code class="literal">0</code>’ belassen</p></dd><dt><span class="term">
 
  63                      <code class="literal">attribute</code>
 
  64                   </span></dt><dd><p>Das LDAP-Attribut, in dem der Benutzername steht, den der
 
  65               Benutzer eingegeben hat. Für Active-Directory-Server ist dies
 
  66               meist ‘<code class="literal">sAMAccountName</code>’, für andere
 
  67               LDAP-Server hingegen ‘<code class="literal">uid</code>’. Diese Angabe ist
 
  68               zwingend erforderlich.</p></dd><dt><span class="term">
 
  69                      <code class="literal">base_dn</code>
 
  70                   </span></dt><dd><p>Der Abschnitt des LDAP-Baumes, der durchsucht werden soll.
 
  71               Diese Angabe ist zwingend erforderlich.</p></dd><dt><span class="term">
 
  72                      <code class="literal">filter</code>
 
  73                   </span></dt><dd><p>Ein optionaler LDAP-Filter. Enthält dieser Filter das Wort
 
  74               <code class="literal"><%login%></code>, so wird dieses durch den vom
 
  75               Benutzer eingegebenen Benutzernamen ersetzt. Andernfalls wird
 
  76               der LDAP-Baum nach einem Element durchsucht, bei dem das oben
 
  77               angegebene Attribut mit dem Benutzernamen identisch ist.</p></dd><dt><span class="term">
 
  78                      <code class="literal">bind_dn</code> und
 
  79             <code class="literal">bind_password</code>
 
  80                   </span></dt><dd><p>Wenn der LDAP-Server eine Anmeldung erfordert, bevor er
 
  81               durchsucht werden kann (z.B. ist dies bei
 
  82               Active-Directory-Servern der Fall), so kann diese hier angegeben
 
  83               werden. Für Active-Directory-Server kann als
 
  84               ‘<code class="literal">bind_dn</code>’ entweder eine komplette LDAP-DN wie
 
  85               z.B. ‘<code class="literal">cn=Martin
 
  86               Mustermann,cn=Users,dc=firmendomain</code>’ auch nur der
 
  87               volle Name des Benutzers eingegeben werden; in diesem Beispiel
 
  88               also ‘<code class="literal">Martin Mustermann</code>’.</p></dd></dl></div></div><div class="sect2" title="2.8.5. Name des Session-Cookies"><div class="titlepage"><div><div><h3 class="title"><a name="Name-des-Session-Cookies"></a>2.8.5. Name des Session-Cookies</h3></div></div></div><p>Sollen auf einem Server mehrere kivitendo-Installationen
 
  89         aufgesetzt werden, so müssen die Namen der Session-Cookies für alle
 
  90         Installationen unterschiedlich sein. Der Name des Cookies wird mit dem
 
  91         Parameter <code class="varname">cookie_name</code> im Abschnitt
 
  92         <code class="varname">[authentication]</code>gesetzt.</p><p>Diese Angabe ist optional, wenn nur eine Installation auf dem
 
  93         Server existiert.</p></div><div class="sect2" title="2.8.6. Anlegen der Authentifizierungsdatenbank"><div class="titlepage"><div><div><h3 class="title"><a name="Anlegen-der-Authentifizierungsdatenbank"></a>2.8.6. Anlegen der Authentifizierungsdatenbank</h3></div></div></div><p>Nachdem alle Einstellungen in
 
  94         <code class="filename">config/kivitendo.conf</code> vorgenommen wurden, muss
 
  95         kivitendo die Authentifizierungsdatenbank anlegen. Dieses geschieht
 
  96         automatisch, wenn Sie sich im Administrationsmodul anmelden, das unter
 
  97         der folgenden URL erreichbar sein sollte:</p><p>
 
  98                <a class="ulink" href="http://localhost/kivitendo-erp/controller.pl?action=Admin/login" target="_top">http://localhost/kivitendo-erp/controller.pl?action=Admin/login</a>
 
  99             </p></div></div><div class="navfooter"><hr><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="ch02s07.html">Zurück</a> </td><td width="20%" align="center"><a accesskey="u" href="ch02.html">Nach oben</a></td><td width="40%" align="right"> <a accesskey="n" href="ch02s09.html">Weiter</a></td></tr><tr><td width="40%" align="left" valign="top">2.7. Der Task-Server </td><td width="20%" align="center"><a accesskey="h" href="index.html">Zum Anfang</a></td><td width="40%" align="right" valign="top"> 2.9. Mandanten-, Benutzer- und Gruppenverwaltung</td></tr></table></div></body></html>