Integração do OTRS com Windows 2012 r2 Active Directory via LDAP

Galera esse Blog está sendo Migrado para o http://www.micheljatoba.com.br não estou mais postando neste blog acesso o novo.

Olá Pessoal!!!

No ultimo post de como instalar o OTRS http://goo.gl/HwAu6J, demostrei a vocês como instalar o OTRS no CentOs 7. Agora vamos a integração com o AD (Active Directory) no Windows Server 2012 R2.

Essa integração faz que todos seus usuários que estão no AD(Active Directory) podem utilizar a mesma senha e usuário para logar na ferramenta.

Vantagens: 
  • Todo o catálogo de usuários do AD pode ser utilizada
  • Vida mais próxima do single-sing-on (login único)

Desvantagem:

  • ADs muito grandes com muitos usuários deixam o sistema lento.
  • Se o usuário da pessoa for bloqueado na rede, não será possível efetuar a abertura de chamados pela configuração padrão.
Portais de acesso ao OTRS:

Para a integração vamos precisar de um Grupo e um Usuário para ler a base do AD.

Exemplo:

Usuário para leitura = OTRS

01

Grupo para autenticação: otrs_ldap

02

Observação: Todos os usuários que são membros do grupo otrs_ldap são administradores do OTRS.

Agora abra o Servidor de AD e crie o usuário e grupo, adicione o usuário OTRS no grupo otrs_ldap.

Após criar o usuário e o grupo, vamos adicionar o usuário no grupo Windows Authorization Access Group.

Vá em Buitin> Windows Authorization Access Group> Members> Add… OTRS e de OK.

03

Pronto, agora vamos ao script de autenticação.

Logue no Servidor do OTRS e abra o arquivo “/opt/otrs/Kernel/Config.pm” e adicione as informações logo abaixo do $DIBI$

Observação: Altere os campos em Vermelho.

# data inserted by installer                                    #
# ———————————- —————–  #
# $DIBI$                                                                   #

$Self->{‘AuthModule’} = ‘Kernel::System::Auth::LDAP’;

$Self->{‘AuthModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘AuthModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’; #Endereço de Domínio
$Self->{‘AuthModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘AuthModule::LDAP::GroupDN’} = ‘CN=otrs_ldap,OU=Grupos-Locais,OU=Usuarios,DC=Contoso,DC=com,DC=br’;   #Onde Está o Grupo do OTRS
$Self->{‘AuthModule::LDAP::AccessAttr’} = ‘member’;
$Self->{‘AuthModule::LDAP::UserAttr’} = ‘DN’;
$Self->{‘AuthModule::LDAP::SearchUserDN’} = ‘otrs’;    #Usuário Otrs
$Self->{‘AuthModule::LDAP::SearchUserPw’} = ‘Senha’; #Senha do Usuário Otrs
$Self->{‘AuthModule::LDAP::AlwaysFilter’} = ”;
$Self->{‘AuthModule::LDAP::Params’} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
sscope => ‘sub’
};

$Self->{‘AuthSyncModule’} = ‘Kernel::System::Auth::Sync::LDAP’;
$Self->{‘AuthSyncModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘AuthSyncModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’;    #Endereço de Domínio
$Self->{‘AuthSyncModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘AuthSyncModule::LDAP::SearchUserDN’} = ‘otrs’;         #Usuário Otrs
$Self->{‘AuthSyncModule::LDAP::SearchUserPw’} = ‘Senha!’;    #Senha do Usuário Otrs
$Self->{‘AuthSyncModule::LDAP::UserSyncMap’} = {
# DB -> LDAP
UserFirstname => ‘givenName’,
UserLastname => ‘sn’,
UserEmail => ‘mail’,
};

$Self->{‘AuthSyncModule::LDAP::UserSyncInitialGroups’} = [
‘users’, ‘basic_admin’,
];

$Self->{‘Customer::AuthModule’} = ‘Kernel::System::CustomerAuth::LDAP’;
$Self->{‘Customer::AuthModule::LDAP::Host’} = ‘192.168.0.0’;     # IP do Servidor de AD
$Self->{‘Customer::AuthModule::LDAP::BaseDN’} = ‘dc=contoso,dc=com,DC=br’;    #Endereço de Domínio
$Self->{‘Customer::AuthModule::LDAP::UID’} = ‘sAMAccountName’;
$Self->{‘Customer::AuthModule::LDAP::SearchUserDN’} = ‘otrs’;     #Usuário Otrs
$Self->{‘Customer::AuthModule::LDAP::SearchUserPw’} = ‘Senha’;     #Senha do Usuário Otrs
$Self->{CustomerUser} = {
Module => ‘Kernel::System::CustomerUser::LDAP’,
Params => {
Host => ‘192.168.0.0’,     # IP do Servidor de AD
BaseDN => ‘dc=contoso,dc=com,DC=br’,      #Endereço de Domínio
SSCOPE => ‘sub’,
UserDN =>’otrs’,     #Usuário Otrs
UserPw => ‘Senha’,    #Senha do Usuário Otrs
AlwaysFilter => ‘(&(samAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))’,
SourceCharset => ‘utf-8’,
DestCharset => ‘utf-8’,
},

CustomerKey => ‘sAMAccountName’,
CustomerID => ‘mail’,
CustomerUserListFields => [‘sAMAccountName’, ‘cn’, ‘mail’],
CustomerUserSearchFields => [‘sAMAccountName’, ‘cn’, ‘mail’],
CustomerUserSearchPrefix => ”,
CustomerUserSearchSuffix => ‘*’,
CustomerUserSearchListLimit => 10000,
CustomerUserPostMasterSearchFields => [‘mail’],
CustomerUserNameFields => [‘givenname’, ‘sn’],
Map => [
# note: Login, Email and CustomerID needed!
#[ ‘UserSalutation’, ‘Title’, ‘title’, 1, 0, ‘var’ ],
[ ‘UserFirstname’, ‘Firstname’, ‘givenname’, 1, 1, ‘var’ ],
[ ‘UserLastname’, ‘Lastname’, ‘sn’, 1, 1, ‘var’ ],
[ ‘UserLogin’, ‘Login’, ‘sAMAccountName’, 1, 1, ‘var’ ],
[ ‘UserEmail’, ‘Email’, ‘mail’, 1, 1, ‘var’ ],
[ ‘UserCustomerID’, ‘CustomerID’, ‘mail’, 0, 1, ‘var’ ],
[ ‘UserPhone’, ‘Phone’, ‘telephonenumber’, 1, 0, ‘var’ ],
#[ ‘UserAddress’, ‘Address’, ‘postaladdress’, 1, 0, ‘var’ ],
#[ ‘UserComment’, ‘Comment’, ‘description’, 1, 0, ‘var’ ],
],
};

################################################

Salve o arquivo e pronto, os usuário podem logar com a mesma senha de rede.

Obrigado e até a próxima.

Anúncios

Sobre Michel Jatoba

Trabalhando com infra-estrutura desde 2005, com foco em tecnologias em Cloud Microsoft. Com as seguintes Certificações MCP, MCSA Office 365, MS Specialist Microsoft Azure. Atualmente trabalho como consultor técnico suportando as tecnologia como Active Directory, Windows Server, Microsoft Azure, Sharepoint, Team Foudation Server, EMS Enterprise Mobile Suite e Office 365.

Publicado em 23 de abril de 2015, em Microsoft Azure e marcado como , , , , , , . Adicione o link aos favoritos. 7 Comentários.

  1. Olá Michel, fiz todas essas configurações para integrar o meu otrs ao meu AD 2012, porém quando subo o config.pm dá erro na página como um erro interno do servidor. Não consegui identificar o que está acontecendo. Poderia me ajudar?

  2. Olá Michel, fiz todas essas configurações para integrar o meu otrs ao meu AD 2008, porém quando tento conectar com algum cliente ao customer ou atendedor ao index, informa que a autenticação falhou. Não consigo nem acessar com os usuarios locais (root@localhost) no index.
    Você pode me ajudar?

  1. Pingback: Instalando OTRS no CentOs 7 | Microsoft azure & Office 365

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: