Olá Pessoal!!!
No ultimo post de como instalar o OTRS Clique Aqui..., demostrei a vocês como instalar o OTRS no CentOs 7. Agora vamos a integração com o AD (Active Directory) no Windows Server 2012 R2.
Essa integração faz que todos seus usuários que estão no AD(Active Directory) podem utilizar a mesma senha e usuário para logar na ferramenta.
Exemplo:
Usuário para leitura = OTRS

Grupo para autenticação: otrs_ldap

Observação: Todos os usuários que são membros do grupo otrs_ldap são administradores do OTRS.
Agora abra o Servidor de AD e crie o usuário e grupo, adicione o usuário OTRS no grupo otrs_ldap.
Após criar o usuário e o grupo, vamos adicionar o usuário no grupo Windows Authorization Access Group.
Vá em Buitin> Windows Authorization Access Group> Members> Add... OTRS e de OK.

Pronto, agora vamos ao script de autenticação.
Logue no Servidor do OTRS e abra o arquivo "/opt/otrs/Kernel/Config.pm" e adicione as informações logo abaixo do $DIBI$
Observação: Altere os campos em Vermelho.
# data inserted by installer #
# ---------------------------------------------------- #
# $DIBI$ #
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=otrs_ldap,OU=Grupos-Locais,OU=Usuarios,DC=Contoso,DC=com,DC=br'; #Onde Está o Grupo do OTRS
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'Senha'; #Senha do Usuário Otrs
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
sscope => 'sub'
};
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'AuthSyncModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'Senha!'; #Senha do Usuário Otrs
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};
$Self->{'AuthSyncModule::LDAP::UserSyncInitialGroups'} = [
'users', 'basic_admin',
];
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'Senha'; #Senha do Usuário Otrs
$Self->{CustomerUser} = {
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => '192.168.0.0', # IP do Servidor de AD
BaseDN => 'dc=contoso,dc=com,DC=br', #Endereço de Domínio
SSCOPE => 'sub',
UserDN =>'otrs', #Usuário Otrs
UserPw => 'Senha', #Senha do Usuário Otrs
AlwaysFilter => '(&(samAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))',
SourceCharset => 'utf-8',
DestCharset => 'utf-8',
},
CustomerKey => 'sAMAccountName',
CustomerID => 'mail',
CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchPrefix => '',
CustomerUserSearchSuffix => '*',
CustomerUserSearchListLimit => 10000,
CustomerUserPostMasterSearchFields => ['mail'],
CustomerUserNameFields => ['givenname', 'sn'],
Map => [
# note: Login, Email and CustomerID needed!
#[ 'UserSalutation', 'Title', 'title', 1, 0, 'var' ],
[ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
[ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
[ 'UserPhone', 'Phone', 'telephonenumber', 1, 0, 'var' ],
#[ 'UserAddress', 'Address', 'postaladdress', 1, 0, 'var' ],
#[ 'UserComment', 'Comment', 'description', 1, 0, 'var' ],
],
};
################################################
Salve o arquivo e pronto, os usuário podem logar com a mesma senha de rede.
Obrigado e até a próxima.
No ultimo post de como instalar o OTRS Clique Aqui..., demostrei a vocês como instalar o OTRS no CentOs 7. Agora vamos a integração com o AD (Active Directory) no Windows Server 2012 R2.
Essa integração faz que todos seus usuários que estão no AD(Active Directory) podem utilizar a mesma senha e usuário para logar na ferramenta.
Vantagens:
- Todo o catálogo de usuários do AD pode ser utilizada
- Vida mais próxima do single-sing-on (login único)
- ADs muito grandes com muitos usuários deixam o sistema lento.
- Se o usuário da pessoa for bloqueado na rede, não será possível efetuar a abertura de chamados pela configuração padrão.
Portais de acesso ao OTRS:
- http://IP-do-Server/otrs/customer.pl --> Este é o portal do usuário para a abertura de chamados
- http://IP-do-Server/otrs/index.pl --> Este é o portal de administração e da equipe de suporte
Exemplo:
Usuário para leitura = OTRS

Grupo para autenticação: otrs_ldap

Observação: Todos os usuários que são membros do grupo otrs_ldap são administradores do OTRS.
Agora abra o Servidor de AD e crie o usuário e grupo, adicione o usuário OTRS no grupo otrs_ldap.
Após criar o usuário e o grupo, vamos adicionar o usuário no grupo Windows Authorization Access Group.
Vá em Buitin> Windows Authorization Access Group> Members> Add... OTRS e de OK.

Pronto, agora vamos ao script de autenticação.
Logue no Servidor do OTRS e abra o arquivo "/opt/otrs/Kernel/Config.pm" e adicione as informações logo abaixo do $DIBI$
Observação: Altere os campos em Vermelho.
# data inserted by installer #
# ---------------------------------------------------- #
# $DIBI$ #
$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=otrs_ldap,OU=Grupos-Locais,OU=Usuarios,DC=Contoso,DC=com,DC=br'; #Onde Está o Grupo do OTRS
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'Senha'; #Senha do Usuário Otrs
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
sscope => 'sub'
};
$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'AuthSyncModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'Senha!'; #Senha do Usuário Otrs
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};
$Self->{'AuthSyncModule::LDAP::UserSyncInitialGroups'} = [
'users', 'basic_admin',
];
$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = '192.168.0.0'; # IP do Servidor de AD
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'otrs'; #Usuário Otrs
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'Senha'; #Senha do Usuário Otrs
$Self->{CustomerUser} = {
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => '192.168.0.0', # IP do Servidor de AD
BaseDN => 'dc=contoso,dc=com,DC=br', #Endereço de Domínio
SSCOPE => 'sub',
UserDN =>'otrs', #Usuário Otrs
UserPw => 'Senha', #Senha do Usuário Otrs
AlwaysFilter => '(&(samAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))',
SourceCharset => 'utf-8',
DestCharset => 'utf-8',
},
CustomerKey => 'sAMAccountName',
CustomerID => 'mail',
CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchPrefix => '',
CustomerUserSearchSuffix => '*',
CustomerUserSearchListLimit => 10000,
CustomerUserPostMasterSearchFields => ['mail'],
CustomerUserNameFields => ['givenname', 'sn'],
Map => [
# note: Login, Email and CustomerID needed!
#[ 'UserSalutation', 'Title', 'title', 1, 0, 'var' ],
[ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
[ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
[ 'UserPhone', 'Phone', 'telephonenumber', 1, 0, 'var' ],
#[ 'UserAddress', 'Address', 'postaladdress', 1, 0, 'var' ],
#[ 'UserComment', 'Comment', 'description', 1, 0, 'var' ],
],
};
################################################
Salve o arquivo e pronto, os usuário podem logar com a mesma senha de rede.
Obrigado e até a próxima.