Zend_Auth_Adapter_Ldap.xml 41 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15156 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.auth.adapter.ldap">
  5. <title>LDAP Authentifizierung</title>
  6. <sect2 id="zend.auth.adapter.ldap.introduction">
  7. <title>Einführung</title>
  8. <para>
  9. <classname>Zend_Auth_Adapter_Ldap</classname> unterstützt Webanwendungen bei der
  10. Authentifizierung mit LDAP Services. Die Features beinhalten Kanonisierung von
  11. Benutzernamen und Domainnamen, Mehrfach-Domain Authentifizierung, und Fehlerbehandlungs
  12. Features. Es wurde getestet mit
  13. <ulink url="http://www.microsoft.com/windowsserver2003/technologies/directory/activedirectory/">Microsoft
  14. Active Directory</ulink> und <ulink url="http://www.openldap.org/">OpenLDAP</ulink>,
  15. sollte auch auch mit anderen LDAP Service Provider zusammenarbeiten.
  16. </para>
  17. <para>
  18. Diese Dokumentation enthält eine Anleitung der Verwendung von
  19. <classname>Zend_Auth_Adapter_Ldap</classname>, eine Beschreibung der API, eine Ausgabe der
  20. verschiedenen Optionen, Diagnostische Informationen für die Fehlerbehandlung bei
  21. Authentifizierungs Problemen, und Beispiel Optionen für beide, Active Directory und
  22. OpenLDAP Server.
  23. </para>
  24. </sect2>
  25. <sect2 id="zend.auth.adapter.ldap.usage">
  26. <title>Verwendung</title>
  27. <para>
  28. Um <classname>Zend_Auth_Adapter_Ldap</classname> Authentifizierung in eigene Anwendungen schnell
  29. einzubauen, selbst wenn <classname>Zend_Controller</classname> nicht verwendet wird, sollte das
  30. Fleisch des eigenen Codes in etwa wie folgt aussehen:
  31. <programlisting role="php"><![CDATA[
  32. $username = $this->_request->getParam('username');
  33. $password = $this->_request->getParam('password');
  34. $auth = Zend_Auth::getInstance();
  35. $config = new Zend_Config_Ini('../application/config/config.ini',
  36. 'production');
  37. $log_path = $config->ldap->log_path;
  38. $options = $config->ldap->toArray();
  39. unset($options['log_path']);
  40. $adapter = new Zend_Auth_Adapter_Ldap($options, $username,
  41. $password);
  42. $result = $auth->authenticate($adapter);
  43. if ($log_path) {
  44. $messages = $result->getMessages();
  45. $logger = new Zend_Log();
  46. $logger->addWriter(new Zend_Log_Writer_Stream($log_path));
  47. $filter = new Zend_Log_Filter_Priority(Zend_Log::DEBUG);
  48. $logger->addFilter($filter);
  49. foreach ($messages as $i => $message) {
  50. if ($i-- > 1) { // $messages[2] und höher sind Log Nachrichten
  51. $message = str_replace("\n", "\n ", $message);
  52. $logger->log("Ldap: $i: $message", Zend_Log::DEBUG);
  53. }
  54. }
  55. }
  56. ]]></programlisting>
  57. Natürlich ist der Logging Code optional, aber es wird dringend empfohlen einen Logger
  58. zu verwenden. <classname>Zend_Auth_Adapter_Ldap</classname> zeichnet fast jedes Bisschen an
  59. Information in <code>$messages</code> auf das irgendwer benötigen können (mehr anbei),
  60. was allerdings selbst ein nettes Feature für jemanden als History ist, kann überaus
  61. schwierig zu debuggen sein.
  62. </para>
  63. <para>
  64. Der <classname>Zend_Config_Ini</classname> wird oben verwendet um die Optionen des Adapters zu
  65. laden. Er ist also auch optional. Ein reguläres Array würde genauso gut arbeiten. Das
  66. folgende ist eine Beispiel <code>application/config/config.ini</code> Datei die
  67. Optionen für zwei separate Server hat. Mit mehreren Sets von Server Optionen versucht
  68. der Adapter jede in Reihenfolge bis die Zugangsdaten erfolgreich authentifiziert
  69. wurden. Die Namen der Server (z.B., <code>server1</code> und <code>server2</code>) sind
  70. sehr verallgemeinert. Für Details betreffend dem Array für Optionen, siehe das Kapitel
  71. über <emphasis>Server Optionen</emphasis> weiter unten. Es ist zu beachten das
  72. <classname>Zend_Config_Ini</classname> jeden Wert der mit Gleichheitszeichen (<code>=</code>)
  73. geschrieben wird auch unter Anführungszeichen gesetzt wird (wie unten bei DNs gezeigt).
  74. <programlisting role="ini"><![CDATA[
  75. [production]
  76. ldap.log_path = /tmp/ldap.log
  77. ; Typische Optionen für OpenLDAP
  78. ldap.server1.host = s0.foo.net
  79. ldap.server1.accountDomainName = foo.net
  80. ldap.server1.accountDomainNameShort = FOO
  81. ldap.server1.accountCanonicalForm = 3
  82. ldap.server1.username = "CN=user1,DC=foo,DC=net"
  83. ldap.server1.password = pass1
  84. ldap.server1.baseDn = "OU=Sales,DC=foo,DC=net"
  85. ldap.server1.bindRequiresDn = true
  86. ; Typische Optionen für Active Directory
  87. ldap.server2.host = dc1.w.net
  88. ldap.server2.useStartTls = true
  89. ldap.server2.accountDomainName = w.net
  90. ldap.server2.accountDomainNameShort = W
  91. ldap.server2.accountCanonicalForm = 3
  92. ldap.server2.baseDn = "CN=Users,DC=w,DC=net"
  93. ]]>
  94. </programlisting>
  95. Die obige Konfiguration instruiert <classname>Zend_Auth_Adapter_Ldap</classname> das es versuchen
  96. soll Benutzer zuerst mit dem OpenLDAP Server <code>s0.foo.net</code> authentifizieren
  97. soll. Wenn die Authentifizierung auf irgendeinem Grund fehlschlägt, wird der AD Server
  98. <code>dc1.w.net</code> versucht.
  99. </para>
  100. <para>
  101. Mit Servern in verschiedenen Domains, zeigt diese Konfiguration Multi-Domain
  102. Authentifizierung. Es können auch mehrere Server in der gleichen Domain sein um
  103. Redundanz anzubieten.
  104. </para>
  105. <para>
  106. In diesem Fall ist zu beachten das, selbst wenn OpenLDAP keine Notwendigkeit für kurze
  107. NetBIOS Stil Domainnamen hat die von Windows verwendet werden bieten wir Sie hier an
  108. wegen der Kanonifizierung der Namen (beschrieben im
  109. <emphasis>Kanonifizierung von Benutzernamen</emphasis> Kapitel anbei).
  110. </para>
  111. </sect2>
  112. <sect2 id="zend.auth.adapter.ldap.api">
  113. <title>Die API</title>
  114. <para>
  115. Der <classname>Zend_Auth_Adapter_Ldap</classname> Konstruktor akzeptiert drei Parameter.
  116. </para>
  117. <para>
  118. Der <code>$options</code> Parameter wird benötigt und muß ein Array sein das ein oder
  119. mehrere Sets von Optionen enthält. Es ist zu beachten das es sich um
  120. <emphasis>Array von Arrays</emphasis> von <link linkend="zend.ldap"><classname>Zend_Ldap</classname></link>
  121. Optionen handelt. Selbst wenn nur ein einzelner LDAP Server verwendet wird, müssen die
  122. Optionen trotzdem in einem anderen Array sein.
  123. </para>
  124. <para>
  125. Anbei ist eine <ulink url="http://php.net/print_r"><code>print_r()</code></ulink>
  126. Ausgabe von beispielhaften Optionsparameters die twei Sets von Serveroptionen für LDAP
  127. Server enthalten, <code>s0.foo.net</code> und <code>dc1.w.net</code> (die gleichen
  128. Optionen wie in der oberen INI Repräsentation):
  129. <programlisting role="output"><![CDATA[
  130. Array
  131. (
  132. [server2] => Array
  133. (
  134. [host] => dc1.w.net
  135. [useStartTls] => 1
  136. [accountDomainName] => w.net
  137. [accountDomainNameShort] => W
  138. [accountCanonicalForm] => 3
  139. [baseDn] => CN=Users,DC=w,DC=net
  140. )
  141. [server1] => Array
  142. (
  143. [host] => s0.foo.net
  144. [accountDomainName] => foo.net
  145. [accountDomainNameShort] => FOO
  146. [accountCanonicalForm] => 3
  147. [username] => CN=user1,DC=foo,DC=net
  148. [password] => pass1
  149. [baseDn] => OU=Sales,DC=foo,DC=net
  150. [bindRequiresDn] => 1
  151. )
  152. )
  153. ]]>
  154. </programlisting>
  155. Die oben angebotene Information in jedem Set von Optionen ist hauptsächlich deswegen
  156. unterschiedlich weil AD keinen Benutzernamen wärend des Bindesn in der DN Form benötigt
  157. (siehe die <code>bindRequiresDn</code> Option des <emphasis>Server Optionen</emphasis>
  158. Kapitels weiter unten), was bedeutet das die Anzahl der, mit dem Empfangen der DN, für
  159. einen Benutzernamen der Authentifiziert werden soll, assoziierten Optionen,
  160. unterdrückt werden kann.
  161. </para>
  162. <note>
  163. <title>Was ist ein ausgezeichneter Name?</title>
  164. <para>
  165. Ein DN oder "distinguished name" ist ein String der den Pfad zu einem Objekt im
  166. LDAP Verzeichnis repräsentiert. Jede komma-seperierte Komponente ist ein Attribut
  167. und Wert der einen Node repräsentiert. Die Komponenten werden rückwirkend
  168. evaluiert. Zum Beispiel ist der Benutzeraccount
  169. <emphasis>CN=Bob Carter,CN=Users,DC=w,DC=net</emphasis> direkt in
  170. <emphasis>CN=Users,DC=w,DC=net container</emphasis> enthalten. Diese Struktur wird
  171. am besten mit einem LDAP Browser wie das ADSI Edit MMC snap-in für Active Directory
  172. oder phpLDAPadmin erkundet.
  173. </para>
  174. </note>
  175. <para>
  176. Die Namen von Servern (z.B. '<code>server1</code>' und '<code>server2</code>' wie unten
  177. gezeigt) sind großteils beliebig, aber aus Gründen der Verwendung von
  178. <classname>Zend_Config</classname> sollten die Identifikatoren (im Gegensatz dazu das Sie
  179. nummerische Indezes sind) vorhanden sein, und sollten keine spezielle Zeichen enthalten
  180. die vom assoziierten Dateiformat verwendet werden (z.B. der '<code>.</code>' INI
  181. Eigenschafts Separator, '<code>&amp;</code>' für XML Entity Referenzen, usw.).
  182. </para>
  183. <para>
  184. Mit mehreren Sets von Serveroptionen, kann der Adapter Benutzer in mehreren Domains
  185. authentifizieren und bietet ein Failover damit, wenn ein Server nicht erreichbar ist,
  186. ein anderer abgefragt wird.
  187. </para>
  188. <note>
  189. <title>Die glorreichen Details: Was passiert bei der Authentifizierungs Methode?</title>
  190. <para>
  191. Wenn die <code>authenticate()</code> Methode aufgerufen wird, iteriert der Adapter
  192. über jedes Set von Serveroptione, setzt diese auf der internen
  193. <classname>Zend_Ldap</classname> Instanz und ruft die <classname>Zend_Ldap::bind()</classname> Methode,
  194. mit dem Benutzernamen und Passwort das authentifiziert werden soll, auf. Die
  195. <classname>Zend_Ldap</classname> Klasse prüft um zu sehen ob der Benutzer mit einer Domain
  196. qualifiziert ist (hat z.B. eine Domainkomponente wie
  197. <emphasis>alice@foo.net</emphasis> oder <emphasis>FOO\alice</emphasis>). Wenn eine
  198. Domain vorhanden ist, aber mit keiner der Domainnamen der Server
  199. (<emphasis>foo.net</emphasis> oder <emphasis>FOO</emphasis>) übereinstimmt, wird
  200. eine spezielle Ausnahme geworfen und durch <classname>Zend_Auth_Adapter_Ldap</classname>
  201. gefangen, was bewirkt das der Server ignoriert wird und der nächste, in den
  202. Serveroptionen gesetzte Server, ausgewählt wird. Wenn eine Domain
  203. <emphasis>doch</emphasis> passt, oder der Benutzer keinen qualifizierten
  204. Benutzernamen angegeben hat, fährt <classname>Zend_Ldap</classname> weiter fort und versucht
  205. mit den angegebenen Zugangsdaten zu binden. Wenn das Binden nicht erfolgreich war
  206. wirft <classname>Zend_Ldap</classname> eine <classname>Zend_Ldap_Exception</classname> welche durch
  207. <classname>Zend_Auth_Adapter_Ldap</classname> gefangen wird, und das nächste Ser von
  208. Serveroptionen wird versucht. Wenn das Binden erfolgreich war, wird die Iteration
  209. gestoppt, und die <code>authenticate()</code> Methode des Adapters gibt ein
  210. erfolgreiches Ergebnis zurück. Wenn alle Serveroptionen ohne erfolg durchprobiert
  211. wurden, schlägt die Authentifizierung fehl, und <code>authenticate()</code> gibt
  212. ein Fehlerergebnis zurück mit der Fehlermeldung der letzten Iteration.
  213. </para>
  214. </note>
  215. <para>
  216. Die username und password Parameter des <classname>Zend_Auth_Adapter_Ldap</classname>
  217. Konstruktors repräsentieren die Zugangsdaten die authentifiziert werden sollen (z.B.
  218. die Zugangsdaten die durch den Benutzer über eine HTML Login Form angegeben werden).
  219. Alternativ können Sie auch mit den <code>setUsername()</code> und
  220. <code>setPassword()</code> Methoden gesetzt werden.
  221. </para>
  222. </sect2>
  223. <sect2 id="zend.auth.adapter.ldap.server-options">
  224. <title>Server Optionen</title>
  225. <para>
  226. Jedes Set von Serveroptionen <emphasis>im Kontext von <classname>Zend_Auth_Adapter_Ldap</classname></emphasis>
  227. besteht aus den folgenden Optionen welche, großteils ungeändert, an
  228. <classname>Zend_Ldap::setOptions()</classname> übergeben werden:
  229. <table id="zend.auth.adapter.ldap.server-options.table">
  230. <title>Server Optionen</title>
  231. <tgroup cols="2">
  232. <thead>
  233. <row>
  234. <entry>Name</entry>
  235. <entry>Beschreibung</entry>
  236. </row>
  237. </thead>
  238. <tbody>
  239. <row>
  240. <entry><emphasis role="strong">host</emphasis></entry>
  241. <entry>
  242. Der Hostname des LDAP Servers der diese Optionen repräsentiert. Diese
  243. Option wird benötigt.
  244. </entry>
  245. </row>
  246. <row>
  247. <entry><emphasis role="strong">port</emphasis></entry>
  248. <entry>
  249. Der Port auf den der LDAP Server schaut. Wenn
  250. <emphasis role="strong">useSsl</emphasis> <code>true</code> ist, ist der
  251. Standardwert von <emphasis role="strong">port</emphasis> 636. Wenn
  252. <emphasis role="strong">useSsl</emphasis> <code>false</code> ist, ist der
  253. Standardwert von <emphasis role="strong">port</emphasis> 389.
  254. </entry>
  255. </row>
  256. <row>
  257. <entry>useStartTls</entry>
  258. <entry>
  259. Ob der LDAP Client einen TSL (aka SSLv2) verschlüsselten Transport verwenden soll
  260. oder nicht. Der Wert <code>true</code> wird in einer Produktionsumgebung strengstens
  261. empfohlen um zu verhindern das Passwörter im Klartext übertragen werden. Der
  262. Standardwert ist <code>false</code>, da Server typischerweise nach deren Installation
  263. erwarten das ein Zertifikat installiert wird. Die <code>useSsl</code> und
  264. <code>useStartTls</code> Optionen schließen sich gegenseitig aus. Die
  265. <code>useStartTls</code> Option sollte über <code>useSsl</code> favorisiert werden,
  266. aber nicht alle Server unterstützen diesen neueren Mechanismus.
  267. </entry>
  268. </row>
  269. <row>
  270. <entry>useSsl</entry>
  271. <entry>
  272. Ob der LDAP Client einen SSL verschlüsselten Transport verwenden soll. Die
  273. <code>useSsl</code> und <code>useStartTls</code> Optionen schließen sich gegenseitig
  274. aus, aber <code>useStartTls</code> sollte favorisiert werden wenn der Server und die
  275. LDAP Bibliothek des Clients diese unterstützen. Dieser Wert ändert auch den
  276. Standardwert von <emphasis role="strong">port</emphasis> (siehe die
  277. <emphasis role="strong">port</emphasis> Beschreibung weiter oben).
  278. </entry>
  279. </row>
  280. <row>
  281. <entry><emphasis role="strong">username</emphasis></entry>
  282. <entry>
  283. Der DN des Accounts der verwendet wird um DN Account Loopups durchzuführen.
  284. LDAP Server die den Benutzernamen in in DN Form benötigenwenn "bind"
  285. durchgeführt wird, benötigen diese Option. Wenn
  286. <emphasis role="strong">bindRequiresDn</emphasis> <code>true</code> ist,
  287. wird diese Option benötigt. Dieser Account muß kein privilegierter Account
  288. sein - ein Account mit nur-lese Zugriff zu Objekten unter
  289. <emphasis role="strong">baseDn</emphasis> ist alles was notwendig ist
  290. (und bevorzugt unter dem <emphasis>Prinzip des geringsten
  291. Privilegs</emphasis>).
  292. </entry>
  293. </row>
  294. <row>
  295. <entry><emphasis role="strong">password</emphasis></entry>
  296. <entry>
  297. Das Passwort des Accounts der verwendet wird um DN Lookups durchzuführen.
  298. Wenn diese Option nicht unterstützt wird, versucht der LDAP Client einen
  299. "anonymen bind" wenn DN Lookups durchgeführt werden.
  300. </entry>
  301. </row>
  302. <row>
  303. <entry><emphasis role="strong">bindRequiresDn</emphasis></entry>
  304. <entry>
  305. Einige LDAP Server benötigen den zum Binden verwendeten Benutzernamen in
  306. der DN Form wie <emphasis>CN=Alice Baker,OU=Sales,DC=foo,DC=net</emphasis>
  307. (grundsätzlich alle Server <emphasis>außer</emphasis> AD). Wenn diese
  308. Option <code>true</code> ist, instuiert dies <classname>Zend_Ldap</classname> das der
  309. DN automatisch empfangen wird, abhängig vom Benutzernamen der
  310. authentifiziert wird, wenn er nicht bereits in DN Form ist, und diesen dann
  311. wieder mit der richtigen DN zu binden. Der Standardwert ist
  312. <code>false</code>. Aktuell ist nur von Microsoft Active Directory Server
  313. (ADS) bekannt das es den Benutzernamen <emphasis>nicht</emphasis> in der DN
  314. Form benötigt wenn gebunden wird, und deswegen kann diese Option mit AD
  315. auch <code>false</code> sein (und sollte das auch, da das Empfangen des DN
  316. eine extra Anfrage zum Server benötigt). Andernfalls muß diese Option auf
  317. <code>true</code> gesetzt werden (z.B. für OpenLDAP). Diese Option
  318. kontrolliert das Standard
  319. <emphasis role="strong">acountFilterFormat</emphasis> das verwendet wird
  320. wenn nach Accounts gesucht wird. Siehe auch die
  321. <emphasis role="strong">accountFilterFormat</emphasis> Option.
  322. </entry>
  323. </row>
  324. <row>
  325. <entry><emphasis role="strong">baseDn</emphasis></entry>
  326. <entry>
  327. Der Ort vom DN unter dem alle Accounts die authentifiziert werden. Diese
  328. Option wird benötigt. Wenn man sich unsicher über den richtigen
  329. <emphasis role="strong">baseDn</emphasis> ist, sollte es genug sein Ihn von
  330. der DNS Domain des Benutzers der die <emphasis>DC=</emphasis> Komponenten
  331. verwedet abzuleiten. Wenn der Hauptname eines Benutzers
  332. <emphasis>alice@foo.net</emphasis> ist, sollte ein
  333. <emphasis role="strong">baseDn</emphasis> von
  334. <emphasis>DC=foo,DC=net</emphasis> funktionieren. Eine präzisere Ortsangabe
  335. (z.B. <emphasis>OU=Sales,DC=foo,DC=net</emphasis>) ist trotzdem
  336. effizienter.
  337. </entry>
  338. </row>
  339. <row>
  340. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  341. <entry>
  342. Ein Wert von 2, 3 oder 4 zeigt die Form zu der Account Namen authorisiert
  343. werden sollten nachdem die Authentifizierung erfolgreich war. Die Werte
  344. sind wie folgt: 2 für traditionelle Benutzernamen-Stil Namen
  345. (z.B., <emphasis>alice</emphasis>), 3 für Schrägstrich-Stil Namen (z.B.,
  346. <emphasis>FOO\alice</emphasis>) oder 4 für Authentifiziert-Sil Namen (z.B.,
  347. <emphasis>alice@foo.net</emphasis>). Der Standardwert ist 4 (z.B.,
  348. <emphasis>alice@foo.net</emphasis>). Mit einem Wert von 3, z.B., wird die
  349. Identität die von <classname>Zend_Auth_Result::getIdentity()</classname>
  350. zurückgegeben wird (und <classname>Zend_Auth::getIdentity()</classname>, wenn
  351. <classname>Zend_Auth</classname> verwendet wird), immer
  352. <emphasis>FOO\alice</emphasis> sein, unabhängig von der Form in der Alice
  353. angegeben wurde, egal ob es <emphasis>alice</emphasis>,
  354. <emphasis>alice@foo.net</emphasis>, <emphasis>FOO\alice</emphasis>,
  355. <emphasis>FoO\aLicE</emphasis>, <emphasis>foo.net\alice</emphasis>, etc.
  356. Siehe das Kapitel <emphasis>Kanonisierung von Account Namen</emphasis>
  357. in der <classname>Zend_Ldap</classname> Dokumentation für Details. Bei der
  358. Verwendung von mehreren Sets von Serveroptionen ist es empfehlenswert,
  359. aber nicht notwendig, das die selbe
  360. <emphasis role="strong">accountCanonicalForm</emphasis> in allen
  361. Serveroptionen verwendet wird, sodas die sich ergebenden Benutzernamen
  362. immer auf die selbe Art und Weise kanonisiert werden (z.b. wenn man auf
  363. <emphasis>EXAMPLE\username</emphasis> mit einem AD Server kanonisiert, aber
  364. zu <emphasis>username@example.com</emphasis> mit einem OpenLDAP Server,
  365. kann das quirks für die High-Level Logik einer Anwendung sein).
  366. </entry>
  367. </row>
  368. <row>
  369. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  370. <entry>
  371. Der FDQN Domainname für welchen der Ziel LDAP Server eine Authorität ist
  372. (z.B., <code>example.com</code>). Diese Option wird verwendet um Namen zu
  373. kanonisieren sodas der Benutzername der vom Benutzer angeboten wird, wie es
  374. für das Binden notwendig ist, konvertiert werden kann. Ere wird auch
  375. verwendet um festzustellen ob der Server eine Authorität für den
  376. angegebenen Benutzernamen ist (z.B., wenn
  377. <emphasis role="strong">accountDomainName</emphasis>
  378. <emphasis>foo.net</emphasis> ist und der angegebene Benutzer
  379. <emphasis>bob@bar.net</emphasis>, wird der Server nicht abgefragt, und das
  380. Ergebnis wird ein Fehler sein). Diese Option wird nicht benötigt, aber wenn
  381. Sie nicht angegeben wird, dann werden Benutzernamen in prinzipieller
  382. Namensform (z.B., <emphasis>alice@foo.net</emphasis>) nicht unterstützt. Es
  383. wird stark empfohlen das diese Option angegeben wird, da es viele
  384. Anwendungsfälle gibt die die Erstellung von prinzipieller Namensform
  385. benötigen.
  386. </entry>
  387. </row>
  388. <row>
  389. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  390. <entry>
  391. Die 'short' Domain für die der Ziel LDAP Server eine Authorität ist (z.B.,
  392. <emphasis>FOO</emphasis>). Es ist z ubeachten das es ein 1:1 Mapping
  393. zwischen <emphasis role="strong">accountDomainName</emphasis> und
  394. <emphasis role="strong">accountDomainNameShort</emphasis> existiert. Diese
  395. Option sollte verwendet werden um den NetBIOS Domainnamen für Windows
  396. Netzwerke zu spezifizieren, kann aber auch von nicht-AD Servern verwendet
  397. werden (z.B., für Konsistenz bei mehreren Sets von Serveroptionen bei dem
  398. Schrägstrich Stil <emphasis role="strong">accountCanonicalForm</emphasis>).
  399. Diese Option wird nicht benötigt, aber wenn Sie nicht angegeben wird,
  400. werden Benutzernamen im Schrägstrich Stil (z.B.
  401. <emphasis>FOO\alice</emphasis>) nicht unterstützt.
  402. </entry>
  403. </row>
  404. <row>
  405. <entry><emphasis role="strong">accountFilterFormat</emphasis></entry>
  406. <entry>
  407. Der LDAP Suchfilter der für die Suche nach Accounts verwendet wird. Dieser
  408. String ist ein
  409. <ulink url="http://php.net/printf"><code>printf()</code></ulink>-Stil
  410. Ausdruck der ein '<code>%s</code>' enthalten muß um den Benutzernamen
  411. unterzubringen. Der Standardwert ist
  412. '<code>(&amp;(objectClass=user)(sAMAccountName=%s))</code>', ausgenommen
  413. <emphasis role="strong">bindRequiresDn</emphasis> wird auf
  414. <code>true</code> gesetzt. In diesem Fall ist der Standardwert
  415. '<code>(&amp;(objectClass=posixAccount)(uid=%s))</code>'. Wenn, zum
  416. Beispiel, aus irgendeinem Grund <code>bindRequiresDn = true</code> mti AD
  417. verwendet werden soll, muß
  418. <code>accountFilterFormat = '(&amp;(objectClass=user)(sAMAccountName=%s))</code>'
  419. gesetzt werden.
  420. </entry>
  421. </row>
  422. <row>
  423. <entry><emphasis role="strong">optReferrals</emphasis></entry>
  424. <entry>
  425. Wenn sie auf <code>true</code> gesetzt wird, zeigt diese Option dem LDAP Client an,
  426. das Referenzen gefolgt werden soll. Der Standardwert ist <code>false</code>.
  427. </entry>
  428. </row>
  429. </tbody>
  430. </tgroup>
  431. </table>
  432. </para>
  433. <note>
  434. <para>
  435. Wenn <code>useStartTls = true</code> oder <code>useSsl = true</code> aktiviert ist,
  436. erzeugt der LDAP Client einen Fehler
  437. der aussagt das er das Zertifikat des Servers nicht überprüfen kann. Angenommen die
  438. PHP LDAP Erweiterung ist ultimativ verlinkt mit der OpenLDAP Client Bibliothek, muß
  439. man um dieses Problem zu lösen "<code>TLS_REQCERT niemals</code>" im OpenLDAP
  440. Client <code>ldap.conf</code> setzen (und den Web Server restarten) um der OpenLDAP
  441. Client Bibliothek anzuzeigen das man dem Server vertraut. Alternativ, wenn man
  442. annimmt das der Server gehackt werden könnte kann das Basiszertifikat des LDAP
  443. Servers exportiert und auf den Webserver gegeben werdensodas der OpenLDAP Client
  444. die Identität des Servers prüfen kann.
  445. </para>
  446. </note>
  447. </sect2>
  448. <sect2 id="zend.auth.adapter.ldap.debugging">
  449. <title>Debug Nachrichten sammeln</title>
  450. <para>
  451. <classname>Zend_Auth_Adapter_Ldap</classname> sammelt Debug Informationen in seiner
  452. <code>authenticate()</code> Methode. Diese Information wird im
  453. <classname>Zend_Auth_Result</classname> Objekt als Nachrichten gespeichert. Das von
  454. <classname>Zend_Auth_Result::getMessages()</classname> zurückgegebene Array kann wie folgt
  455. beschrieben werden:
  456. <table id="zend.auth.adapter.ldap.debugging.table">
  457. <title>Debug Nachrichten</title>
  458. <tgroup cols="2">
  459. <thead>
  460. <row>
  461. <entry>Array Index der Nachricht</entry>
  462. <entry>Beschreibung</entry>
  463. </row>
  464. </thead>
  465. <tbody>
  466. <row>
  467. <entry>Index 0</entry>
  468. <entry>
  469. Eine generelle, Benutzerfreundliche Meldung die für die Anzeige für
  470. Benutzer passt (z.B. "Ungültige Anmeldedaten"). Wenn die Authentifizierung
  471. erfolgreich ist, dann ist dieser String leer.
  472. </entry>
  473. </row>
  474. <row>
  475. <entry>Index 1</entry>
  476. <entry>
  477. Eine detailiertere Fehlermeldung die nicht für die Anzeige für Benutzer
  478. hergenommen werden kann, die aber mitgeloggt werden sollte zum Vorteil des
  479. Server Operators. Wenn die Authentifizierung erfolgreich war, ist dieser
  480. String leer.
  481. </entry>
  482. </row>
  483. <row>
  484. <entry>Indezes 2 und höher</entry>
  485. <entry>
  486. Alle Logmeldungen in Reihenfolge starten bei Index 2.
  487. </entry>
  488. </row>
  489. </tbody>
  490. </tgroup>
  491. </table>
  492. Aus der Praxis heraus sollte der Index 0 dem Benutzer angezeigt werden (z.B. bei
  493. Verwendung des FlashMessenger Helfers), Index 1 sollte geloggt werden und, wenn die
  494. Debugging Information gesammelt wird, sollten die Indezes 2 und höher auch geloggt
  495. werden (auch wenn die letzte Nachricht immer den String vom Index 1 enthält).
  496. </para>
  497. </sect2>
  498. <sect2 id="zend.auth.adapter.ldap.options-common-server-specific">
  499. <title>Übliche Optionen für spezielle Server</title>
  500. <sect3 id="zend.auth.adapter.ldap.options-common-server-specific.active-directory">
  501. <title>Optionen für Active Directory</title>
  502. <para>
  503. Für ADS sind die folgenden Optionen beachtenswert:
  504. <table id="zend.auth.adapter.ldap.options-common-server-specific.active-directory.table">
  505. <title>Optionen für Active Directory</title>
  506. <tgroup cols="2">
  507. <thead>
  508. <row>
  509. <entry>Name</entry>
  510. <entry>Zusätzliche Notizen</entry>
  511. </row>
  512. </thead>
  513. <tbody>
  514. <row>
  515. <entry><emphasis role="strong">host</emphasis></entry>
  516. <entry>
  517. Wie bei allen Servern, wird diese Option benötigt.
  518. </entry>
  519. </row>
  520. <row>
  521. <entry><emphasis role="strong">useStartTls</emphasis></entry>
  522. <entry>
  523. Zum Zwecke der Sicherheit, sollte das <code>true</code> sein wenn der
  524. Server das notwendige Zertifikat installiert hat.
  525. </entry>
  526. </row>
  527. <row>
  528. <entry><emphasis role="strong">useSsl</emphasis></entry>
  529. <entry>
  530. Möglicherweise als Alternative zu <code>useStartTls</code> zu verwenden (siehe davor).
  531. </entry>
  532. </row>
  533. <row>
  534. <entry><emphasis role="strong">baseDn</emphasis></entry>
  535. <entry>
  536. Wie bei allen Servern, wird diese Option benötigt. Standardmäßig
  537. platziert AD alle Benutzer Accounts unter dem
  538. <emphasis>Users</emphasis> Container (z.B.,
  539. <emphasis>CN=Users,DC=foo,DC=net</emphasis>), aber der Standard ist in
  540. größeren Organisationen nicht üblich. Der AD Administrator sollte nach
  541. der besten DN für Accounts für die eigene Anwendung gefragt werden.
  542. </entry>
  543. </row>
  544. <row>
  545. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  546. <entry>
  547. Das wird man normalerweise für Schrägstrich-Stil Namen auf 3 stellen
  548. (z.B., <emphasis>FOO\alice</emphasis>), was für Windows Benutzer am
  549. bekanntesten ist. Man sollte <emphasis>nicht</emphasis> die
  550. unqualifizierte Form 2 verwenden (z.B., <emphasis>alice</emphasis>),
  551. da das anderen Benutzern Zugriff auf die Anwendung geben würde, wenn
  552. Sie den gleichen Benutzernamen in anderen vertrauten Domains haben
  553. (z.B., <emphasis>BAR\alice</emphasis> und
  554. <emphasis>FOO\alice</emphasis> würden als der gleiche Benutzer
  555. behandelt). (siehe auch die Notiz anbei.)
  556. </entry>
  557. </row>
  558. <row>
  559. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  560. <entry>
  561. Das wird mit AD benötigt, ausser
  562. <emphasis role="strong">accountCanonicalForm</emphasis> 2 wird
  563. verwendet, was wiederum nicht eingesetzt werden sollte.
  564. </entry>
  565. </row>
  566. <row>
  567. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  568. <entry>
  569. Der NetBIOS Name der Domain in der die Benutzer sind und für den der AD
  570. Server die Authorität ist. Das wird benötigt wenn der Schrägstrich-Stil
  571. <emphasis role="strong">accountCanonicalForm</emphasis> verwendet wird.
  572. </entry>
  573. </row>
  574. </tbody>
  575. </tgroup>
  576. </table>
  577. </para>
  578. <note>
  579. <para>
  580. Technisch sollte es keine Probleme mit irrtümlichen Domain-übergreifenden
  581. Authentifizierungen mit der aktuellen <classname>Zend_Auth_Adapter_Ldap</classname>
  582. Implementation geben, da Serverdomains explizit geprüft werden, aber das muss
  583. für zukünftige Implementationen, die die Domain wärend der Laufzeit ermitteln,
  584. nicht wahr sein, oder auch wenn ein alternativer Adapter verwendet wird (z.B.,
  585. Kerberos). Generell ist bekannt das die Mehrdeutigkeit von Accountnamen ein
  586. Sicherheitsproblem ist. Man sollte deswegen immer versuchen qualifizierte
  587. Accountnamen zu verwenden.
  588. </para>
  589. </note>
  590. </sect3>
  591. <sect3 id="zend.auth.adapter.ldap.options-common-server-specific.openldap">
  592. <title>Optionen für OpenLDAP</title>
  593. <para>
  594. Für OpenLDAP oder einen generellen LDAP Server der ein typisches posixAccount
  595. Stil Schema verwendet sind die folgenden Optionen beachtenswert:
  596. <table id="zend.auth.adapter.ldap.options-common-server-specific.openldap.table">
  597. <title>Optionen für OpenLDAP</title>
  598. <tgroup cols="2">
  599. <thead>
  600. <row>
  601. <entry>Name</entry>
  602. <entry>Zusätzliche Notizen</entry>
  603. </row>
  604. </thead>
  605. <tbody>
  606. <row>
  607. <entry><emphasis role="strong">host</emphasis></entry>
  608. <entry>
  609. Wie bei allen Servern, wird diese Option benötigt.
  610. </entry>
  611. </row>
  612. <row>
  613. <entry><emphasis role="strong">useStartTls</emphasis></entry>
  614. <entry>
  615. Zum Zwecke der Sicherheit, sollte das <code>true</code> sein wenn der
  616. Server das notwendige Zertifikat installiert hat.
  617. </entry>
  618. </row>
  619. <row>
  620. <entry><emphasis role="strong">useSsl</emphasis></entry>
  621. <entry>
  622. Möglicherweise als Alternative zu <code>useStartTls</code> zu verwenden (siehe davor).
  623. </entry>
  624. </row>
  625. <row>
  626. <entry><emphasis role="strong">username</emphasis></entry>
  627. <entry>
  628. Benötigt und muß ein DN sein, da OpenLDAP den Benutzernamen in DN Form
  629. benötigt wenn ein Binden durchgeführt wird. Es sollte versucht werden
  630. einen nicht privelegierten Account zu verwenden.
  631. </entry>
  632. </row>
  633. <row>
  634. <entry><emphasis role="strong">password</emphasis></entry>
  635. <entry>
  636. Das Passwort das zum Benutzernamen von oben gehört. Es kann aber
  637. unterdrückt werden wenn der LDAP Server anonymes Binden bei Abfragen zu
  638. Benutzer Accounts erlaubt.
  639. </entry>
  640. </row>
  641. <row>
  642. <entry><emphasis role="strong">bindRequiresDn</emphasis></entry>
  643. <entry>
  644. Benötigt und muß <code>true</code> sein, da OpenLDAP den Benutzernamen
  645. in DN Form benötigt wenn ein Binden durchgeführt wird.
  646. </entry>
  647. </row>
  648. <row>
  649. <entry><emphasis role="strong">baseDn</emphasis></entry>
  650. <entry>
  651. Wie bei allen Servern, wird diese Option benötigt und zeigt den DN in
  652. dem alle Accounts die authentifiziert werden enthalten sind.
  653. </entry>
  654. </row>
  655. <row>
  656. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  657. <entry>
  658. Optional, aber der Standardwert ist 4 (prinzipielle-Stil Namen wie
  659. <emphasis>alice@foo.net</emphasis>) und könnte für die Benutzer nicht
  660. ideal sein wenn diese Schrägstrich-Stil Namen verwendetn (z.B.,
  661. <emphasis>FOO\alice</emphasis>). Für Schrägstrich-Stil Namen sollte der
  662. Wert 3 verwendet werden.
  663. </entry>
  664. </row>
  665. <row>
  666. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  667. <entry>
  668. Benötigt es sei denn man verwendet
  669. <emphasis role="strong">accountCanonicalForm</emphasis> 2, was nicht
  670. zu empfehlen ist.
  671. </entry>
  672. </row>
  673. <row>
  674. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  675. <entry>
  676. Wenn AD auch nicht verwendet wird, wird dieser Wert nicht benötigt.
  677. Andernfalls, wenn
  678. <emphasis role="strong">accountCanonicalForm</emphasis> 3 verwendet
  679. wird, wird diese Option benötigt und sollte ein Kurzname sein der
  680. adäquat zu <emphasis role="strong">accountDomainName</emphasis>
  681. korrespondiert (z.B., wenn
  682. <emphasis role="strong">accountDomainName</emphasis>
  683. <emphasis role="strong">foo.net</emphasis> ist, wäre ein guter
  684. <emphasis role="strong">accountDomainNameShort</emphasis> Wert
  685. <emphasis>FOO</emphasis>).
  686. </entry>
  687. </row>
  688. </tbody>
  689. </tgroup>
  690. </table>
  691. </para>
  692. </sect3>
  693. </sect2>
  694. </sect1>
  695. <!--
  696. vim:se ts=4 sw=4 et:
  697. -->