Kopieren Sie die Datei superx/WEB-INF/superx_standalone_ldap.properties.sam nach superx_standalone_ldap.properties und bearbeiten Sie diese – wenn SuperX beim Serverstart diese Datei findet, wird eine neue SuperX-interne LDAP-Passwortkontrolle aktiviert.
Sie finden auch in der catalina.out einen Hinweis „Passwortkontrolle via LDAP wird aktiviert“. D.h. es wird nicht mehr auf die Tomcat eigene LDAP security-Technik gesetzt wie bis Kern4.8, da dies nicht kompatibel mit der neuen Spring-Technik ist.
In der sam-Datei ist eine Verbindung zu einem öffentlichen LDAP-Testserver vorkonfiguriert. Dort gibt es einen User „einstein“ mit Passwort „password. Wenn Sie in SuperX einen User „einstein“ anlegen und ein anderes Passwort wie „albert“, können Sie sich nach einer Aktivierung von LDAP mit „einstein“ und „password“ anmelden.
# SuperX LDAP Konfiguration für Passwortkontrolle #Falls SuperX standalone betrieben wird, können hier LDAP Parameter hinterlegt werden # Beispielparameter verwenden # https://www.forumsys.com/tutorials/integration-how-to/ldap/online-ldap-test-server/ # Beispieluser auf diesem System einstein Passwort=password # Wenn Sie in Superx einen User mit Kennung einstein anlegen, können Sie die Anmeldung via LDAP # testen LdapUrl=ldap://ldap.forumsys.com:389 # #Base Definition für die LDAP Suche, kann ggfs. um Gruppen erweitert werden, wie # ou=superx_user,dc=example,dc=com LdapBase=dc=example,dc=com # #Falls für den LDAP Zugriff ein ServiceUser (mit eigenem Passwort) benötigt wird, kann dies hier angegeben werden #LdapServiceUserDN=cn=read-only-admin,dc=example,dc=com #LdapServiceUserPassword=password # # Identifiying Attribute mit dem ein User mittels seiner Kennung gefunden wird (z.B. uid) # z.B. bei Suchstring uid={0} einfach nur uid LdapIdentifyingAttribute=uid
Optional können Sie bei Bedarf zusätzlich einen komplexeren Searchfilter definieren,z.B.
LdapSearchFilter=(&(uid=${0})(status=aktiv))