Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

В таблице groups переводим на русский язык поле description у всех системных групп – ни одну системную группу нельзя отредактировать через интерфейс администратора Bugzilla.

В таблице op_sys в поле value для всех записей заменяем присутствующие там значения на необходимые, лишние записи удаляем, нужные – добавляем. При добавлении записей устанавливаем нужный порядок сортировки при помощи поля sortkey.

В таблице priority переводим на русский язык поле value.

С таблицей rep_platform поступаем точно так же, как с таблицей op_sys – удаляем лишнее, вписываем нужное.

Собственно говоря, все. Хотя в случае каких-либо ошибок не исключено, что придется возвращаться к редактированию базы вручную.

Подключаемся к Active Directory

Разумеется, ценность нашей системы была бы довольно низкой, если бы она не умела получать учетные записи пользователей из Active Directory или другого LDAP-сервера.

Перед тем, как начинать настройку подключения, следует создать некоторого «особо бесправного» пользователя, от имени которого будем выполнять подключение. Сделать это необходимо, поскольку Active Directory не допускает анонимное подключение. Бесправным же он должен быть потому, что его пароль будет записан в конфигурационном файле Bugzilla открытым текстом.

Приступаем к настройке. Необходимо зарегистрироваться в Bugzilla под учетной записью администратора (она уже создана скриптом checksetup.pl) и войти в «Настройки». Я не буду рассматривать здесь все настройки Bugzilla, после локализации они все подробно описаны в комментариях, опишу только те настройки, которые необходимо установить для подключения к LDAP.

В разделе «Аутентификация пользователей»:

n  Параметр user_verify_class установить в «DB,LDAP». Этот параметр задает последовательность методов для проверки учетной записи пользователя. Использование метода LDAP имеет ту особенность, что на самом деле информация не проверяется по базе LDAP, а копируется из нее в локальную базу и в дальнейшем проверяется именно по ней. Это может иметь такие, возможно недопустимые для вас сторонние эффекты, как после смены пароля в AD, если пользователь уже хоть раз заходил в Bugzilla, в ней все еще будет храниться старый пароль, изменить который можно только вручную. Все пароли постепенно мигрируют в базу Bugzilla, что нарушает безопасность AD.

n  Параметр emailregexp установить в «^[^@]+$». Этот параметр в установке по умолчанию проверяет формат регистрационного имени – оно обязано быть допустимым адресом электронной почты. В корпоративной системе в этом нет необходимости, и мы «переворачиваем» проверку наоборот – имя учетной записи не должно содержать знака @.

n  В качестве значения параметра emailregexpdesc задать любое сообщение. Это сообщение будет выдаваться тогда, когда будет выполняться попытка зарегистрировать пользователя с неверной учетной записью.

n  В качестве значения параметра emailsuffix задать «@ваш.домен» (например, если ваш домен – shelton.net, то установить в «@shelton.net»). Адрес электронной почты для оповещения пользователя в таком случае будет формироваться простым слиянием строк имени учетной записи и параметра emailsuffix.

 

В разделе «LDAP»:

n  Параметру LDAPserver присвоить значение IP-адреса контроллера домена AD.

n  Параметрy LDAPbinddn присвоить в качестве значения строчку формата «username@DOMAIN.NAME:password». Комментарий к параметру игнорировать – он предлагает неверный формат. DOMAIN.NAME – это переведенное в верхний регистр имя домена AD. Username и password – это имя и пароль «особо бесправного» пользователя, созданного для подключения к AD.

n  Параметр LDAPBaseDN установить в строчку формата «dc=domain,dc=name», где domain.name – это имя домена AD.

n  Параметр LDAPuidattribute установить в значение «sAMAccountName». Внимание! Записать именно так, как показано!

n  Параметр LDAPmailattribute стереть – он должен быть пустым.

Теперь на главной странице можно вводить только логин из AD – доменное имя к нему уже приписано. Для пущей красоты можно наложить вот этот патч, который вставит пробел между полем ввода и именем домена:


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2016 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100