View | Details | Raw Unified | Return to bug 40911
Collapse All | Expand All

(-)windows-de.xml (-66 / +5 lines)
 Lines 920-931    Link Here 
920
  </para>
920
  </para>
921
921
922
  <para>
922
  <para>
923
    Per Voreinstellung überträgt die so eingerichtete Active Directory-Verbindung keine Passwortdaten aus AD in den UCS-Verzeichnisdienst. Einige Apps aus dem App Center benötigen verschlüsselte Passwortdaten. Sofern eine App diese benötigt, wird ein entsprechender Hinweis im App Center angezeigt. Zu diesem Zweck kann der Passwortdienst auf dem AD-Server installiert werden (siehe <xref linkend="ad-connector:password-dienst"/>).
923
    Per Voreinstellung überträgt die so eingerichtete Active Directory-Verbindung keine Passwortdaten aus AD in den UCS-Verzeichnisdienst. Einige Apps aus dem App Center benötigen verschlüsselte Passwortdaten. Sofern eine App diese benötigt, wird ein entsprechender Hinweis im App Center angezeigt.
924
  </para>
924
  </para>
925
925
926
  <para>
926
  <para>
927
	  Im <emphasis>AD member</emphasis>-Modus liest der UCS AD-Connector Objektdaten per Voreinstellung mit den Berechtigungen des Maschinenkontos des &ucsMaster;s aus dem AD. Für das Auslesen von verschlüsselten Passwortdaten sind dessen Berechtigungen nicht ausreichend.
927
	  Im <emphasis>AD member</emphasis>-Modus liest der UCS AD-Connector Objektdaten per Voreinstellung mit den Berechtigungen des Maschinenkontos des &ucsMaster;s aus dem AD. Für das Auslesen von verschlüsselten Passwortdaten sind dessen Berechtigungen nicht ausreichend.
928
	  Daher muss für die Einrichtung des Passwortdienstes zusätzlich manuell die LDAP-DN eines privilegierten Replikationsbenutzers in die &ucsUCRV; <envar>connector/ad/ldap/binddn</envar> eingetragen werden.
928
	  Daher muss in diesem Fall zusätzlich manuell die LDAP-DN eines privilegierten Replikationsbenutzers in die &ucsUCRV; <envar>connector/ad/ldap/binddn</envar> eingetragen werden.
929
	  Dieser muss im AD Mitglied der Gruppe <systemitem class="groupname">Domänen-Admins</systemitem> sein.
929
	  Dieser muss im AD Mitglied der Gruppe <systemitem class="groupname">Domänen-Admins</systemitem> sein.
930
	  Das entsprechende Kennwort muss auf dem &ucsMaster; in eine Datei gespeichert werden und ihr Dateiname muss in die &ucsUCRV; <envar>connector/ad/ldap/bindpw</envar> eingetragen werden.
930
	  Das entsprechende Kennwort muss auf dem &ucsMaster; in eine Datei gespeichert werden und ihr Dateiname muss in die &ucsUCRV; <envar>connector/ad/ldap/bindpw</envar> eingetragen werden.
931
	  Falls zu einem späteren Zeitpunkt das Zugriffspasswort geändert wurde, muss das neue Passwort in diese Datei eingetragen werden.
931
	  Falls zu einem späteren Zeitpunkt das Zugriffspasswort geändert wurde, muss das neue Passwort in diese Datei eingetragen werden.
 Lines 952-966    Link Here 
952
  <title>Einrichtung des UCS AD-Connectors</title>
952
  <title>Einrichtung des UCS AD-Connectors</title>
953
953
954
  <para>
954
  <para>
955
  	Als Alternative zur Mitgliedschaft in einer AD-Domäne, die im vorherigen Abschnitt beschrieben ist, kann der UCS Active Directory-Connector dazu verwendet werden, Benutzer- und Gruppenobjekte zwischen einer UCS-Domäne und einer AD-Domäne zu synchronisieren. Diese Betriebsart erlaubt über die unidirektionale Synchronisation hinaus auch die bidirektionale Synchronisation. In dieser Betriebsart bestehen beide Domänen parallel und ihre Authentifikationssysteme funktionieren unabhängig. Voraussetzung dafür ist die Synchronisation der verschlüsselten Passwortdaten. Dafür ist die Installation eines speziellen Passwortdienstes auf dem AD-Domänencontroller notwendig.
955
  	Als Alternative zur Mitgliedschaft in einer AD-Domäne, die im vorherigen Abschnitt beschrieben ist, kann der UCS Active Directory-Connector dazu verwendet werden, Benutzer- und Gruppenobjekte zwischen einer UCS-Domäne und einer AD-Domäne zu synchronisieren. Diese Betriebsart erlaubt über die unidirektionale Synchronisation hinaus auch die bidirektionale Synchronisation. In dieser Betriebsart bestehen beide Domänen parallel und ihre Authentifikationssysteme funktionieren unabhängig. In diesem Betriebsmodus werden per Voreinstellung auch verschlüsselten Passwortdaten synchronisiert.
956
  </para>
956
  </para>
957
957
958
  <para>
958
  <para>
959
    In der Standardeinstellung werden Container, Organisationseinheiten, Benutzer und Gruppen
959
    In der Standardeinstellung werden Container, Organisationseinheiten, Benutzer und Gruppen
960
    synchronisiert. Die Benutzer nehmen eine Sonderstellung ein, da das Passwort in Active
960
    synchronisiert.
961
    Directory nicht über das LDAP-Protokoll abgefragt werden kann. Hierfür wird ein zusätzlicher
962
    Dienst auf dem Windows-Server installiert, der diese Passwortsynchronisation ermöglicht (siehe
963
    <xref linkend="ad-connector:password-dienst"/>).
964
  </para>
961
  </para>
965
962
966
  <para>
963
  <para>
 Lines 1116-1125    Link Here 
1116
	</para>
1113
	</para>
1117
1114
1118
	<para>
1115
	<para>
1119
	  Im letzten Dialog werden alle zur <guimenu>Installation des Passwortdienstes</guimenu> notwendigen Dateien zum Download auf den Windows-Server angeboten. Weitere Details dazu sind in <xref linkend="ad-connector:password-dienst"/> beschrieben.
1120
	</para>
1121
1122
	<para>
1123
	  Nach einem Klick auf <mousebutton>Weiter</mousebutton> wird die Konfiguration übernommen und der UCS AD-Connector wird gestartet.
1116
	  Nach einem Klick auf <mousebutton>Weiter</mousebutton> wird die Konfiguration übernommen und der UCS AD-Connector wird gestartet.
1124
	  Der abschließende Dialog muss dann durch Klick auf <mousebutton>Fertigstellen</mousebutton> geschlossen werden.
1117
	  Der abschließende Dialog muss dann durch Klick auf <mousebutton>Fertigstellen</mousebutton> geschlossen werden.
1125
	</para>
1118
	</para>
 Lines 1156-1164    Link Here 
1156
	Die verschlüsselte Verbindung zwischen UCS-System und Active Directory
1149
	Die verschlüsselte Verbindung zwischen UCS-System und Active Directory
1157
	kann auch deaktiviert werden, indem die
1150
	kann auch deaktiviert werden, indem die
1158
	&ucsUCRV; <envar>connector/ad/ldap/ssl</envar> auf <literal>no</literal> gesetzt wird. Diese
1151
	&ucsUCRV; <envar>connector/ad/ldap/ssl</envar> auf <literal>no</literal> gesetzt wird. Diese
1159
	Einstellung betrifft nicht die Kommunikation mit dem
1152
	Einstellung betrifft nicht die Synchronisation der verschlüsselten Passwortdaten.
1160
	Passwort-Dienst (siehe <xref linkend="ad-connector:password-dienst"/>);
1161
	diese ist immer verschlüsselt.
1162
  </para>
1153
  </para>
1163
1154
1164
  <section id="windows:Export_unter_Windows_2003">
1155
  <section id="windows:Export_unter_Windows_2003">
 Lines 1291-1344    Link Here 
1291
</section>
1282
</section>
1292
</section>
1283
</section>
1293
1284
1294
<section id="ad-connector:password-dienst"><title>Einrichtung des Passwort-Dienstes auf dem AD-System</title>
1295
<para>
1296
Active Directory verbietet die Abfrage von Passwörtern über das
1297
LDAP-Protokoll, was die Installation eines Paketes auf dem
1298
Windows-Server erfordert.
1299
</para>
1300
<para>
1301
Die Installations-Pakete werden ebenfalls über den
1302
UMC-Einrichtungs-Assistenten bereitgestellt:
1303
</para>
1304
1305
<itemizedlist>
1306
<listitem><simpara><filename>ucs-ad-connector.msi (for 32bit Windows)</filename></simpara></listitem>
1307
<listitem><simpara><filename>ucs-ad-connector-64bit.msi (for 64bit Windows)</filename></simpara></listitem>
1308
<listitem><simpara><filename>Microsoft Visual C++ 2010 Redistributable Package (x86)</filename></simpara></listitem>
1309
<listitem><simpara><filename>private.key</filename></simpara></listitem>
1310
<listitem><simpara><filename>cert.pem</filename></simpara></listitem>
1311
</itemizedlist>
1312
<para>
1313
Auf 64 Bit-Varianten von Windows muss vor der Installation des AD
1314
Connectors das <package>Microsoft Visual C++ 2010
1315
  Redistributable Package (x86)</package> installiert werden.
1316
</para>
1317
<para>
1318
	Die <filename class="extension">MSI</filename>-Pakete sind die Installations-Dateien für den
1319
Passwortdienst und können durch einen Doppelklick gestartet werden.
1320
</para>
1321
<para>
1322
Das Paket wird automatisch in das Verzeichnis <filename class="directory">C:\Windows\UCS-AD-Connector\</filename> installiert. Zusätzlich wird der
1323
Passwort-Dienst als Systemdienst in die Windows-Umgebung integriert,
1324
wodurch der Dienst automatisch oder manuell gestartet werden kann.
1325
Nach der Installation ist der Passwort-Dienst für den automatischen
1326
Start konfiguriert.
1327
</para>
1328
<para>
1329
Die Dateien <filename>private.key</filename> und <filename>cert.pem</filename> beinhalten unter UCS erzeugte
1330
SSL-Zertifikate für die gesicherte Kommunikation des Passwort-Dienstes. Sie müssen ebenfalls
1331
in das Installationsverzeichnis des Passwort-Dienstes kopiert werden.
1332
Anschließend muss der Passwort-Dienst neu gestartet werden.
1333
</para>
1334
<para>
1335
In einer Standard-Installation unter Windows 2008 blockiert die
1336
Windows-Firewall die Zugriffe auf den UCS AD-Connector. Diese muss entweder
1337
in der <guimenu>Systemsteuerung</guimenu> deaktiviert werden oder Port
1338
6670/TCP freigegeben werden.
1339
</para>
1340
</section>
1341
1342
<section id="ad-connector:neustart"><title>Start/Stopp des Active Directory Connectors</title>
1285
<section id="ad-connector:neustart"><title>Start/Stopp des Active Directory Connectors</title>
1343
<para>
1286
<para>
1344
	Abschließend kann der Connector über <mousebutton>Active Directory-Verbindungsdienst starten</mousebutton>
1287
	Abschließend kann der Connector über <mousebutton>Active Directory-Verbindungsdienst starten</mousebutton>
 Lines 1421-1430    Link Here 
1421
/var/log/univention/connector.log
1364
/var/log/univention/connector.log
1422
/var/log/univention/connector-status.log
1365
/var/log/univention/connector-status.log
1423
</programlisting>
1366
</programlisting>
1424
<para>
1425
Die Statusmeldungen des Passwort-Dienstes auf AD-Seite werden in die
1426
Datei <filename>C:\Windows\UCS-AD-Connector\UCS-AD-Connector.log</filename> protokolliert.
1427
</para>
1428
</section>
1367
</section>
1429
</section>
1368
</section>
1430
1369
(-)windows-en.xml (-63 / +6 lines)
 Lines 864-876    Link Here 
864
  </para>
864
  </para>
865
865
866
  <para>
866
  <para>
867
    In the default setting, the Active Directory connection set up in this way does not transfer any password data from AD to the UCS directory service. Some apps from the Univention App Center require encrypted password data. If an app needs it, a note is shown in the App Center. For this purpose, the password service can be installed on the AD server (see <xref linkend="ad-connector:password-dienst"/>).
867
    In the default setting, the Active Directory connection set up in this way does not transfer any password data from AD to the UCS directory service. Some apps from the Univention App Center require encrypted password data. If an app needs it, a note is shown in the App Center.
868
  </para>
868
  </para>
869
869
870
  <para>
870
  <para>
871
	  In <emphasis>AD member</emphasis> mode, in the default setting, the UCS AD Connector exports object data from the AD with the authorizations of the &ucsMaster;'s machine account.
871
	  In <emphasis>AD member</emphasis> mode, in the default setting, the UCS AD Connector exports object data from the AD with the authorizations of the &ucsMaster;'s machine account.
872
	  These authorizations are not sufficient for exporting encrypted password data.
872
	  These authorizations are not sufficient for exporting encrypted password data.
873
	  As such, the LDAP DN of a privileged replication user can also be manually entered in the &ucsUCRV; <envar>connector/ad/ldap/binddn</envar> for the setting up of the password service.
873
	  In this case, the LDAP DN of a privileged replication user can be adjusted manually in the &ucsUCRV; <envar>connector/ad/ldap/binddn</envar>.
874
	  This must be a member of the <systemitem class="groupname">Domain Admins</systemitem> group in the AD.
874
	  This must be a member of the <systemitem class="groupname">Domain Admins</systemitem> group in the AD.
875
	  The corresponding password must be saved in a file on the &ucsMaster; and the file name entered in the &ucsUCRV; <envar>connector/ad/ldap/bindpw</envar>.
875
	  The corresponding password must be saved in a file on the &ucsMaster; and the file name entered in the &ucsUCRV; <envar>connector/ad/ldap/bindpw</envar>.
876
	  If the access password is changed at a later point in time, the new password must be entered in this file.
876
	  If the access password is changed at a later point in time, the new password must be entered in this file.
 Lines 898-908    Link Here 
898
  <title>Setup of the UCS AD connector</title>
898
  <title>Setup of the UCS AD connector</title>
899
899
900
  <para>
900
  <para>
901
    As an alternative to membership in an AD domain, as described in the previous section, the Active Directory Connection can be used to synchronize user and group objects between a UCS domain and an AD domain. In addition to unidirectional synchronization, this operating mode also allows bidirectional synchronization. In this operating mode, both domains exist in parallel and their authentication systems function independently. The prerequisite for this is the synchronization of the encrypted password data. This requires the installation of a special password service on the AD domain controller.
901
    As an alternative to membership in an AD domain, as described in the previous section, the Active Directory Connection can be used to synchronize user and group objects between a UCS domain and an AD domain. In addition to unidirectional synchronization, this operating mode also allows bidirectional synchronization. In this operating mode, both domains exist in parallel and their authentication systems function independently. The prerequisite for this is the synchronization of the encrypted password data.
902
  </para>
902
  </para>
903
903
904
  <para>
904
  <para>
905
    In the default setting, containers, organizational units, users and groups are synchronized. Users have an exceptional position since the password cannot be queried via the LDAP protocol in Active Directory. A special service is installed on the Windows server for this purpose, which enables password synchronization (see <xref linkend="ad-connector:password-dienst"/>).
905
    In the default setting, containers, organizational units, users and groups are synchronized. Users have an exceptional position since the password cannot be queried via the LDAP protocol in Active Directory.
906
  </para>
906
  </para>
907
907
908
  <para>
908
  <para>
 Lines 1027-1036    Link Here 
1027
  </para>
1027
  </para>
1028
1028
1029
  <para>
1029
  <para>
1030
	In the last dialogue window, all the files required for the <guimenu>Installation of password service</guimenu> are offered for download to the Windows server. Further information on this topic can be found in <xref linkend="ad-connector:password-dienst"/>.
1031
  </para>
1032
1033
  <para>
1034
	Once <mousebutton>Next</mousebutton> is clicked, the configuration is taken over and the UCS AD Connector started.
1030
	Once <mousebutton>Next</mousebutton> is clicked, the configuration is taken over and the UCS AD Connector started.
1035
	The subsequent dialogue window needs to be closed by clicking on <mousebutton>Finish</mousebutton>.
1031
	The subsequent dialogue window needs to be closed by clicking on <mousebutton>Finish</mousebutton>.
1036
  </para>
1032
  </para>
 Lines 1063-1071    Link Here 
1063
  <para>
1059
  <para>
1064
	The encrypted communication between the UCS system and Active Directory
1060
	The encrypted communication between the UCS system and Active Directory
1065
	can also be deactivated by setting the &ucsUCRV; <envar>connector/ad/ldap/ssl</envar>
1061
	can also be deactivated by setting the &ucsUCRV; <envar>connector/ad/ldap/ssl</envar>
1066
	to <literal>no</literal>. This setting does not concern the communication with the
1062
	to <literal>no</literal>. This setting does not affect the replication of
1067
	password service (see <xref linkend="ad-connector:password-dienst"/>);
1063
	encrypted password data.
1068
	this is always encrypted.
1069
  </para>
1064
  </para>
1070
1065
1071
  <section id="windows:Exporting_the_certificate_on_Windows_2003">
1066
  <section id="windows:Exporting_the_certificate_on_Windows_2003">
 Lines 1197-1250    Link Here 
1197
</section>
1192
</section>
1198
</section>
1193
</section>
1199
1194
1200
<section id="ad-connector:password-dienst"><title>Setting up the password service on the AD system</title>
1201
<para>
1202
Active Directory prohibits the request of passwords via the LDAP
1203
protocol, which requires the installation of a package on the
1204
Windows server.
1205
</para>
1206
<para>
1207
The installation packages are also provided via the setup
1208
wizard &ucsUMC;.
1209
</para>
1210
1211
<itemizedlist>
1212
<listitem><simpara><filename>ucs-ad-connector.msi (for 32bit Windows)</filename></simpara></listitem>
1213
<listitem><simpara><filename>ucs-ad-connector-64bit.msi (for 64bit Windows)</filename></simpara></listitem>
1214
<listitem><simpara><filename>Microsoft Visual C++ 2010 Redistributable Package (x86)</filename></simpara></listitem>
1215
<listitem><simpara><filename>private.key</filename></simpara></listitem>
1216
<listitem><simpara><filename>cert.pem</filename></simpara></listitem>
1217
</itemizedlist>
1218
<para>
1219
On 64-bit Windows versions, the <package>Microsoft Visual C++ 2010
1220
  Redistributable Package (x86)</package> must be installed before the
1221
installation of the AD connector.
1222
</para>
1223
<para>
1224
	The <filename class="extension">MSI</filename> files are the installation files for the
1225
password service and can be started by double clicking on it.
1226
</para>
1227
<para>
1228
The package is installed in the <filename class="directory">C:\Windows\UCS-AD-Connector\</filename> directory automatically.
1229
Additionally, the
1230
password service is integrated into the Windows environment as a
1231
system service, which means the service can be started automatically
1232
or manually. After the installation the password service is configured
1233
for automatic startup.
1234
</para>
1235
<para>
1236
The <filename>private.key</filename> and <filename>cert.pem</filename> files contain the SSL
1237
certificates created in UCS for secure communication with the password service. They must also
1238
be copied into the installation directory of the password service.
1239
The password service must then be restarted.
1240
</para>
1241
<para>
1242
During a standard installation in Windows 2008 the Windows firewall
1243
blocks the access to the UCS AD Connector. This must either be deactivated
1244
in <guimenu>System settings</guimenu> or Port 6670/TCP authorized.
1245
</para>
1246
</section>
1247
1248
<section id="ad-connector:neustart"><title>Starting/Stopping the Active Directory Connection</title>
1195
<section id="ad-connector:neustart"><title>Starting/Stopping the Active Directory Connection</title>
1249
<para>
1196
<para>
1250
The connector can be started using <mousebutton>Start Active
1197
The connector can be started using <mousebutton>Start Active
 Lines 1336-1345    Link Here 
1336
/var/log/univention/connector.log
1283
/var/log/univention/connector.log
1337
/var/log/univention/connector-status.log
1284
/var/log/univention/connector-status.log
1338
</programlisting>
1285
</programlisting>
1339
<para>
1340
The status notifications of the password service on the AD side are
1341
logged in the <filename>C:\Windows\UCS-AD-Connector\UCS-AD-Connector.log</filename> file.
1342
</para>
1343
</section>
1286
</section>
1344
</section>
1287
</section>
1345
1288

Return to bug 40911