Ucs 3.0 & kix4otrs

Hallo Leute,

wir haben hier einen UCS 3.0 (noch Testumgebung!) am laufen und nun wurde das Ticketsystem KIX4OTRS erfolgreich implementiert. So weit, so gut! Jetzt stellt sich uns die Frage (?), wie wir bzw. ob wir überhaupt die Benutzer aus unserer Testumgebung (Univention Server), als neue Kunden / Firma in unser Ticketsystem implementieren können. Wir haben uns bereits nach Dokumentationen ungesehen, jedoch nichts Gescheites gefunden. Vielen Dank im Voraus!

MfG

Hallo,

prinzipiell ist die Anbindung nicht kritisch. Als eine fertige, integrierte Lösung gilt hier die KIXbox, die auch frei zum Download steht:
kixbox.de/

Installationsanleitung für UCS 3.0 (kix4ucs Version 1.3)
kixbox.de/cgi-bin/download.p … all_de.pdf

Den Inhalt der Datei sources.list (kixbox.de/repository/1.3/sources.list) fügen Sie als root-Nutzer an die bestehende Datei
/etc/apt/sources.list

an. Danach laden Sie den PGP-PublicKey (kixbox.de/repository/1.3/PublicKey) herunter und speichern diesen als lokale Datei.

Der PublicKey ist als root-Nutzer über den Befehl

apt-key add

in die Debian-Schlüsselverwaltung zu importieren. Damit sind die aus dem KIXbox-Repository verfügbaren Software-Pakete auf ihre Authentizität und Integrität prüfbar. Wenn Sie dies getan haben, führen Sie als root-Nutzer

apt-get update

aus. Darauffolgend wird kix4ucs als root-Nutzer installiert mittels des Befehls

apt-get install kix4ucs

Nach erfolgreichem Abschluss der Installation ist der Apache-Webserver manuell als root-Nutzer neu zu starten mittels

/etc/init.d/apache2 restart

Dies ist notwendig und haben wir im Rahmen der Installation nicht automatisiert, um nicht schon laufende Webservice-Prozesse zu beenden und negative Seiteneffekte hervorzurufen. Sind diese wenigen Schritte ausgeführt, gelangen Sie zu kix4ucs über

/kix/index.pl

und können sich als SuperUser anmelden mit “root@localhost” und dem Passwort “root”. Dieses sollten Sie im Falle einer Produktivsetzung zwingend ändern.

Für weitere Fragen oder bei Problemen stehen wir Ihnen gerne zur Verfügung.

Viele Grüße,
Anna Brakoniecka

c.a.p.e. IT® GmbH - …cape it easy
cape-it.de
twitter.com/capeit
facebook.com/capeIT
youtube.com/user/kix4otrs40
xing.com/companies/c.a.p.e.itgmbh

Hallo,

dieses Vorgehen beschreibt ja erst einmal nur die grundlegende Installation des kix4UCS. In unserer Umgebung läuft Kix4ucs auf einem Univention DC Slave Server. Für die Authentifizierung der Benutzer im Kix4UCS haben wir das LDAP des UCS Servers angegeben. Soweit sogut.
Nun kann sich ein Benutzer zwar scheinbar im custom.pl anmelden. Aber es erscheint folgende Meldung:

Authentication succeeded, but no customer record is found in the customer backend. Please contact your administrator.

Die Frage ist, wie lassen sich UCS Systembenutzer mit der Customer DB des Kix4UCS koppeln/synchronisieren?

mfg

Hallo,

wir haben Ihre Rückfrage an c.a.p.e. IT (Hersteller von kix4UCS) weitergeleitet. Die Kollegen werden sich hier im Forum dazu melden, um Ihre Frage zu beantworten.

Mit freundlichen Grüßen,
Benjamin Haberhauer

Fügen Sie bitte folgenden Zeilen in Ihre Konfiguration ein und passen diese auf Ihr System an:

[code]#Authentifizierung der Kunden am OTRS
$Self->{‘Customer::AuthModule’} = ‘Kernel::System::CustomerAuth::LDAP’;
$Self->{‘Customer::AuthModule::LDAP::Host’} = ‘ldap.example.com’;
$Self->{‘Customer::AuthModule::LDAP::BaseDN’} = ‘dc=example,dc=com’;
$Self->{‘Customer::AuthModule::LDAP::UID’} = ‘uid’;

$Self->{‘Customer::AuthModule::LDAP::GroupDN’} = ‘cn=otrsallow,ou=posixGroups,dc=example,dc=com’;
$Self->{‘Customer::AuthModule::LDAP::SearchUserDN’} = ‘’;
$Self->{‘Customer::AuthModule::LDAP::SearchUserPw’} = ‘’;

$Self->{‘Customer::AuthModule::LDAP::Params’} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
};

#Einbindung der Kundendaten aus LDAP

CustomerUser

(customer user ldap backend and settings)

$Self->{CustomerUser} = {
    Name => 'LDAP Backend',
    Module => 'Kernel::System::CustomerUser::LDAP',
    Params => {
        # ldap host
        Host => 'bay.csuhayward.edu',
        # ldap base dn
        BaseDN => 'ou=seas,o=csuh',
        # search scope (one|sub)
        SSCOPE => 'sub',
        # The following is valid but would only be necessary if the
        # anonymous user does NOT have permission to read from the LDAP tree
        UserDN => '',
        UserPw => '',
        # in case you want to add always one filter to each ldap query, use
        # this option. e. g. AlwaysFilter => '(mail=*)' or AlwaysFilter => '(objectclass=user)'
        AlwaysFilter => '',
        # if both your frontend and your LDAP are unicode, use this:
        SourceCharset => 'utf-8',
        DestCharset   => 'utf-8',
        # if your frontend is e. g. iso-8859-1 and the charset of your
        # ldap server is utf-8, use these options.
        SourceCharset => 'utf-8',
        DestCharset => 'iso-8859-1',
        # die if backend can't work, e. g. can't connect to server
        Die => 0,
        # Net::LDAP new params (if needed - for more info see perldoc Net::LDAP)
        Params => {
            port    => 389,
            timeout => 120,
            async   => 0,
            version => 3,
        },
    },
    # customer uniq id
    CustomerKey => 'uid',
    # customer #
    CustomerID => 'mail',
    CustomerUserListFields => ['cn', 'mail'],
    CustomerUserSearchFields => ['uid', 'cn', 'mail'],
    CustomerUserSearchPrefix => '',
    CustomerUserSearchSuffix => '*',
    CustomerUserSearchListLimit => 250,
    CustomerUserPostMasterSearchFields => ['mail'],
    CustomerUserNameFields => ['givenname', 'sn'],
    # show now own tickets in customer panel, CompanyTickets
    CustomerUserExcludePrimaryCustomerID => 0,
    # add a ldap filter for valid users (expert setting)
    # CustomerUserValidFilter => '(!(description=gesperrt))',
    # admin can't change customer preferences
    AdminSetPreferences => 0,
    # cache time to live in sec. - cache any ldap queries
    CacheTTL => 0,
    Map => [
        # note: Login, Email and CustomerID needed!
        # var, frontend, storage, shown (1=always,2=lite), required, storage-type, http-link, readonly
        [ 'UserTitle',      'Title',      'title',           1, 0, 'var', '', 0 ],
        [ 'UserFirstname',  'Firstname',  'givenname',       1, 1, 'var', '', 0 ],
        [ 'UserLastname',   'Lastname',   'sn',              1, 1, 'var', '', 0 ],
        [ 'UserLogin',      'Username',   'uid',             1, 1, 'var', '', 0 ],
        [ 'UserEmail',      'Email',      'mail',            1, 1, 'var', '', 0 ],
        [ 'UserCustomerID', 'CustomerID', 'mail',            0, 1, 'var', '', 0 ],
        # [ 'UserCustomerIDs', 'CustomerIDs', 'second_customer_ids', 1, 0, 'var', '', 0 ],
        [ 'UserPhone',      'Phone',      'telephonenumber', 1, 0, 'var', '', 0 ],
        [ 'UserAddress',    'Address',    'postaladdress',   1, 0, 'var', '', 0 ],
        [ 'UserComment',    'Comment',    'description',     1, 0, 'var', '', 0 ],
    ],
};

[/code]

Viele Grüße,
Anna Brakoniecka

c.a.p.e. IT® GmbH - …cape it easy
cape-it.de
twitter.com/capeit
facebook.com/capeIT
youtube.com/user/kix4otrs40
xing.com/companies/c.a.p.e.itgmbh

Hallo und vielen Dank für die promten Rückmeldungen.

Den ersten Teil der Konfigurationdaten hatten wir schon per SysConfig in unserem System angepasst.

Wohin gehört aber der Teil mit:

#Einbindung der Kundendaten aus LDAP # CustomerUser # (customer user ldap backend and settings) $Self->{CustomerUser} = { Name => 'LDAP Backend', Module => 'Kernel::System::CustomerUser::LDAP', Params => { # ldap host Host => 'bay.csuhayward.edu', ...... usw. Kann man das ggf. einfach per Import Funktion in die Konfiguration übernehmen? Oder muss dafür eine separate Datei angelegt werden?

lG
Audiolinux

p.s. Gibt es eigentlich irgendwo Univention Fan T-Shirts :slight_smile:

Der Code wird auch direkt in die Config.pm eingefügt und angepasst.

Viele Grüße,
Anna Brakoniecka

c.a.p.e. IT® GmbH - …cape it easy
cape-it.de
twitter.com/capeit
facebook.com/capeIT
youtube.com/user/kix4otrs40
xing.com/companies/c.a.p.e.itgmbh

Vielen Dank für die Hilfe. Nun funktioniert es :slight_smile:

Das freut uns sehr, dass es funktioniert. Für alle Verbesserungsvorschläge und Wünsche bedanken wir uns im Voraus.

Für weitere Fragen oder bei Problemen stehen wir Ihnen gerne zur Verfügung.

Viele Grüße,
Anna Brakoniecka

c.a.p.e. IT® GmbH - …cape it easy
cape-it.de
twitter.com/capeit
facebook.com/capeIT
youtube.com/user/kix4otrs40
xing.com/companies/c.a.p.e.itgmbh

Wir haben nach dem Upgrade auf UCS3.2 Problem mit einigen Teilen von Kix4UCS. Im Logfile taucht immerzu der Fehler

FEHLER: keine Berechtigung für Relation dynamic_field, SQL: ‘SELECT count(id) FROM dynamic_field’
FEHLER: keine Berechtigung für Relation dynamic_field, SQL: ‘SELECT id, name, field_order FROM dynamic_field WHERE valid_id IN (1) AND object_type = ‘Ticket’ ORDER BY field_order, id’

auf. Außerdem sind die Ticket-Templates nicht mehr benutzbar.

Sind vor der Inbetriebnahme noch die Schritte aus der Datei /opt/kix/UGRADING auszuführen?

Viele Grüße

Bitte kontaktieren Sie dazu unseren Community-Support ( support @ cape-it.de ). Es gibt keine definierten Lösungszeiten beim Community-Support.

Wünschen Sie sich fest definierte Supportqualitätsparameter für den Betrieb Ihres OTRS-basierten Systems? Dann schlagen wir vor, dies mittels eines unserer Supportverträge abzusichern. Wir bieten dafür unterschiedliche Serviceklassen an:

cape-it.de/support-und-servi … 4otrs.html

Mastodon