Diensthandy-Dekra: Unterschied zwischen den Versionen
| Zeile 92: | Zeile 92: | ||
Das Passwort für den User A32888 im Test-LDAP lässt sich über diese | Das Passwort für den User A32888 im Test-LDAP lässt sich über diese | ||
Webseite ändern: | Webseite ändern: | ||
| − | https:// | + | https://****/auth/login/PWSS.jsf |
(Vermutlich nur über das Dekra-Netz erreichbar ... Sie sollten ggf. prüfen | (Vermutlich nur über das Dekra-Netz erreichbar ... Sie sollten ggf. prüfen | ||
ob Sie den richtigen VPN-Tunnel / Proxy, etc eingetragen haben) | ob Sie den richtigen VPN-Tunnel / Proxy, etc eingetragen haben) | ||
Der LDAP Zugang für die Produktion lautet: | Der LDAP Zugang für die Produktion lautet: | ||
| − | + | ||
==Modifications:== | ==Modifications:== | ||
Version vom 3. April 2012, 09:07 Uhr
Serverdaten
Produktionsserver
diensthandy.dekra.com
ssh und scp schlegel und bubnov und mark
/var/www/diensthandy.dekra.com/data
Datenbank (vorläufig) d GRANT ALL ON diensthandy.*
TO 'diensthandyadm'@'localhost'
IDENTIFIED BY '********';
Entwicklungsserver
Vorläufiger Server bei geo-bit
LDAP
Testserver LDAP
LDAT-ITU: ***** LDAP-Prod: ***** das Passwort für den LDAP-User lautet.
der BASE DN für Gruppenabfragen lautet: cn=bestellberechtigte,ou=diensthandy,ou=groups,dc=com
Bemerkungen: der LDAP Zugang wurde erstmal nur für die ITU konfiguriert.
Host: ****** Port: ***** User: cn=dhandy,ou=administration,dc=com BASE DN: ou=personen,ou=dekra,dc=com
Das Ergebnis sieht dann ungefähr so aus.
dn: uid=A32888,ou=personen,ou=dekra,dc=com objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: dekraPerson objectClass: dekraHrPerson sn:Max givenName: Muster uid: A32888 mail: sadfasda
ping ***** -> *****
ping **** -> ****
Definition Zugriff LDAP A120458 Benutzer: A120458 Vorname: Geo Nachname: Bit E-Mail: adasd@geo-bit.de Passwort: Geo**** Profil: cn= bestellberechtigte ,ou= diensthandy ,ou=groups,dc=com
LDAP Zugang Test: $ldap_host = '***'; $ldap_port = ***; $ldap_user = 'cn=dhandy,ou=administration,dc=com'; // entspricht $ldap_base_dn $ldap_pass = '****';
Test z.B. mit : http://****/ldap.php?uid=A32888&passwd=Dekra2011
Mit Diensthandy-Berechtigung sind: - A120458 (Ihr Geo-Bit User mit Ihrem Passwort und Umlauten im Namen, E-Mails werden an diensthandy@geo-bit.de versand) - A32888 (Steven Buehner, PW: Dekra2011, E-Mails werden an mich versand)
Ohne Diensthandy-Berechtigung: - A32889 (Semir Saric, PW: Dekra2011)
Das Passwort für den User A32888 im Test-LDAP lässt sich über diese Webseite ändern: https://****/auth/login/PWSS.jsf
(Vermutlich nur über das Dekra-Netz erreichbar ... Sie sollten ggf. prüfen ob Sie den richtigen VPN-Tunnel / Proxy, etc eingetragen haben) Der LDAP Zugang für die Produktion lautet:
Modifications:
gm_javascript.js.php im includes Verzeichnis
//JQ include_once(DIR_FS_CATALOG.'gm/javascript/jquery/jquery.js');
auskommentiert und im Header eingebunden über templates/EyeCandy/general.js.php Dazu den jQuery Ordner in das Templateverzeichnis kopiert.
Sicherung und Backup Backupstrategie, wie wird eingespielt
Synchronisierungsskript
Session BUG:
Vertauschen der Session von unterschiedlichen Usern
Aus dem Gambio-Forum: Hallo,
ich habe mal einen Blick auf deinen Shop geworfen und festgestellt, dass dein Server die Session-ID untypisch aufbaut (keine 32, sondern nur 26 Zeichen und sogar Buchstaben von a-z sind möglich). Daher greift bei dir keine Sicherheitsfunktion in der includes/Smarty_2.6.14/plugins/outputfilter.note.php, die vorsichtshalber nochmals die Sessions-IDs im erzeugten HTML-Code filtert. Im Anhang findest du ein Update der Datei.
EDIT: Habe den Anhang nochmals überarbeitet.
Angehängte Dateien
Dateityp: php outputfilter.note.php (2,4 KB, 4x aufgerufen)