<br><br><div class="gmail_quote">On Sun, May 9, 2010 at 3:12 AM, Julian Grunnell <span dir="ltr"><<a href="mailto:Julian.Grunnell@webfusion.com">Julian.Grunnell@webfusion.com</a>></span> wrote:<br><br><br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div link="blue" vlink="purple" lang="EN-GB"><div>











                                                       
# The username RT should use to connect to the LDAP server

<p class="MsoNormal">                                                       
'user'                     
=>  'ldap-rt',</p>

<p class="MsoNormal">                                      
                 #
The password RT should use to connect to the LDAP server</p>

<p class="MsoNormal">                                                       
'pass'                   
=>  'xxxxxxxxx',</p>

<p class="MsoNormal">                                                       
#</p><br></div></div></blockquote></div><br><br>this is the part that is probably killing you on your LDAP authentication piece.  Active Directory does not allow anonymous bind for LDAP authentication.  You will need to create a non-privileged user in AD to do the binding and place the user name and password for that user in your RT_SiteConfig.pm file.  This user will be used buy the RT::Authen::ExternalAuth plugin to bind to AD LDAP.  Once bound RT::Authen::ExternalAuth will be able to search for the user attempting to login and use *that* persons credentials to authenticate into RT. <br>
<br><br>James<br>