<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
{font-family:Tahoma;
panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{margin:0cm;
margin-bottom:.0001pt;
font-size:11.0pt;
font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
{mso-style-priority:99;
color:blue;
text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
{mso-style-priority:99;
color:purple;
text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
{mso-style-priority:99;
mso-style-link:"Balloon Text Char";
margin:0cm;
margin-bottom:.0001pt;
font-size:8.0pt;
font-family:"Tahoma","sans-serif";}
span.EmailStyle17
{mso-style-type:personal-compose;
font-family:"Calibri","sans-serif";
color:windowtext;}
span.BalloonTextChar
{mso-style-name:"Balloon Text Char";
mso-style-priority:99;
mso-style-link:"Balloon Text";
font-family:"Tahoma","sans-serif";}
.MsoChpDefault
{mso-style-type:export-only;
font-family:"Calibri","sans-serif";}
@page WordSection1
{size:612.0pt 792.0pt;
margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
{page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-GB link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Hi,<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I am trying to get ExternalAuth against AD working on an existing RT instance. I can successfully login using AD credentials, however I would like to limit access by group membership. When I try to do this it simply wont work. Attached is my RT_SiteConfig.pm (“anonymized”). This config works as I have commented out the sections relevant to group membership. Can someone point out where I’m going wrong?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Regards<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Jim Tambling<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Network Services<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Data Tote (England) Ltd.<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($Timezone, "Europe/London");<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($rtname, 'CGS ITC Department');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($Organization, 'xxxxxxxxx.xxxxxx.sch.uk');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($CorrespondAddress , 'rt-support@xxxxxxxxx.xxxxxx.sch.uk');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($CommentAddress , 'rt-support-c@xxxxxxxxx.xxxxxx.sch.uk');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set( $rtname, 'My Organization');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># THE WEBSERVER:<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($WebDomain, 'request.xxxxxxxx.com');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($WebPath , "/rt");<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($WebBaseURL , "http://request.xxxxxxxx.com");<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># The Database<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($DatabasePassword, q{xxxxxxxx});<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># MAIL CONFIG<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>#Set($MailCommand , 'smtp');<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># You must install Plugins on your own, this is only an example<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># of the correct syntax to use when activating them.<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># There should only be one @Plugins declaration in your config file.<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>#Set(@Plugins,(qw(RT::Extension::QuickDelete RT::Extension::CommandByMail)));<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set(@Plugins,(qw(RTx::AssetTracker RT::Extension::MandatorySubject RT::Extension::ResetPassword RT::Authen::ExternalAuth)));<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($ExternalAuthPriority, [ 'My_LDAP',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> ]<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($ExternalInfoPriority, [ 'My_LDAP'<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> ]<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># If this is set to true, then the relevant packages will<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># be loaded to use SSL/TLS connections. At the moment,<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># this just means "use Net::SSLeay;"<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($ExternalServiceUsesSSLorTLS, 0);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># If this is set to 1, then users should be autocreated by RT<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># as internal users if they fail to authenticate from an<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># external service.<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($AutoCreateNonExternalUsers, 0);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># These are the full settings for each external service as a HashOfHashes<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># Note that you may have as many external services as you wish. They will<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># be checked in the order specified in the Priority directives above.<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># e.g. <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'># Set($ExternalAuthPriority,['My_LDAP','My_MySQL','My_Oracle','SecondaryLDAP','Other-DB']);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>#<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($ExternalAuthPriority,['My_LDAP']);<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>Set($ExternalSettings, {<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # First LDAP <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'My_LDAP' => { ## GENERIC SECTION<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The type of service (db/ldap/cookie) <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'type' => 'ldap',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The server hosting the service<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'server' => 'dc1.xxxxxxxx.com',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> ## SERVICE-SPECIFIC SECTION<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # If you can bind to your LDAP server anonymously you should <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # remove the user and pass config lines, otherwise specify them here:<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The username RT should use to connect to the LDAP server <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'user' => 'rtbind@xxxxxxxx.com',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The password RT should use to connect to the LDAP server<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'pass' => 'xxxxxxxxxx',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The LDAP search base<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'base' => 'ou=XXX,dc=xxxxxxxx,dc=com',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # ALL FILTERS MUST BE VALID LDAP FILTERS ENCASED IN PARENTHESES!<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # YOU **MUST** SPECIFY A filter AND A d_filter!!<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The filter to use to match RT-Users<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'filter' => '(&(ObjectCategory=User)(ObjectClass=Person))',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # A catch-all example filter: '(objectClass=*)'<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The filter that will only match disabled users<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'd_filter' => '(userAccountControl:1.2.840.113556.1.4.803:=2)',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # A catch-none example d_filter: '(objectClass=FooBarBaz)'<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # Should we try to use TLS to encrypt connections?<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'tls' => 1,<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # SSL Version to provide to Net::SSLeay *if* using SSL<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'ssl_version' => 3,<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # What other args should I pass to Net::LDAP->new($host,@args)?<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'net_ldap_args' => [ version => 3 ],<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # Does authentication depend on group membership? What group name?<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #'group' => 'cn=Request_Tracker,ou=Groups,ou=XXXXXXXXX,ou=XXX,dc=xxxxxxxx,dc=com',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # What is the attribute for the group object that determines membership?<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> #'group_attr' => 'memberOf',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # What is the attribute of the user entry that should be matched against group_attr above? (Optional; defaults to 'dn')<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # 'group_attr_value' => 'GROUP_ATTR_VALUE',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> ## RT ATTRIBUTE MATCHING SECTION<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'attr_match_list' => [ 'Name',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'EmailAddress'<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> ],<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> # The mapping of RT attributes on to LDAP attributes<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'attr_map' => { 'Name' => 'sAMAccountName',<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> 'EmailAddress' => 'mail'<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> }<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> },<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'> }<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>); <o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'>1;<o:p></o:p></span></i></p><p class=MsoNormal><i><span style='font-size:10.0pt'><o:p> </o:p></span></i></p></div></body></html>