comparison README @ 476:584003637a6b

Texte zwischen README und INSTALL verschoben
author Torsten Irländer <torsten.irlaender@intevation.de>
date Mon, 20 Jan 2014 15:16:14 +0100
parents 8419950cb3ea
children 10959fe61092
comparison
equal deleted inserted replaced
475:8419950cb3ea 476:584003637a6b
9 9
10 https://wald.intevation.org/projects/lada/ 10 https://wald.intevation.org/projects/lada/
11 11
12 Die Software entstand im Rahmen einer Software Entwicklung durch die 12 Die Software entstand im Rahmen einer Software Entwicklung durch die
13 Intevation GmbH im Auftrag des Bundesamt für Strahlenschutz im Jahre 2013. 13 Intevation GmbH im Auftrag des Bundesamt für Strahlenschutz im Jahre 2013.
14
15 Kontakt
16 -------
17 Bundesamt für Strahlenschutz
18 SW2 Notfallschutz, Zentralstelle des Bundes (ZdB)
19 Willy-Brandt-Strasse 5
20 38226 Salzgitter
21 info@bfs.de
14 22
15 Lizenz 23 Lizenz
16 ------ 24 ------
17 Die Software unter der GNU GPL v>=3 Lizenz verfügbar. Details siehe die Datei 25 Die Software unter der GNU GPL v>=3 Lizenz verfügbar. Details siehe die Datei
18 COPYING. 26 COPYING.
86 alle benötigten Klassen der ExtJS Bibliothek beinhaltet und eine entsprechende 94 alle benötigten Klassen der ExtJS Bibliothek beinhaltet und eine entsprechende
87 index.html, die zur Auslieferung in einem Webserver verwendet werden kann. 95 index.html, die zur Auslieferung in einem Webserver verwendet werden kann.
88 96
89 Installation 97 Installation
90 ------------ 98 ------------
91 Für den Betrieb des Lada-Clients muss dieser innerhalb einer Webserver-Umgebung 99 Für Informationen zur Installation schauen Sie in die INSTALL Datei.
92 installiert werden. Die folgenden Hinweise geben eine Kurze Anleitung zur
93 Installation eines Apache-Webserver.
94
95 Hinweis: Für den Betrieb einer vollständigen Installation ist neben dem
96 Klienten auch die Installation eines Servers und entsprechender Datenbank
97 notwendig. Für die Installation des Servers folgen Sie bitte den Hinweisen in
98 der README Datei des Server-Pakets. Siehe Projektwebseite. Optional: Die
99 Authentifizierung kann gegen einen LDAP-Server durchgeführt werden. Beispiele
100 finde sich in dem Installationbeispiel.
101
102 Die folgenden Hinweise beziehen sich auf die Installation und Einrichtung auf
103 Basis eines Oracle-RedHat Linux Systems.
104
105 Installation Apache
106 ```````````````````
107 Zunächst wird der Apache Webserver aus dem Repository installiert:
108
109 yum install httpd mod_ssl
110 service httpd start
111
112 Aktivierung der Apache Module
113 `````````````````````````````
114
115 Die Konfiguration, welche Module beim Start des Apache geladen werden, erfolgt
116 in der Datei "/etc/httpd/conf". Die zu ladende Module sind in dieser Datei mit
117 der Option "LoadModule" angegeben. Folgende Module werden benötigt:
118
119 * ldap_module: Authenitfizierung gegen den LDAP
120 * headers_module: Setzten der Header nach der Authenitifizierung
121 * proxy_module: Reverse Proxy des Apache zum Jboss-Server
122
123 Einrichtung der Anwendung
124 `````````````````````````
125 Zunächst hinterlegen wir die Anwendung in dem Server. Hierzu verwenden wir die
126 gebaute Version, welche sich im "build" Ordner befindet (Siehe Build).
127
128 cd /var/www/html
129 mkdir lada
130 cp build/* lada
131
132 # Wichtig um SELinux dazu zu überreden das neue Verzeichnis auch zu
133 # servieren:
134 restorecon -Rv /var/www/html/
135
136 Die Anwendung sollte nun bereits unter der Adresse http://localhost/lada
137 erreichbar sein.
138
139 Konfiguration Proxy Server
140 ``````````````````````````
141 Damit der Client eine Verbindung zu dem Server aufbauen kann, um von dort
142 Daten laden zu können, ist es notwendig den Server weiter zu konfigurieren.
143
144 togglesebool httpd_can_network_connect
145 service httpd restart
146
147 Dies erlaubt dem Apache grundsätzlich sich mit einem anderen Dienst zu verbinden.
148 Nun muss noch ein Reverse-Proxy eingerichtet werden. Dieser ist nur für
149 bestimmte Adressen aktiv
150
151 Folgende Datei sollte unter "/etc/httpd/conf.d/lada.conf" angelegt werden:
152
153 <VirtualHost *:80>
154 ServerAdmin webmaster@localhost
155 #ServerName dummy-host.example.com
156 ErrorLog logs/lada-error_log
157 CustomLog logs/lada-access_log common
158
159 # Set multiple Proxys
160 ProxyPass /lada/server http://localhost:8080/lada
161 ProxyPassReverse /lada/server http://localhost:8080/lada
162 </VirtualHost>
163
164 Alle Anfragen an die Adresse "/lada/service", werden nun an den Server weitergeleitet.
165
166 Authentifizierung
167 `````````````````
168 Die Authentifizierung geschieht gegen einen LDAP-Server.
169
170 <Location /lada>
171 AuthType basic
172 AuthName "test"
173 AuthBasicProvider ldap
174 AuthLDAPURL "ldap://ike.polyhedra.intevation.de:389/cn=users,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de?uid,memberof??(&(objectClass=inetOrgPerson)(memberOf=*))"
175 Require valid-user
176 </Location>
177
178 <Location /lada/server>
179 RequestHeader unset Authorization
180 RequestHeader set X-LDAP-User "%{AUTHENTICATE_uid}e"
181 RequestHeader set X-LDAP-Groups "%{AUTHENTICATE_memberof}e"
182 </Location>
183
184 Sofern gewünscht, kann die Authentifizierung für Testzwecke zu deaktivieren
185 werden. Trotz allem müssen die entsprechenden Header gesetzt werden, da der
186 Server zur Authentifizierung und Authorisierung erwartet.
187
188 # Set Headers to simulate Authentification.
189 <Location /lada/server>
190 RequestHeader set X-LDAP-User "mst_06010"
191 RequestHeader set X-LDAP-Groups "cn=Imis_world,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_06010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_11010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de"
192 </Location>

http://lada.wald.intevation.org