rrenkert@436: Lada-Client
rrenkert@436: ===========
torsten@469: Dies ist die Prototypversion eines EXTJS basierten Klienten für die
torsten@469: Verarbeitung von Labordaten (Lada) zur Überwachung der Umweltradioaktivität.
torsten@469:
torsten@469: Die Software bietet grundlegende Funktionalität zur Erfassung und Bearbeitung
torsten@469: von Messdaten. Weitere Informationen finden sich auf der Projektwebseite unter
torsten@469: der Adresse:
torsten@469:
torsten@469: https://wald.intevation.org/projects/lada/
torsten@469:
torsten@469: Die Software entstand im Rahmen einer Software Entwicklung durch die
torsten@469: Intevation GmbH im Auftrag des Bundesamt für Strahlenschutz im Jahre 2013.
torsten@469:
torsten@469: Lizenz
torsten@469: ------
torsten@475: Die Software unter der GNU GPL v>=3 Lizenz verfügbar. Details siehe die Datei
torsten@475: COPYING.
torsten@469:
torsten@475: Quelltext
torsten@475: ---------
torsten@469: Die Quelldateien lassen sich wie folgt auschecken:
torsten@469: hg clone https://scm.wald.intevation.org/hg/lada/lada-client
torsten@469:
torsten@469: Dokumentation
torsten@469: -------------
torsten@469: Die Dokumentation wird mit dem Tool JSDuck erzeugt.
torsten@469: Im Wurzelordner lässt sich nach der Installation von JSDuck dann mit dem
torsten@469: Befehl "jsduck" die Dokumentation für den Lada-Clienten erzeugen.
torsten@469: Die Dokumentation findet sich nach der Generierung in dem Order "doc".
torsten@469: Einstiegseite ist die Seite template.html.
torsten@469:
torsten@469: JSDuck ist unter der Adresse
torsten@469:
torsten@469: https://github.com/senchalabs/jsduck
torsten@469:
torsten@469: zu finden und muss installiert werden.
torsten@469:
torsten@469: Einstellung bezüglich der Generierung der Dokumentation ist in der Datei
torsten@469: jsduck.json hinterlegt.
rrenkert@436:
rrenkert@436: Entwicklung
rrenkert@436: -----------
rrenkert@436: Für die Entwicklung ist es notwenig in dem Wurzelordner die ExtJS-Bibliothek
rrenkert@436: in der Version >=4.2.0 unter dem Namen "extjs" zur Verfügung zu stellen.
torsten@27:
torsten@27: Diese lässt sich unter der folgenden URL herunterladen:
torsten@27: http://cdn.sencha.com/ext/gpl/ext-4.2.0-gpl.zip
torsten@27:
torsten@27: SHA1 Checksum: 2ce990d9e90c48a76078e8533c72b5452f9ed809
torsten@27:
torsten@27: Beispiel:
torsten@27: curl -O http://cdn.sencha.com/ext/gpl/ext-4.2.0-gpl.zip
torsten@27: unzip ext-4.2.0-gpl.zip
torsten@27: ln -s ext-4.2.0-gpl extjs
torsten@340:
rrenkert@436: Zusätzlich wird für diese Anwendung eine Bibliothek zur Internationalisierung
rrenkert@436: verwendet, die unter der URL
rrenkert@436:
rrenkert@436: https://github.com/elmasse/Ext.i18n.Bundle
rrenkert@436:
rrenkert@436: verfügbar ist, verwendet.
rrenkert@436: Diese muss in dem Ordner 'src' der vorher zur Verfügung gestellten ExtJS
rrenkert@436: Bibliothek eingebunden werden. Dazu wird der Ordner 'i18n' in den Ordner 'src' kopiert
rrenkert@436: oder verlinkt.
rrenkert@436:
torsten@469: Build
torsten@469: -----
rrenkert@436: Die Anwendung wird mit Hilfe des von Sencha bereitgestellten Tools 'Sencha Cmd'
rrenkert@436: compiliert und minifiziert. Vorbedingung für den Compilevorgang ist die unter
rrenkert@436: Entwicklung beschriebene Verzeichnisstruktur.
rrenkert@436:
rrenkert@436: Sencha Cmd kann unter der URL
rrenkert@436:
rrenkert@436: http://www.sencha.com/products/sencha-cmd/download
rrenkert@436:
rrenkert@436: heruntergeladen und dann installiert werden.
rrenkert@436:
rrenkert@436: Mit dem folgenden Befehl kann dann der Lada-Client compiliert und minifiziert werden:
rrenkert@436:
rrenkert@436: sencha -sdk /path/to/extjs compile \
rrenkert@436: -classpath=app,app/view/widgets/resources/datetime page -yui \
rrenkert@436: -in index.html -out build/index.html
rrenkert@436:
rrenkert@436: Dies erzeugt in dem Ordner 'build' die minifizierte Version der Anwendung, die
rrenkert@436: alle benötigten Klassen der ExtJS Bibliothek beinhaltet und eine entsprechende
rrenkert@436: index.html, die zur Auslieferung in einem Webserver verwendet werden kann.
rrenkert@436:
torsten@469: Installation
torsten@469: ------------
torsten@469: Für den Betrieb des Lada-Clients muss dieser innerhalb einer Webserver-Umgebung
torsten@469: installiert werden. Die folgenden Hinweise geben eine Kurze Anleitung zur
torsten@469: Installation eines Apache-Webserver.
torsten@340:
torsten@469: Hinweis: Für den Betrieb einer vollständigen Installation ist neben dem
torsten@469: Klienten auch die Installation eines Servers und entsprechender Datenbank
torsten@469: notwendig. Für die Installation des Servers folgen Sie bitte den Hinweisen in
torsten@469: der README Datei des Server-Pakets. Siehe Projektwebseite. Optional: Die
torsten@469: Authentifizierung kann gegen einen LDAP-Server durchgeführt werden. Beispiele
torsten@469: finde sich in dem Installationbeispiel.
torsten@399:
torsten@469: Die folgenden Hinweise beziehen sich auf die Installation und Einrichtung auf
torsten@469: Basis eines Oracle-RedHat Linux Systems.
torsten@399:
torsten@469: Installation Apache
torsten@469: ```````````````````
torsten@469: Zunächst wird der Apache Webserver aus dem Repository installiert:
torsten@469:
torsten@469: yum install httpd mod_ssl
torsten@469: service httpd start
torsten@469:
torsten@469: Aktivierung der Apache Module
torsten@469: `````````````````````````````
torsten@469:
torsten@469: Die Konfiguration, welche Module beim Start des Apache geladen werden, erfolgt
torsten@469: in der Datei "/etc/httpd/conf". Die zu ladende Module sind in dieser Datei mit
torsten@469: der Option "LoadModule" angegeben. Folgende Module werden benötigt:
torsten@469:
torsten@469: * ldap_module: Authenitfizierung gegen den LDAP
torsten@469: * headers_module: Setzten der Header nach der Authenitifizierung
torsten@469: * proxy_module: Reverse Proxy des Apache zum Jboss-Server
torsten@469:
torsten@469: Einrichtung der Anwendung
torsten@469: `````````````````````````
torsten@471: Zunächst hinterlegen wir die Anwendung in dem Server. Hierzu verwenden wir die
torsten@471: gebaute Version, welche sich im "build" Ordner befindet (Siehe Build).
torsten@469:
torsten@469: cd /var/www/html
torsten@471: mkdir lada
torsten@471: cp build/* lada
torsten@469:
torsten@469: # Wichtig um SELinux dazu zu überreden das neue Verzeichnis auch zu
torsten@469: # servieren:
torsten@469: restorecon -Rv /var/www/html/
torsten@469:
torsten@469: Die Anwendung sollte nun bereits unter der Adresse http://localhost/lada
torsten@469: erreichbar sein.
torsten@469:
torsten@469: Konfiguration Proxy Server
torsten@469: ``````````````````````````
torsten@469: Damit der Client eine Verbindung zu dem Server aufbauen kann, um von dort
torsten@469: Daten laden zu können, ist es notwendig den Server weiter zu konfigurieren.
torsten@469:
torsten@469: togglesebool httpd_can_network_connect
torsten@469: service httpd restart
torsten@469:
torsten@469: Dies erlaubt dem Apache grundsätzlich sich mit einem anderen Dienst zu verbinden.
torsten@469: Nun muss noch ein Reverse-Proxy eingerichtet werden. Dieser ist nur für
torsten@469: bestimmte Adressen aktiv
torsten@469:
torsten@469: Folgende Datei sollte unter "/etc/httpd/conf.d/lada.conf" angelegt werden:
torsten@469:
torsten@469:
torsten@469: ServerAdmin webmaster@localhost
torsten@469: #ServerName dummy-host.example.com
torsten@469: ErrorLog logs/lada-error_log
torsten@469: CustomLog logs/lada-access_log common
torsten@469:
torsten@469: # Set multiple Proxys
torsten@469: ProxyPass /lada/server http://localhost:8080/lada
torsten@469: ProxyPassReverse /lada/server http://localhost:8080/lada
torsten@469:
torsten@469:
torsten@469: Alle Anfragen an die Adresse "/lada/service", werden nun an den Server weitergeleitet.
torsten@469:
torsten@469: Authentifizierung
torsten@469: `````````````````
torsten@469: Die Authentifizierung geschieht gegen einen LDAP-Server.
torsten@469:
torsten@469:
torsten@469: AuthType basic
torsten@469: AuthName "test"
torsten@469: AuthBasicProvider ldap
torsten@469: AuthLDAPURL "ldap://ike.polyhedra.intevation.de:389/cn=users,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de?uid,memberof??(&(objectClass=inetOrgPerson)(memberOf=*))"
torsten@469: Require valid-user
torsten@469:
torsten@469:
torsten@469:
torsten@469: RequestHeader unset Authorization
torsten@469: RequestHeader set X-LDAP-User "%{AUTHENTICATE_uid}e"
torsten@469: RequestHeader set X-LDAP-Groups "%{AUTHENTICATE_memberof}e"
torsten@469:
torsten@469:
torsten@469: Sofern gewünscht, kann die Authentifizierung für Testzwecke zu deaktivieren
torsten@469: werden. Trotz allem müssen die entsprechenden Header gesetzt werden, da der
torsten@469: Server zur Authentifizierung und Authorisierung erwartet.
torsten@469:
torsten@469: # Set Headers to simulate Authentification.
torsten@469:
torsten@469: RequestHeader set X-LDAP-User "mst_06010"
torsten@469: RequestHeader set X-LDAP-Groups "cn=Imis_world,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_06010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_11010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de"
torsten@469: