torsten@476: Installation Lada-Client
torsten@476: ========================
torsten@476: Für allgemeine Informationen schauen Sie in die README Datei.
torsten@476:
torsten@476: Installation
torsten@476: ------------
torsten@476: Für den Betrieb des Lada-Clients muss dieser innerhalb einer Webserver-Umgebung
torsten@476: installiert werden. Die folgenden Hinweise geben eine Kurze Anleitung zur
torsten@476: Installation eines Apache-Webserver.
torsten@476:
torsten@476: Hinweis: Für den Betrieb einer vollständigen Installation ist neben dem
torsten@476: Klienten auch die Installation eines Servers und entsprechender Datenbank
torsten@476: notwendig. Für die Installation des Servers folgen Sie bitte den Hinweisen in
torsten@476: der README Datei des Server-Pakets. Siehe Projektwebseite. Optional: Die
torsten@476: Authentifizierung kann gegen einen LDAP-Server durchgeführt werden. Beispiele
torsten@476: finde sich in dem Installationbeispiel.
torsten@476:
torsten@476: Die folgenden Hinweise beziehen sich auf die Installation und Einrichtung auf
torsten@476: Basis eines Oracle-RedHat Linux Systems.
torsten@476:
torsten@476: Installation Apache
torsten@476: ```````````````````
torsten@476: Zunächst wird der Apache Webserver aus dem Repository installiert:
torsten@476:
torsten@476: yum install httpd mod_ssl
torsten@476: service httpd start
torsten@476:
torsten@476: Aktivierung der Apache Module
torsten@476: `````````````````````````````
torsten@476:
torsten@476: Die Konfiguration, welche Module beim Start des Apache geladen werden, erfolgt
torsten@476: in der Datei "/etc/httpd/conf". Die zu ladende Module sind in dieser Datei mit
torsten@476: der Option "LoadModule" angegeben. Folgende Module werden benötigt:
torsten@476:
torsten@476: * ldap_module: Authenitfizierung gegen den LDAP
torsten@476: * headers_module: Setzten der Header nach der Authenitifizierung
torsten@476: * proxy_module: Reverse Proxy des Apache zum Jboss-Server
torsten@476:
torsten@476: Einrichtung der Anwendung
torsten@476: `````````````````````````
torsten@476: Zunächst hinterlegen wir die Anwendung in dem Server. Hierzu verwenden wir die
torsten@476: gebaute Version, welche sich im "build" Ordner befindet (Siehe Build).
torsten@476:
torsten@476: cd /var/www/html
torsten@476: mkdir lada
rrenkert@484: cp -r build/* lada
torsten@476:
torsten@476: # Wichtig um SELinux dazu zu überreden das neue Verzeichnis auch zu
torsten@476: # servieren:
torsten@476: restorecon -Rv /var/www/html/
torsten@476:
torsten@476: Die Anwendung sollte nun bereits unter der Adresse http://localhost/lada
torsten@476: erreichbar sein.
torsten@476:
torsten@476: Konfiguration Proxy Server
torsten@476: ``````````````````````````
torsten@476: Damit der Client eine Verbindung zu dem Server aufbauen kann, um von dort
torsten@476: Daten laden zu können, ist es notwendig den Server weiter zu konfigurieren.
torsten@476:
torsten@476: togglesebool httpd_can_network_connect
torsten@476: service httpd restart
torsten@476:
torsten@476: Dies erlaubt dem Apache grundsätzlich sich mit einem anderen Dienst zu verbinden.
torsten@476: Nun muss noch ein Reverse-Proxy eingerichtet werden. Dieser ist nur für
torsten@476: bestimmte Adressen aktiv
torsten@476:
torsten@476: Folgende Datei sollte unter "/etc/httpd/conf.d/lada.conf" angelegt werden:
torsten@476:
torsten@476:
torsten@476: ServerAdmin webmaster@localhost
torsten@476: #ServerName dummy-host.example.com
torsten@476: ErrorLog logs/lada-error_log
torsten@476: CustomLog logs/lada-access_log common
torsten@476:
torsten@476: # Set multiple Proxys
torsten@476: ProxyPass /lada/server http://localhost:8080/lada
torsten@476: ProxyPassReverse /lada/server http://localhost:8080/lada
torsten@476:
torsten@476:
torsten@476: Alle Anfragen an die Adresse "/lada/service", werden nun an den Server weitergeleitet.
torsten@476:
torsten@476: Authentifizierung
torsten@476: `````````````````
torsten@476: Die Authentifizierung geschieht gegen einen LDAP-Server.
torsten@476:
torsten@476:
torsten@476: AuthType basic
torsten@476: AuthName "test"
torsten@476: AuthBasicProvider ldap
torsten@476: AuthLDAPURL "ldap://ike.polyhedra.intevation.de:389/cn=users,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de?uid,memberof??(&(objectClass=inetOrgPerson)(memberOf=*))"
torsten@476: Require valid-user
torsten@476:
torsten@476:
torsten@476:
torsten@476: RequestHeader unset Authorization
torsten@476: RequestHeader set X-LDAP-User "%{AUTHENTICATE_uid}e"
torsten@476: RequestHeader set X-LDAP-Groups "%{AUTHENTICATE_memberof}e"
torsten@476:
torsten@476:
torsten@476: Sofern gewünscht, kann die Authentifizierung für Testzwecke zu deaktivieren
torsten@476: werden. Trotz allem müssen die entsprechenden Header gesetzt werden, da der
torsten@476: Server zur Authentifizierung und Authorisierung erwartet.
torsten@476:
torsten@476: # Set Headers to simulate Authentification.
torsten@476:
torsten@476: RequestHeader set X-LDAP-User "mst_06010"
torsten@476: RequestHeader set X-LDAP-Groups "cn=Imis_world,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_06010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de;cn=mst_11010,cn=groups,dc=icosahedron,dc=polyhedra,dc=intevation,dc=de"
torsten@476:
torsten@476: