Hinweis: Sie sind auf den Seiten der Moodle 1.9 Dokumentation. Die Dokumentation der aktuellsten Moodle-Version finden Sie hier: Kurseinschreibung über LDAP.

Kurseinschreibung über LDAP: Unterschied zwischen den Versionen

Aus MoodleDocs
Wechseln zu:Navigation, Suche
 
(13 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Zum Übersetzen}}
{{Zum Übersetzen}}
Siehe [[:en:LDAP enrolment]]
Siehe [[:en:LDAP enrolment]]
{{Gisela}}


[[Category:Administrator]]
[[Category:Administrator]]
Zeile 9: Zeile 11:


== Wie man das Einschreiben in einen Kurs via LDAP einrichtet==
== Wie man das Einschreiben in einen Kurs via LDAP einrichtet==
Hier wird beschrieben, wie man LDAP-Einschreibung einrichtet (erste Version von Lars Jensen). [[LDAP Einschreibung]] arbeitet am besten, wenn in Moodle ebenfalls [[LDAP-Authentifizierung]] genutzt wird. Entsprechend gehe ich davon aus, dass Sie bereits LDAP-Authentifizierung eingerichtet haben. Für Schulen kann ich nur dringend dazu raten, einen LDAP-Authentifizierung plus LDAP-Einschreibung einzurichten. Der administrative Aufwand sinkt dadurch auf ein Minimum, während gleichzeitig weniger Fragen von Lehrern und Schüler zu erwarten sind.
Hier wird beschrieben, wie man LDAP-Einschreibung einrichtet (erste Version von Lars Jensen). [[Einschreibung über LDAP]] arbeitet am besten, wenn in Moodle ebenfalls [[Authentifizierung über LDAP]] genutzt wird. Entsprechend gehe ich davon aus, dass Sie bereits LDAP-Authentifizierung eingerichtet haben. Für Schulen kann ich nur dringend dazu raten, einen LDAP-Authentifizierung plus LDAP-Einschreibung einzurichten. Der administrative Aufwand sinkt dadurch auf ein Minimum, während gleichzeitig weniger Fragen von Lehrern und Schüler zu erwarten sind.




Zeile 24: Zeile 26:
=== Annahmen ===
=== Annahmen ===


# Ich habe die [[LDAP-Einschreibung]] auf Moodle 1.9.2 getestet. Andere Versionen sollten auch klappen.
# Ich habe die [[Einschreibung über LDAP]] auf Moodle 1.9.2 getestet. Andere Versionen sollten auch klappen.
# Sie nutzen bereits LDAP-Authentifizierung.
# Sie nutzen bereits LDAP-Authentifizierung.
# Meine Angaben beziehen sich leider nur auf einen M$ W2k3-Server. Alternative LDAP-Server werden bestimmt auch funktionieren, aber möglicherweise nicht so wie hier beschrieben.
# Meine Angaben beziehen sich leider nur auf einen M$ W2k3-Server. Alternative LDAP-Server werden bestimmt auch funktionieren, aber möglicherweise nicht so wie hier beschrieben.
Zeile 34: Zeile 36:
=== Das Aussehen der Kurse ===
=== Das Aussehen der Kurse ===


Our setup involves the following course and user definitions:
Unser Setup schließt folgende Kurs- und Nutzerangaben ein:


* Two courses, '''Math101''' and '''Eng201'''.
* Zwei Kurse, '''Math101''' und '''Eng201'''.
* Two teachers, '''TeacherA''' and '''TeacherB'''.
* Zwei Lehrer, '''LehrerA''' und '''LehrerB'''.
* Three students, '''StudentD''', '''StudentE''', and '''StudentF'''.
* Drei Schüler, '''SchuelerD''', '''SchuelerE''' und '''SchuelerF'''.
* StudentD and StudentE are enrolled as students in Math101, and TeacherA is enrolled as teacher of Math101. StudentE and StudentF are enrolled as students in Eng201, and TeacherA and TeacherB are both enrolled as teachers of Eng201.
* SchuelerD und SchuelerE sind als Schüler im Kurs Math101 eingeschrieben, LehrerA ist als Lehrer im Kurs Math101 eingeschrieben. SchuelerE und SchuelerF sind als Schüler im Kurs Eng201 eingeschrieben,  
LehrerA und LehrerB sind als Lehrer im Kurs Eng201 eingeschrieben.


=== The LDAP Container Setup ===
=== Die LDAP Container Einstellung ===


# Define two LDAP containers ou=StudentEnrollment and ou=TeacherEnrollment
# Definieren Sie zwei LDAP Container ou=StudentEnrollment und ou=TeacherEnrollment
# For each course we define an LDAP group entry (e.g a posixGroup entry) in the StudentEnrollment and TeacherEnrollment containers. Thus, we define a Math101 posixGroup under StudentEnrollment, and we define a Math101 posixGroup under TeacherEnrollment. We define the two Eng201 groups in a similar way. Be careful, the name of the posixGroup has to match the Course ID number of the Moodle course. Do not use the course short name, it will not work.
# Für jeden Kurs definieren wir einen LDAP Gruppeneintrag (z.B. einen posixGroup Eintrag) in den StudentEnrollment und TeacherEnrollment Containern. Also definieren wir eine Math101 posixGroup unter StudentEnrollment, und eine Math101 posixGroup unter TeacherEnrollment. Wir definieren die zwei Eng201 Gruppen auf gleiche Art. Achten Sie darauf, dass sich der Name der posixGroup sich mit der Kurs ID nummer des Moodlekurses decken muss! Verwenden Sie nicht den Kurznamen des Kurses, das wird nämlich nicht funktionieren.  
# Enroll students and teachers as members of in the LDAP-groups we just defined. This is done by entering the users uid attribute (idnumber) in the memberUid attribute of the relevant group:
# Melden Sie Schüler und Lehrer als Mitglieder in den LDAP-Gruppen an, die wir gerade definierten. Dies geschieht durch Eingabe der Benutzernummer (idnumber) in das memberUid Eigenschaftsfeld der jeweiligen Gruppe:
#* TeacherA is a member of the Math101 group under TeacherEnrollment.
#* LehrerA ist Mitglied der Math101 Gruppe unter TeacherEnrollment.  
#* StudentD and StudentE are a members of the Math101 group under StudentEnrollment.
#* SchuelerD und SchuelerE sind Mitglieder der Math101 Gruppe unter StudentEnrollment.
#* TeacherA and TeacherB are members of the Eng201 group under TeacherEnrollment
#* LehrerA und LehrerB sind Mitglieder der Eng201 Gruppe unter TeacherEnrollment
#* StudentE and StudentF are a members of the Eng201 group under StudentEnrollment.
#* SchuelerE und SchuelerF sind Mitglieder der Eng201 Gruppe unter StudentEnrollment.


=== The LDAP Enrollment Configuration in Moodle ===
=== Die LDAP Einschreibungskonfiguration in Moodle ===


The LDAP enrollment settings in Moodle corresponding to the above setup are as follows:
Die LDAP Einschreibungseinstellungen in Moodle entsprechend des obigen Setup sind wie folgt:


{| cellspacing="0"  cellpadding="5"  border="1"
{| cellspacing="0"  cellpadding="5"  border="1"
Zeile 88: Zeile 91:
|}
|}


Additionally, since you are using LDAP authentication, you should also map the Moodle "ID number" of users to the "uid" in the ldap entry of the user. This is done on the Moodle LDAP Authentication page (not the LDAP Enrollment page).
Zusätzlich, da Sie LDAP-Authentifizierung verwenden, sollten Sie auch die Moodle "ID-Nummer" der Benutzer in die "uid" im LDAP-Eintrag des Benutzers eintragen. Dies wird auf der Moodle-Seite LDAP-Authentifizierung (nicht auf der LDAP Anmeldungsseite) gemacht.
 
=== Hinweise: ===


=== Notes: ===
# Sie brauchen Kursen in Moodle nicht manuell erstellen. Wenn sie nicht existieren, werden sie erstellt, wenn sich der erste eingetragene Benutzer anmeldet.
# Wir verwenden in einem LDAP-Benutzerdatensatz bei cn und uid die gleiche Zeichenfolge. Dies ist nicht notwendig, glaube ich. Allerdings, wenn Sie unterschiedliche Werte verwenden, müssen Sie uid bei ldap_user_attribute in der LDAP-Authentifizierungseinstellung definieren.
# Der Wert der Gruppen-ID-Nummer (gidNumber), welcher für die Gruppen in Schritt 2 der LDAP-Containereinstellung oben definiert wurde, ist nicht kritisch. Er wird in diesen Einstellungen nicht verwendet.
# Die beigefügte .ldif-Datei setzt voraus, dass Benutzer im ou=People Container im LDAP sind. Sie müssen dies in Ihren LDAP-Authentifizierungseinstellungen (ldap_contexts Variable) eintragen.
# Benutzerpasswörter für diese Konfiguration sind in der beigefügten .ldif-Datei definiert.
# Wenn Sie die beigefügten .lidf-Datei verwenden, müssen Sie die LDAP-Server Informationen (die "dn=" Zeilen) bearbeiten.


# You do not need to create the courses manually in Moodle. If they don't exist, they will be created when the first enrolled user login.
==Anderes LDAP Layout==
# We are using the same string cn and uid in a users LDAP record. This is not necessary, I believe. However, if you use different values, you will need to define the ldap_user_attribute to uid in the LDAP authentication setup.
# The value of the group id number (gidNumber) defined for the groups in step 2 of the LDAP Container Setup above is not critical. It is not used in this setup.
# The attached .ldif file assumes that users are in the ou=People container in LDAP. You will need to configure your LDAP Authentication setup to reflect this (ldap_contexts variable).
# User passwords for this setup are defined in the attached .ldif file.
# If you use the attached .ldif file, you'll need to edit the ldap server information (the "dn=" lines).


==Other LDAP Layout==
Ich schlage vor, eine neues LDAP-Objekt zu erstellen, sagen wir  <TT>moodleCourse</TT>, das alle Informationen enthält, Kursteilnehmer, darunter Lehrer, Schüler usw. Zum Beispiel (OpenLDAP):


I do suggest to create a new LDAP object, say <TT>moodleCourse</TT>, which contains all information,&amp; members of the course, including teachers, students a.s.o. For instance (OpenLDAP):
<pre>
<pre>
attributetype ( oidAttrBase:44 NAME ( 'teacherUid' ) SUP memberUid
attributetype ( oidAttrBase:44 NAME ( 'teacherUid' ) SUP memberUid
         DESC 'which person is a teacher of this course'
         DESC 'welche Person ist Lehrer in diesem Kurs'
     )
     )




objectclass ( oidObjRoot:14 NAME 'moodleCourse' SUP top STRUCTURAL
objectclass ( oidObjRoot:14 NAME 'moodleCourse' SUP top STRUCTURAL
         DESC 'course available in Moodle'
         DESC 'Kurs verfügbar in Moodle'
         MUST ( cn  )
         MUST ( cn  )
         MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
         MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
         )
         )


Note: Openldap 2.x will need something like:
Achtung: Openldap 2.x benötigt etwas wie:


attributetype  ( 1.2.1.1.1.1.2.1 NAME 'teacherUid'
attributetype  ( 1.2.1.1.1.1.2.1 NAME 'teacherUid'
                 SUP memberUid
                 SUP memberUid
                 DESC 'which person is a teacher of this course'
                 DESC 'welche Person ist Lehrer in diesem Kurs'
                 EQUALITY caseExactIA5Match
                 EQUALITY caseExactIA5Match
                 SUBSTR caseExactIA5SubstringsMatch
                 SUBSTR caseExactIA5SubstringsMatch
Zeile 126: Zeile 130:
                 NAME 'moodleCourse'
                 NAME 'moodleCourse'
                 SUP top STRUCTURAL
                 SUP top STRUCTURAL
                 DESC 'course available in Moodle'
                 DESC 'Kurs verfügbar in Moodle'
                 MUST ( cn  )
                 MUST ( cn  )
                 MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
                 MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
Zeile 132: Zeile 136:
</pre>
</pre>


The configuration is like this, in <B>bold</B> you see required changes, in <I>italic</I> you see
So wie hier schaut die Konfiguration aus. In <B>Fettdruck</B> sehen Sie die erforderlichen Änderungen, in <I>Kursivschrift</I> sehen Sie
useful changes.
nützliche Änderungen.


{| cellspacing="0"  cellpadding="5"  border="1"
{| cellspacing="0"  cellpadding="5"  border="1"
Zeile 171: Zeile 175:
|}
|}


<STRONG>Note:</STRONG> The <TT>enrol_ldap_course_idnumber</TT> (<TT>cn</TT> in my setup) is used to identify the course by the LDAP enrolment script and the database uses an <TT>INTEGER</TT> numeric here, in Moodle v1.8 anyway. When you
<STRONG>Hinweis:</STRONG>Die <TT>enrol_ldap_course_idnumber</TT> (<TT>cn</TT> in meiner Konfiguration) wird verwendet, um den Kurs mit dem LDAP-Anmeldungsskript zu identifizieren und die Datenbank benutzt hier eine <TT>INTEGER</TT>-Zahl, in Moodle v1.8 sowieso. Wenn Sie
call <CODE>cd enrol/ldap/ && php -f enrol_ldap_sync.php</CODE> any course with the same idnumber is updated, hence,
<CODE>cd enrol/ldap/ && php -f enrol_ldap_sync.php</CODE> aufrufen, wird jeder Kurs mit der gleichen idnumber aktualisiert; damit
it is quite important for the LDAP synchronisation and needs to be unique.
es ist ganz wichtig für die LDAP-Synchronisierung und muss eindeutig sein.


Sample of an moodleCourse LDAP object:
Muster eines moodleCourse LDAP-Objekts:
<pre>dn: cn=851,ou=moodle,ou=groups,dc=ldapserver,dc=tmcc,dc=edu
<pre>dn: cn=851,ou=moodle,ou=groups,dc=ldapserver,dc=tmcc,dc=edu
objectClass: moodleCourse
objectClass: moodleCourse
cn: 851
cn: 851
givenName: LV851
givenName: LV851
sn: 2007S/Introduction to Moodle
sn: 2007S/Einfuehrung in Moodle
description: Jahr: 2007 Sommer, &lt;A TARGET=_blank HREF="https://other_server/display/851">Announcement&lt;/A>
description: Jahr: 2007 Sommer, &lt;A TARGET=_blank HREF="https://other_server/display/851">Bekanntgabe&lt;/A>
teacherUid: userA
teacherUid: userA
memberUid: user1</pre>
memberUid: user1</pre>


In the same fashion one can add all the other role mappings.
In gleicher Weise kann man alle anderen Rollenzuordnungen hinzufügen.


==See also==
==See also==
Zeile 196: Zeile 200:
* [http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol Wikipedia on LDAP:] a great deal of information beyond the context of Moodle
* [http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol Wikipedia on LDAP:] a great deal of information beyond the context of Moodle


[[Category:Administrator]]
 
[[Category:Enrolment]]
[[Category:Einschreibung]]


[[fr:Inscription par LDAP]]
[[fr:Inscription par LDAP]]
[[ja:LDAPユーザ登録]]
[[ja:LDAPユーザ登録]]

Aktuelle Version vom 25. Februar 2011, 18:56 Uhr

Baustelle.png Diese Seite ist noch nicht vollständig übersetzt.

Siehe en:LDAP enrolment

Baustelle.png Diese Seite wird derzeit von Gisela Hillenbrand bearbeitet. Bei Änderungsvorschlägen nehmen Sie bitte direkt Diskussion.

Location: LDAP edit settings link in Administration > Kurse > Einschreibung


Wie man das Einschreiben in einen Kurs via LDAP einrichtet

Hier wird beschrieben, wie man LDAP-Einschreibung einrichtet (erste Version von Lars Jensen). Einschreibung über LDAP arbeitet am besten, wenn in Moodle ebenfalls Authentifizierung über LDAP genutzt wird. Entsprechend gehe ich davon aus, dass Sie bereits LDAP-Authentifizierung eingerichtet haben. Für Schulen kann ich nur dringend dazu raten, einen LDAP-Authentifizierung plus LDAP-Einschreibung einzurichten. Der administrative Aufwand sinkt dadurch auf ein Minimum, während gleichzeitig weniger Fragen von Lehrern und Schüler zu erwarten sind.


Das Ziel

Ihr M$-2K3-Server kennt Klassen, denen Schüler zugeordnet sind. Sie wollen,

  1. dass Moodle automatisch einen Klassenraum einrichtet, sobald ein Schüler der Klasse sich einloggt.
  2. dass jeder Schüler einer Klasse automatisch freien Zutritt zu seiner Klasse hat, ohne administratives Zutun.

Möglicherweise wollen Sie auch, dass auch Lehrer automatisch ihrer Klasse zugeordenet werden. Das klappt natürlich nur, wenn LDAP diese Information auch tatsächlich abbildet. Bei uns ist das nicht der Fall, was aber meines Erachtens vollkommen unproblematisch ist. Ohnehin lege ich die Lehrer alle per Bulk-Upload an,

  1. weil das schnell gemacht ist,
  2. weil ich so alle Lehrer in Moodle erfasst habe, auch wenn sie noch nicht in Moodle angemeldet waren. So kann i beispielsweise vorm ersten Login Lehrer in gewünschten Kursen einschreiben,
  3. weil Single-Sign-In natürlich trotzdem prima funktioniert, auch wenn die Lehrer über eine Textdatei angelegt wurden.

Annahmen

  1. Ich habe die Einschreibung über LDAP auf Moodle 1.9.2 getestet. Andere Versionen sollten auch klappen.
  2. Sie nutzen bereits LDAP-Authentifizierung.
  3. Meine Angaben beziehen sich leider nur auf einen M$ W2k3-Server. Alternative LDAP-Server werden bestimmt auch funktionieren, aber möglicherweise nicht so wie hier beschrieben.
  4. Jeder User hat eine eindeutige ID-Nummer. Um das sicherzustellen gehen zur LDAP-Authentifizierung und geben Sie ganz unten im Bereich "Data Mapping" unter ID-Nummer "distinguishedName" ohne Anfürungszeichen ein (Siehe Abbildung). Im Falle von OpenLDAP (und anderen RFC2307 kompatiblen LDAP-Servern sollte hier "cn" zielführend sein.


ID-nummer.jpg

Das Aussehen der Kurse

Unser Setup schließt folgende Kurs- und Nutzerangaben ein:

  • Zwei Kurse, Math101 und Eng201.
  • Zwei Lehrer, LehrerA und LehrerB.
  • Drei Schüler, SchuelerD, SchuelerE und SchuelerF.
  • SchuelerD und SchuelerE sind als Schüler im Kurs Math101 eingeschrieben, LehrerA ist als Lehrer im Kurs Math101 eingeschrieben. SchuelerE und SchuelerF sind als Schüler im Kurs Eng201 eingeschrieben,

LehrerA und LehrerB sind als Lehrer im Kurs Eng201 eingeschrieben.

Die LDAP Container Einstellung

  1. Definieren Sie zwei LDAP Container ou=StudentEnrollment und ou=TeacherEnrollment
  2. Für jeden Kurs definieren wir einen LDAP Gruppeneintrag (z.B. einen posixGroup Eintrag) in den StudentEnrollment und TeacherEnrollment Containern. Also definieren wir eine Math101 posixGroup unter StudentEnrollment, und eine Math101 posixGroup unter TeacherEnrollment. Wir definieren die zwei Eng201 Gruppen auf gleiche Art. Achten Sie darauf, dass sich der Name der posixGroup sich mit der Kurs ID nummer des Moodlekurses decken muss! Verwenden Sie nicht den Kurznamen des Kurses, das wird nämlich nicht funktionieren.
  3. Melden Sie Schüler und Lehrer als Mitglieder in den LDAP-Gruppen an, die wir gerade definierten. Dies geschieht durch Eingabe der Benutzernummer (idnumber) in das memberUid Eigenschaftsfeld der jeweiligen Gruppe:
    • LehrerA ist Mitglied der Math101 Gruppe unter TeacherEnrollment.
    • SchuelerD und SchuelerE sind Mitglieder der Math101 Gruppe unter StudentEnrollment.
    • LehrerA und LehrerB sind Mitglieder der Eng201 Gruppe unter TeacherEnrollment
    • SchuelerE und SchuelerF sind Mitglieder der Eng201 Gruppe unter StudentEnrollment.

Die LDAP Einschreibungskonfiguration in Moodle

Die LDAP Einschreibungseinstellungen in Moodle entsprechend des obigen Setup sind wie folgt:

LDAP Enrollment Variable: Value:
enrol_ldap_student_contexts: ou=StudentEnrollment,dc=ldapserver,dc=tmcc,dc=edu
enrol_ldap_student_memberattribute: memberUid (use 'member' -without the quotes- for Active Directory)
enrol_ldap_teacher_contexts: ou=TeacherEnrollment,dc=ldapserver,dc=tmcc,dc=edu
enrol_ldap_teacher_memberattribute: memberUid (use 'member' -without the quotes- for Active Directory)
enrol_ldap_objectclass: posixGroup (use 'group' -without the quotes- for Active Directory)
enrol_ldap_course_idnumber: cn
enrol_ldap_course_shortname: cn
enrol_ldap_course_fullname: cn
enrol_ldap_autocreate: Yes

Zusätzlich, da Sie LDAP-Authentifizierung verwenden, sollten Sie auch die Moodle "ID-Nummer" der Benutzer in die "uid" im LDAP-Eintrag des Benutzers eintragen. Dies wird auf der Moodle-Seite LDAP-Authentifizierung (nicht auf der LDAP Anmeldungsseite) gemacht.

Hinweise:

  1. Sie brauchen Kursen in Moodle nicht manuell erstellen. Wenn sie nicht existieren, werden sie erstellt, wenn sich der erste eingetragene Benutzer anmeldet.
  2. Wir verwenden in einem LDAP-Benutzerdatensatz bei cn und uid die gleiche Zeichenfolge. Dies ist nicht notwendig, glaube ich. Allerdings, wenn Sie unterschiedliche Werte verwenden, müssen Sie uid bei ldap_user_attribute in der LDAP-Authentifizierungseinstellung definieren.
  3. Der Wert der Gruppen-ID-Nummer (gidNumber), welcher für die Gruppen in Schritt 2 der LDAP-Containereinstellung oben definiert wurde, ist nicht kritisch. Er wird in diesen Einstellungen nicht verwendet.
  4. Die beigefügte .ldif-Datei setzt voraus, dass Benutzer im ou=People Container im LDAP sind. Sie müssen dies in Ihren LDAP-Authentifizierungseinstellungen (ldap_contexts Variable) eintragen.
  5. Benutzerpasswörter für diese Konfiguration sind in der beigefügten .ldif-Datei definiert.
  6. Wenn Sie die beigefügten .lidf-Datei verwenden, müssen Sie die LDAP-Server Informationen (die "dn=" Zeilen) bearbeiten.

Anderes LDAP Layout

Ich schlage vor, eine neues LDAP-Objekt zu erstellen, sagen wir moodleCourse, das alle Informationen enthält, Kursteilnehmer, darunter Lehrer, Schüler usw. Zum Beispiel (OpenLDAP):

attributetype ( oidAttrBase:44 NAME ( 'teacherUid' ) SUP memberUid
        DESC 'welche Person ist Lehrer in diesem Kurs'
    )


objectclass ( oidObjRoot:14 NAME 'moodleCourse' SUP top STRUCTURAL
        DESC 'Kurs verfügbar in Moodle'
        MUST ( cn  )
        MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
        )

Achtung: Openldap 2.x benötigt etwas wie:

attributetype   ( 1.2.1.1.1.1.2.1 NAME 'teacherUid'
                SUP memberUid
                DESC 'welche Person ist Lehrer in diesem Kurs'
                EQUALITY caseExactIA5Match
                SUBSTR caseExactIA5SubstringsMatch
                SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )

objectclass     ( 1.2.1.1.1.1.1.1
                NAME 'moodleCourse'
                SUP top STRUCTURAL
                DESC 'Kurs verfügbar in Moodle'
                MUST ( cn  )
                MAY ( owner $ gn $ sn $ seeAlso $ description $ memberUid $ teacherUid )
                )

So wie hier schaut die Konfiguration aus. In Fettdruck sehen Sie die erforderlichen Änderungen, in Kursivschrift sehen Sie nützliche Änderungen.

LDAP Enrollment Variable: Value:
enrol_ldap_student_contexts: ou=moodle,ou=groups,dc=ldapserver,dc=tmcc,dc=edu
enrol_ldap_student_memberattribute: memberUid
enrol_ldap_teacher_contexts: ou=moodle,ou=groups,dc=ldapserver,dc=tmcc,dc=edu
enrol_ldap_teacher_memberattribute: teacherUid
enrol_ldap_objectclass: moodleGroup
enrol_ldap_course_idnumber: cn
enrol_ldap_course_shortname: givenname
enrol_ldap_course_fullname: sn
enrol_ldap_course_summary: description
enrol_ldap_autocreate: Yes

Hinweis:Die enrol_ldap_course_idnumber (cn in meiner Konfiguration) wird verwendet, um den Kurs mit dem LDAP-Anmeldungsskript zu identifizieren und die Datenbank benutzt hier eine INTEGER-Zahl, in Moodle v1.8 sowieso. Wenn Sie cd enrol/ldap/ && php -f enrol_ldap_sync.php aufrufen, wird jeder Kurs mit der gleichen idnumber aktualisiert; damit es ist ganz wichtig für die LDAP-Synchronisierung und muss eindeutig sein.

Muster eines moodleCourse LDAP-Objekts:

dn: cn=851,ou=moodle,ou=groups,dc=ldapserver,dc=tmcc,dc=edu
objectClass: moodleCourse
cn: 851
givenName: LV851
sn: 2007S/Einfuehrung in Moodle
description: Jahr: 2007 Sommer, <A TARGET=_blank HREF="https://other_server/display/851">Bekanntgabe</A>
teacherUid: userA
memberUid: user1

In gleicher Weise kann man alle anderen Rollenzuordnungen hinzufügen.

See also