Продолжаю повествование о том, как собственно установить сего зверя на Ubuntu и настроить прозрачную доменную авторизацию, плюс о том, как прикрутить некоторые приятные плюшки, доступные в бесплатной версии OTRS. [Часть первая: подготовка системы][1] [Часть вторая: установка и настройка OTRS][2] [Часть третья: исправляем косяки прикручиваем плюшки][3]
#### 6\. Установка и настройка OTRS
Ну вот, система полностью подготовлена, даже более чем и мы с чистой совестью и легким сердцем приступаем к установке непосредственно OTRS.
##### 6\.1. Суть предлагаемого метода и необходимые пакеты
Ставить мы будем последнюю стабильную версию, на данный момент это 4.0.10, на самом деле это не существенно, потому как мы изначально пошли канонически правильным путем и не стали использовать всякие прокладки и костыли типа адамтеров NTLM, SSPI и прочего, а подняли полноценную Kerberos аутентификацию. А за неё в OTRS отвечает модуль _HTTPBasicAuth_, который не претерпел существенных изменений, поэтому описываемый способ будет работать на всех версиях системы начиная как минимум с 3.1.1. В чем собственно суть способа? А вся суть заключается в том, что OTRS вообщем то и не проводит никакой авторизации и аутентификации пользователя, а просто берёт имя залогиневшегося пользователя из переменной окружения _$\_ENV['Remote\_User']_ ищет его в своей базе и если находит, то открывает для него интерфейс Кустомера в залогиненом виде. То есть вся нагрузка по верификации пользователя ложится на плечи Apache, который механизмом Kerberos аутентифицирует пользователя и если ему это удалось, то загоняет его логин в переменную окружения. Откуда его и подхватывает OTRS, считая, что если там что-то есть, то аутентификация уже прошла успешно. Итак, приступим. [Для тех кому интересно, добро пожаловать под кат][4]
[1]:
http://habrahabr.ru/post/264617/
[2]:
http://habrahabr.ru/post/265537/
[3]:
http://habrahabr.ru/post/265541/
[4]:
http://habrahabr.ru/post/265537/#habracut