@@ -9,12 +9,12 @@ LDAP Authentifizierung
99Einführung
1010---------- 
1111
12- ``Zend\Auth_Adapter \Ldap `` unterstützt Webanwendungen bei der Authentifizierung mit *LDAP * Services. Die Features
12+ ``Zend\Auth\Adapter \Ldap `` unterstützt Webanwendungen bei der Authentifizierung mit *LDAP * Services. Die Features
1313beinhalten Kanonisierung von Benutzernamen und Domainnamen, Mehrfach-Domain Authentifizierung, und
1414Fehlerbehandlungs Features. Es wurde getestet mit `Microsoft Active Directory `_ und `OpenLDAP `_, sollte auch mit
1515anderen *LDAP * Service Provider zusammenarbeiten.
1616
17- Diese Dokumentation enthält eine Anleitung der Verwendung von ``Zend\Auth_Adapter \Ldap ``, eine Beschreibung der
17+ Diese Dokumentation enthält eine Anleitung der Verwendung von ``Zend\Auth\Adapter \Ldap ``, eine Beschreibung der
1818*API *, eine Ausgabe der verschiedenen Optionen, Diagnostische Informationen für die Fehlerbehandlung bei
1919Authentifizierungs Problemen, und Beispiel Optionen für beide, Active Directory und OpenLDAP Server.
2020
@@ -23,7 +23,7 @@ Authentifizierungs Problemen, und Beispiel Optionen für beide, Active Directory
2323Verwendung
2424---------- 
2525
26- Um ``Zend\Auth_Adapter \Ldap `` Authentifizierung in eigene Anwendungen schnell einzubauen, selbst wenn
26+ Um ``Zend\Auth\Adapter \Ldap `` Authentifizierung in eigene Anwendungen schnell einzubauen, selbst wenn
2727``Zend_Controller `` nicht verwendet wird, sollte das Fleisch des eigenen Codes in etwa wie folgt aussehen:
2828
2929.. code-block :: php 
@@ -40,7 +40,7 @@ Um ``Zend\Auth_Adapter\Ldap`` Authentifizierung in eigene Anwendungen schnell ei
4040 $options = $config->ldap->toArray(); 
4141 unset($options['log_path']); 
4242
43-  $adapter = new Zend\Auth_Adapter \Ldap($options, $username, 
43+  $adapter = new Zend\Auth\Adapter \Ldap($options, $username, 
4444 $password); 
4545
4646 $result = $auth->authenticate($adapter); 
@@ -49,8 +49,8 @@ Um ``Zend\Auth_Adapter\Ldap`` Authentifizierung in eigene Anwendungen schnell ei
4949 $messages = $result->getMessages(); 
5050
5151 $logger = new Zend\Log\Log(); 
52-  $logger->addWriter(new Zend\Log_Writer \Stream($log_path)); 
53-  $filter = new Zend\Log_Filter \Priority(Zend\Log\Log::DEBUG); 
52+  $logger->addWriter(new Zend\Log\Writer \Stream($log_path)); 
53+  $filter = new Zend\Log\Filter \Priority(Zend\Log\Log::DEBUG); 
5454 $logger->addFilter($filter); 
5555
5656 foreach ($messages as $i => $message) { 
@@ -62,7 +62,7 @@ Um ``Zend\Auth_Adapter\Ldap`` Authentifizierung in eigene Anwendungen schnell ei
6262 } 
6363
6464Natürlich ist der Logging Code optional, aber es wird dringend empfohlen einen Logger zu verwenden.
65- ``Zend\Auth_Adapter \Ldap `` zeichnet fast jedes Bisschen an Information in ``$messages `` auf das irgendwer
65+ ``Zend\Auth\Adapter \Ldap `` zeichnet fast jedes Bisschen an Information in ``$messages `` auf das irgendwer
6666benötigen können (mehr anbei), was allerdings selbst ein nettes Feature für jemanden als History ist, kann
6767überaus schwierig zu debuggen sein.
6868
@@ -99,7 +99,7 @@ in Reihenfolge bis die Zugangsdaten erfolgreich authentifiziert wurden. Die Name
9999 ldap.server2.accountCanonicalForm  = 3 
100100 ldap.server2.baseDn  = " CN=Users,DC=w,DC=net"  
101101
102- Die obige Konfiguration instruiert ``Zend\Auth_Adapter \Ldap `` das es versuchen soll Benutzer zuerst mit dem
102+ Die obige Konfiguration instruiert ``Zend\Auth\Adapter \Ldap `` das es versuchen soll Benutzer zuerst mit dem
103103OpenLDAP Server ``s0.foo.net `` authentifizieren soll. Wenn die Authentifizierung auf irgendeinem Grund
104104fehlschlägt, wird der AD Server ``dc1.w.net `` versucht.
105105
@@ -115,7 +115,7 @@ hat die von Windows verwendet werden bieten wir Sie hier an wegen der Kanonifizi
115115Die API
116116------- 
117117
118- Der ``Zend\Auth_Adapter \Ldap `` Konstruktor akzeptiert drei Parameter.
118+ Der ``Zend\Auth\Adapter \Ldap `` Konstruktor akzeptiert drei Parameter.
119119
120120Der ``$options `` Parameter wird benötigt und muß ein Array sein das ein oder mehrere Sets von Optionen enthält.
121121Es ist zu beachten das es sich um **Array von Arrays ** von :ref: `Zend_Ldap  <zend.ldap >` Optionen handelt. Selbst
@@ -187,17 +187,17 @@ Failover damit, wenn ein Server nicht erreichbar ist, ein anderer abgefragt wird
187187 Benutzernamen und Passwort das authentifiziert werden soll, auf. Die ``Zend_Ldap `` Klasse prüft um zu sehen ob
188188 der Benutzer mit einer Domain qualifiziert ist (hat z.B. eine Domainkomponente wie ``alice@foo.net `` oder
189189 ``FOO\alice ``). Wenn eine Domain vorhanden ist, aber mit keiner der Domainnamen der Server (``foo.net `` oder
190-  *FOO *) übereinstimmt, wird eine spezielle Ausnahme geworfen und durch ``Zend\Auth_Adapter \Ldap `` gefangen, was
190+  *FOO *) übereinstimmt, wird eine spezielle Ausnahme geworfen und durch ``Zend\Auth\Adapter \Ldap `` gefangen, was
191191 bewirkt das der Server ignoriert wird und der nächste, in den Serveroptionen gesetzte Server, ausgewählt wird.
192192 Wenn eine Domain **doch ** passt, oder der Benutzer keinen qualifizierten Benutzernamen angegeben hat, fährt
193193 ``Zend_Ldap `` weiter fort und versucht mit den angegebenen Zugangsdaten zu binden. Wenn das Binden nicht
194-  erfolgreich war wirft ``Zend_Ldap `` eine ``Zend\Ldap\Exception `` welche durch ``Zend\Auth_Adapter \Ldap ``
194+  erfolgreich war wirft ``Zend_Ldap `` eine ``Zend\Ldap\Exception `` welche durch ``Zend\Auth\Adapter \Ldap ``
195195 gefangen wird, und das nächste Set von Serveroptionen wird versucht. Wenn das Binden erfolgreich war, wird die
196196 Iteration gestoppt, und die ``authenticate() `` Methode des Adapters gibt ein erfolgreiches Ergebnis zurück.
197197 Wenn alle Serveroptionen ohne Erfolg durchprobiert wurden, schlägt die Authentifizierung fehl, und
198198 ``authenticate() `` gibt ein Fehlerergebnis zurück mit der Fehlermeldung der letzten Iteration.
199199
200- Die username und password Parameter des ``Zend\Auth_Adapter \Ldap `` Konstruktors repräsentieren die Zugangsdaten
200+ Die username und password Parameter des ``Zend\Auth\Adapter \Ldap `` Konstruktors repräsentieren die Zugangsdaten
201201die authentifiziert werden sollen (z.B. die Zugangsdaten die durch den Benutzer über eine *HTML * Login Form
202202angegeben werden). Alternativ können Sie auch mit den ``setUsername() `` und ``setPassword() `` Methoden gesetzt
203203werden.
@@ -207,7 +207,7 @@ werden.
207207Server Optionen
208208--------------- 
209209
210- Jedes Set von Serveroptionen **im Kontext von Zend\A  uth_Adapter \L dap ** besteht aus den folgenden Optionen welche,
210+ Jedes Set von Serveroptionen **im Kontext von Zend\A  uth \A dapter \L dap ** besteht aus den folgenden Optionen welche,
211211großteils ungeändert, an ``Zend\Ldap\Ldap::setOptions() `` übergeben werden:
212212
213213.. _zend.authentication.adapter.ldap.server-options.table :
@@ -259,7 +259,7 @@ großteils ungeändert, an ``Zend\Ldap\Ldap::setOptions()`` übergeben werden:
259259Debug Nachrichten sammeln
260260------------------------- 
261261
262- ``Zend\Auth_Adapter \Ldap `` sammelt Debug Informationen in seiner ``authenticate() `` Methode. Diese Information wird
262+ ``Zend\Auth\Adapter \Ldap `` sammelt Debug Informationen in seiner ``authenticate() `` Methode. Diese Information wird
263263im ``Zend\Auth\Result `` Objekt als Nachrichten gespeichert. Das von ``Zend\Auth\Result::getMessages() ``
264264zurückgegebene Array kann wie folgt beschrieben werden:
265265
@@ -318,7 +318,7 @@ Für *ADS* sind die folgenden Optionen beachtenswert:
318318.. note ::
319319
320320 Technisch sollte es keine Probleme mit irrtümlichen Domain-übergreifenden Authentifizierungen mit der
321-  aktuellen ``Zend\Auth_Adapter \Ldap `` Implementation geben, da Serverdomains explizit geprüft werden, aber das
321+  aktuellen ``Zend\Auth\Adapter \Ldap `` Implementation geben, da Serverdomains explizit geprüft werden, aber das
322322 muss für zukünftige Implementationen, welche die Domain wärend der Laufzeit ermitteln, nicht wahr sein, oder
323323 auch wenn ein alternativer Adapter verwendet wird (z.B., Kerberos). Generell ist bekannt das die Mehrdeutigkeit
324324 von Accountnamen ein Sicherheitsproblem ist. Man sollte deswegen immer versuchen qualifizierte Accountnamen zu
0 commit comments