Sie können trax prinzipiell auf jedem Linux-Derivat einsetzen, auf dem Docker installiert werden kann. Die mitgelieferten Skripte, gerade zur Installation von Docker gehen jedoch von einem Setup auf einem Debian oder Ubuntu-System aus. Einen Setup Guide mit Links zur Docker-Installationsanleitung finden Sie hier.
Stellen Sie sicher, dass der Server, auf dem Sie trax installieren wollen, sämtliche verfügbaren Updates installiert hat, und die Anforderungen für Docker erfüllt.
Stellen Sie sicher, dass Sie im Besitz der folgenden Daten sind, die Sie für die Installation von trax benötigen:
Zur Realisierung von Passwort-Resets und für weitere Funktionen, kann trax E-Mails verschicken. Zum Versand dieser E-Mails ist ein SMTP-Zugang erforderlich. Sie benötigen die folgenden Informationen:
Host | Der Hostname, unter dem der SMTP-Server zu erreichen ist |
Port | Der Port, über den der SMTP-Server Versandanfragen annimmt |
Benutzername | Ist der SMTP-Server mit aktivierter Benutzerauthentifizierung konfiguriert, sind Benutzername und Passwort erforderlich. |
Passwort | |
Verschlüsselung | Wird eine verschlüsselte Verbindung verwendet? Wenn ja, welche? |
Absender | E-Mail-Adresse und Name, die als Absender für E-Mails verwendet werden |
Es muss bereits der verwendete Hostname der Anwendung, unter dem diese später erreichbar sein soll, definiert und im DNS hinterlegt sein. Dieser muss bei der Konfiguration der Software angegeben werden.
Um trax über HTTPS nutzen zu können, ist ein TLS-Zertifikat notwendig. Dieses ist ebenfalls vor der Installation von einer PKI zu beantragen. Es wird sowohl das Zertifikat als auch der private Schlüssel zur Konfiguration benötigt. Entsprechend muss auch Port 443 auf diese Maschine freigegeben werden, um HTTPS-Anfragen annehmen zu können. Die Dateien müssen im PEM-Format vorliegen.
Soll die Authentifizierung in trax über LDAP bzw. Active Directory erfolgen, müssen Sie die folgenden Informationen zur Installation bereithalten:
Host | Der Hostname oder die IP-Adresse des LDAP-Controllers |
Port | Der Port des LDAP-Controllers |
Base DN | Der Base Distinguished Name für die LDAP Anfragen an den LDAP-Controller, den die Benutzer-Objekte enthalten müssen |
Domäne | Die Standard-Domäne für den Login. Meldet sich ein Benutzer ohne Domänenangabe an, wird diese verwendet |
Trax-Admin-Gruppe | Benutzergruppe, die lokale Administrationsrechte (Anwendungsadministrator) auf trax hat. Konfigurationsrechte für Mandaten werden gesondert vergeben. |
Die aktuelle Version von trax ist über das TTS eigene Docker Repository erhältlich. Der Zugriff auf dieses Repository wird mit TLS Client Zertifikaten gesichert.
Um ein solches Zertifikat ausstellen zu können, muss ein Certificate Signing Request an den trax Support geschickt werden.
Eine Generierung kann z.B. mit OpenSSL wie folgt stattfinden:
Die Zeichenkette <pnr> wird Ihnen vom trax Support mitgeteilt.
$ openssl req -new -keyout client.key -out <pnr>.onpremises.tts-trax.com.csr -newkey rsa:4096 -nodes -subj "/O=<Organisation>/CN=<pnr>.onpremises.tts-trax.com"
Ersetzen Sie in obigem Befehl die Platzhalter <Organisation> durch den Firmennamen sowie <pnr> durch die Ihnen durch den Support mitgeteilte Zeichenkette.
Dadurch werden zwei Dateien generiert: client.key
und <pnr>.onpremises.tts-trax.com.csr
.
Die Datei mit der Endung .csr muss an den trax Support gesendet werden, damit das Zertifikat ausgestellt werden kann.
Nach dem Ausstellen eines Zertifikats von TTS wird eine entsprechende client.cert
Datei zurückgeschickt.
Diese ist im Installationsarchiv enthalten.
Die Datei client.key
wird zur Inbetriebnahme an späterer Stelle benötigt und muss unbedingt aufbewahrt werden.
Die weiteren Schritte zur Installation entnehmen Sie bitte dem Setup-Guide für Linux.