Control Panel
v3.5
ONLYOFFICE Control Panel changelog
Version 3.5.2
Release date: 02/29/2024
- Added the ability to restrict access rights to the application files for the Others group.
- Fixed issue with redirect to the portal main page when opening Control Panel after a day on Ubuntu 22.10.
- Fixed retrieving data error when opening the backup page.
- Fixed issue when backup with Mail is not performed after disabling and enabling encryption (added text about stopping services and the instruction to the Help Center).
- Fixed issue when features are not saved to the new tariff when setting a quota for the portal.
- Edited sources build.
Version 3.5
Release date: 03/14/2023
- Changed API methods for migration, implemented progressQueue.
- Changed settings for connecting third-party storages. Added tooltips for fields. Added the 'Server Side Encryption Method' block for Amazon AWS S3.
- Added logos for dark theme in the Branding section. Logos for the About page are now separate fields in the Advanced tab.
- Added the ability to set the portal memory quota.
Version 3.1.1
Release date: 08/08/2022
- Fixed issue with file indexing.
- Fixed elasticsearch container errors when updating ONLYOFFICE Groups.
- Fixed issue with brand logos after updating in the Docker installation.
- Fixed texts and layout for the Migration feature.
Version 3.1
Release date: 05/25/2022
- Added the Data Import page that allows to import data from Nextcloud, ownCloud and GoogleWorkspace to ONLYOFFICE Workspace.
- Moved Elasticsearch to a separate container.
- Fixed bugs.
Version 3.0
Release date: 06/07/2021
- License agreement dialog when installing docker components added.
- The inactive button with an action for uninstalled components (downloading and installing the available version) fixed.
- Indexing progress display added.
- New checks when restoring data from a local or a 3rd party storage.
- SSOAuth was removed from Control Panel. It's now available as a portal setting in Community Server.
- Bugs 47721, 49101, 49187, 49273, 49272, 49324, 46386, 49585 from the internal bugtracker fixed.
- 3rd party licenses and copyright updated.
Version 2.9.1
Release date: 12/10/2020
- Bug Fixes & Performance Improvements.
Version 2.9
Release date: 10/14/2020
- Control Panel is available in the free Community version with all settings excepting the editors logo replacement;
- Added the vsyscall check to the installation scripts when installing Mail Server on Debian with kernel 4.18.0 and later;
- Redesign of the navigation menu: added Common and Portal settings sections, added icons to menu items;
- Added the advanced rebranding page in the Common Settings;
- Added the possibility to reindex the full-text search;
- Updated
node.js
, updated packages (transition to samlify
for SSO);
- Added the Encryption at rest block in the Storage section;
- Added the Private Room section for the server version only;
- Added the
upgrade
page with a proposal to upgrade to Enterprise Edition;
- Added the
activate
page with a possibility to upload a license file;
- Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.
- Added the Sign in to domain option on the authorization page.
- Transition to the new
samlify
library;
- Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.
Version 2.7
Release date: 04/25/2019
- Added more fields mapped for the users loaded via LDAP: user photo, birthday, contacts, primary phone number;
- Added the setting to autosync LDAP on schedule;
- Added the possibility to give administrator rights to the user group at the portal via LDAP;
- Updated the rules for LDAP users.
Version 2.5.1
Release date: 04/07/2018
- Fixed the
Server internal error
error when using the groups enclosed inside each other in the AD (bug #37414).
- Fixed the issue when the user data between the Service Provider and the portal was transferred via HTTP only, even when HTTPS was enabled.
Version 2.4.0
Release date: 01/13/2018
- Fixed the
Invalid ssoConfig
error which occurred when the link to the IdP contained the question mark '?', e.g.: IdP Single Sign-On Endpoint URL: https://accounts.google.com/o/saml2/idp?idpid=777777
;
- Fixed the
Invalid authentication token
error which prevented from adding a user to the portal using the AD FS, in case the +
or -
characters were present when sending the encrypted data.
Version 2.3.0
Release date: 12/15/2017
- Added the changelog for Control Panel and link to it;
- Fixed the bug when JWT parameters were not sent when updating Document Server(bug #36270);
- Fixed the bug when
Audit Trail
heading was present at the login history page (bug #36026);
- The current machine is now checked for being linked with the domain name for multiple portals.
- Fixed the bug with the
LDAP Domain not found
error which occurred if the DN record had no DC records (the users with Sun/Oracle DS were affected); now if the LDAP domain could not be specified, the LDAP domain will acquire the unknown
value or the ldap.domain
value from the web.appsettings.config
configuration file;
- Fixed the bug with the
Sizelimit Exceeded
error when trying to get more than 1000 users from the Active Directory;
- Increased the login speed with the Group Membership setting enabled;
- Added additional logging;
- Fixed the bug with LDAP operation hanging when using Mono v5.2.0 and older;
- Fixed the bug with the error when trying to login using the email address entered in the fields different from the
Mail Attribute
;
- Fixed the bug occurring in the enclosed groups, when the users were displayed not in all groups.
Version 2.2.0
Release date: 10/31/2017
- Added the
documentserver-prepare4shutdown.sh
script launch when updating the document-server for the correct edited document saving.
- Dramatically changed LDAP integration, migrated to the single library for the work with LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
- Login and email are now split into two separate fields;
- Added the support for big data;
- Increased the work speed via the LDAP protocol (the connection to the server and receiving the data is now made once per session, added the limits when only a certain number of results is necessary, fixed the slow login for bit data, removed the sorting out used to find the SID parameter);
- Fixed the user re-creation issue;
- Fixed the duplicate username issue;
- Fixed the already existing email issue;
- Replaced the LDAP user deletion with account deactivation (for further data migration and data safety);
- Instead of re-creating a user with an unknown SID but an existing email the data is updated;
- Added the attempt to save the correct UserName/Login in case a similar one is already taken on the portal.
- Added the AD FS support;
- Replaced the Single Sign-on link at the authorization page with the customizable button, added the button customization to the SSO setting of the Control Panel.
Version 2.1.0
Release date: 07/03/2017
- Added the support of letsencrypt service for the domain certificate generation.
- Added the new
sso.auth
service;
- Added the new SSO settings page;
- Added the support for Shibboleth.
Version 2.0.0
Release date: 05/25/2017
- The Control Panel migrated from
MVC
to Node.js
.
Version 1.6.0
Release date: 12/05/2016
- Added LDAP synchronization for users and groups when saving the settings, after login and using the Sync button;
- Changed email formation for LDAP users;
- Fixed the problem of creation of users with invalid emails;
- Fixed the problem of duplicate users;
- Added icons and hints to the users in the list for the admin;
- Blocked for editing the user profile fields imported using LDAP;
- Added the real LDAP password saving to the database during login in case LDAP Auth is disabled, now the LDAP users will become common portal users when LDAP Auth is disabled;
- Added new API Settings method - Sync LDAP;
- Added new translations;
- Bug fixes.
- Made changes at the Update page for the Control Panel for Windows;
- Updates are performed using the downloaded installation packages for each module.
- The current installed component version numbers are obtained via API request to the Community Server.
- The new versions available for download are obtained via the request to the https://download.onlyoffice.com/install/windows/updates.txt file, where all the latest component version numbers and links for their download are stored in the JSON format.
Si vous venez de déployer l'application sur votre serveurvotre plan de tarification inclue cette fonctionnalité, vous devez premièrement créer un compte pour chaque employé. La création de plus de 50 comptes nouveaux exigera beaucoup de temps. Le Panneau de commandeVotre portail vous propose l'option de paramétrer LDAP permettant d'importer les utilisateurs et les groupes depuis le serveur LDAP (par ex. OpenLDAP Server ou Microsoft Active Directory) sur votre portail en un rien de temps. Tous les nouveaux utilisateurs n'ont pas besoin de retenir les nouveaux mots de passe et identifiants, car ile est possible de se connecter en utilisant les informations d'identification stockés sur le serveur LDAP.
Pour accéder au Panneau de configuration, connectez-vous à votre portail et cliquez sur l'icône Panneau de configuration sur la Page d'accueil. Vous pouvez aussi accédez aux Paramètres du portail et choisir le lien Panneau de commande sur le panneau de gaucheAccédez au Paramètres du portail et cliquez sur Paramètres LDAP depuis la section Intégration.
Importer des utilisateurs et des groupes
Avant de commencer à importer Si vous connectez Active Directory avec plus de 1000 utilisateurs, vous devez augmenter la limite AD
MaxPageSize = 1000
en utilisant
ntdsutil. Veuillez consulter des instructions détaillées
ici.
- Sur le Panneau de commande, ouvrez la page LDAP depuis le section PARAMÈTRES DU PORTAIL Dans les Paramètres du portail, ouvrez la page Paramètres LDAP depuis la section Intégration dans la barre latérale gauche.
- Activez l'option Activer l'authentification LDAP (appuyez sur Afficher à côté du titre section Paramètres LDAP pour afficher le formulaire de configuration si ce n'est pas pour la première fois que vous arriver à configurer les paramètres).
- Cochez la case Activer StartTLSStartTLS pour créer une connexion sécurisée à l'aide de protocole StartTLS (dans ce cas, le port 389 est utilisé par défaut). Cochez la case Activer SSL pour utiliser le protocole SSL (dans ce cas, le numéro de port va se modifier automatiquement en 636).
- Remplissez les champs obligatoires pour importer des utilisateurs (les champs obligatoires sont identifiés par un astérisque):
Avertissement Veuillez noter que, si vous avez déjà importé des utilisateurs, et si vous avez déjà modifié quelques paramètres (par exemple, Serveur, Filtre d'utilisateurs, DN de l'utilisateur, Filtre du groupe, DN du Groupe), tous les utilisateurs existants et leurs données, y compris les documents et les e-mails etc., qui ne correspondent pas au nouveaux paramètres seront DÉSACTIVÉS. Nous vous recommandons vivement de créer une sauvegarde avant de modifier ces paramètres.
- Dans le champ Serveur, saisissez l'URL du serveur LDAP sous la forme protocol://host, par ex. LDAP://example.com pour une connexion LDAP standard ou LDAPS://example.com pour une connexion LDAP sécurisée via SSL. Vous pouvez définir l'adresse IP du serveur au lieu du DNS: LDAP://192.168.3.202;
- définissez le Numéro du port qui est utilisé pour accéder au serveur LDAP. Le port par défaut pour une connexion LDAP standard est 389. Si vous avez activé l'option StartTLS, le port par défaut est aussi 389. Si l'option SSL est activée, le port va se modifier en 636.
- dans le champ DN de l'utilisateur (User Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter. Ce paramètre définit le nœud d'un début de recherche. Vous pouvez définir un répertoire racine, par ex.
dc=example,dc=com
, pour rechercher les utilisateurs dans tout le répertoire, ou définir une zone de recherche, par ex. ou=groupname,dc=example,dc=com
, pour rechercher les utilisateurs dans un groupe spécifique;
- Définissez Attribut de login (un attribut est la fiche d'utilisateur correspondant au nom d'utilisateur que les utilisateurs du serveur LDAP vont utiliser pour se connecter à ONLYOFFICE);
Veuillez noter que les paramètres par défaut sont pour
Active Directory. Pour
OpenLDAP Server, il faut configurer les paramètres comme suit:
- Filtre d'utilisateurs -
(uid=*)
- Attribut de login -
uid
- remplissez le champ Filtre d'utilisateurs si vous avez besoin de définir les critères de recherche, Le filtre par défaut
(uid=*)
permet d'importer tous les utilisateurs;
Vous pouvez retrouver les exemples du syntaxe du filtre d'utilisateurs
ici.
- Définissez Attribut de login (un attribut est la fiche d'utilisateur correspondant au nom d'utilisateur que les utilisateurs du serveur LDAP vont utiliser pour se connecter à ONLYOFFICE);
Veuillez noter que les paramètres par défaut sont pour
OpenLDAP Server. Pour
Active Directory, il faut configurer les paramètres comme suit:
- Filtre d'utilisateurs -
(userPrincipalName=*)
- Attribut de login -
sAMAccountName
- La section Mappage d'attributs permet de synchroniser les données d'utilisateur du portail avec les attributs au fichier utilisateur du serveur LDAP. Cliquez sur le bouton Ajouter attribut, choisissez le champ appropriée de la liste et définissez l'attribut utilisateur du serveur LDAP. Les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
- Prénom (l'attribut de la fiche d'utilisateur correspondant au prénom d'utilisateur)
- Nom (l'attribut de la fiche d'utilisateur correspondant au nom d'utilisateur)
- Courrier (l'attribut de la fiche d'utilisateur correspondant à l'adresse e-mail d'utilisateur)
- Titre (l'attribut de la fiche d'utilisateur correspondant au titre d'utilisateur)
- Numéro de téléphone principale (l'attribut de la fiche d'utilisateur correspondant au numéro de portable d'utilisateur)
- Région (l'attribut de la fiche d'utilisateur correspondant à l'emplacement d'utilisateur)
Vous pouvez également ajouter des attributs comme suit: Email supplémentaire, Numéro de téléphone supplémentaire, Numéro de téléphone additionnel, Date de naissance, Photo de profil, Sexe, Skype.Date de naissance, Sexe, Photo de profil, Numéro de téléphone additionnel, Numéro de téléphone supplémentaire, Email supplémentaire, Skype.
- Activez l'option Appartenance au groupe si vous souhaitez ajouter des groupes du serveur LDAP à votre portail et remplissez les champs obligatoires:
Veuillez noter que ce ne sont que les utilisateurs appartenant à un groupe qui seront ajoutés.
Avertissement Veuillez noter que, si vous avez déjà importé des utilisateurs, et si vous avez déjà modifié quelques paramètres (par exemple, Serveur, Filtre d'utilisateurs, DN de l'utilisateur, Filtre du groupe, DN du Groupe), tous les utilisateurs existants et leurs données, y compris les documents et les e-mails etc., qui ne correspondent pas au nouveaux paramètres seront DÉSACTIVÉS. Nous vous recommandons vivement de créer une sauvegarde avant de modifier ces paramètres.
- dans le champ DN du groupe (Group Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter, par ex.
ou=Groups,dc=example,dc=com
..
- remplissez le champ Filtre de groupe si vous avez besoin de définir les critères de recherche, Le filtre par défaut
(objectClass=posixGroup)
permet d'importer tous les groupes.
- les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
- Attribut d'utilisateur (l'attribut pour déterminer si l'utilisateur appartient aux groupes)
- Attribut du nom du groupe (l'attribut correspondant au nom du groupe auquel l'utilisateur appartient)
- Attribut de groupe (l'attribut qui détermine les utilisateurs appartenant à un groupe)
Veuillez noter que les paramètres par défaut sont pour
OpenLDAP Server. Pour
Active Directory, il faut configurer les paramètres comme suit:
- Filtre de groupe -
(objectClass=group)
- Attribut d'utilisateur -
distinguishedName
- Attribut de groupe -
member
- dans le champ DN du groupe (Group Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter, par ex.
ou=Groups,dc=example,dc=com
..
- Attribut d'utilisateur (l'attribut pour déterminer si l'utilisateur appartient aux groupes)
- remplissez le champ Filtre de groupe si vous avez besoin de définir les critères de recherche, Le filtre par défaut
(objectClass=posixGroup)
permet d'importer tous les groupes.
- les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
- Attribut du nom du groupe (l'attribut correspondant au nom du groupe auquel l'utilisateur appartient)
- Attribut de groupe (l'attribut qui détermine les utilisateurs appartenant à un groupe)
Veuillez noter que les paramètres par défaut sont pour
Active Directory. Pour
OpenLDAP Server, il faut configurer les paramètres comme suit:
- Filtre de groupe -
(objectClass=posixGroup)
- Attribut d'utilisateur -
uid
- Attribut de groupe -
memberUid
- Paramétrer les Droits d'accès administrateur: cliquez sur le bouton approprié, sélectionnez l'accès complet et définissez le groupe avec tous les droits d'administrateur. Choisissez le module du portail de la liste et définissez le groupe disposant des droits d'administrateur du module sélectionné.
- Activez l'optionAuthentification de l'utilisateur si l'utilisateur courant Windows n'a pas de droits de lecture du serveur LDAP /Active Directory. Dans les champs Login et Mot de passe, saisissez les information d'identification de l'utilisateur qui a le droit de lecture du serveur LDAP (par défaut c'est le login et le mot de passe de la session courante Windows).
- Activez l'option Envoyer une lettre de bienvenue depuis la section Paramètres avancés si vous souhaitez envoyer les invitations à tous les nouveaux utilisateurs par email. Le lettre de bienvenue contient le bouton permettant aux utilisateurs de passer à la page de connexion pour valider leur email. Cette option n'est disponible que lorsque le Mappage d'attribut courrier est paramétré.
- Cliquez sur le bouton ENREGISRER.
- Dans la fenêtre de validation d'importation, cliquez sur OK pour démarrer l'importation d'utilisateurs.
Il faudra du temps pour importer en fonction du nombre d'utilisateurs et de groupes, spécifications de votre ordinateur etc.
Remarque: l'adresse email d'utilisateur sur le portail est prélevé à partir de configuration
d'attribut courrier. Si l'adresse email est manquante, elle sera formé comme suit:
Login Attribute + @ + LDAP Domain
.
- S'il y a déjà un utilisateur avec une pareille adresse e-mail sur le portail, cet utilisateur sera automatiquement synchronisé avec l'utilisateur LDAP.
- Si l'adresse email n'est pas valide, l'utilisateur ne recevra pas des notifications du portail.
Il y a des fonctionnalités particulières à partir de Community Server v. 10.0SaaS v. 11.5:
- la modification des droits d'accès via LDAP n'affecte pas le propriétaire du portail;
- lorsque le propriétaire du portail est exclu du filtre d'utilisateurs/de groupe, il cesse d'être l'utilisateur LDAP mais il reste toujours actif;
- une fois LDAP déactivé, tous les droits d'accès qui ont été attribués via LDAP sont retirés;
- si l'utilisateur qui a désactivé LDAP perdrait ses droits d'administrateur, se droits d'administrateur ne sont pas affectés et l'utilisateur recevra une notification.
- lorsque l'utilisateur est exclu du filtre d'utilisateurs/de groupe, il restera actif et recevra une notification que le mot de passe LDAP n'est plus actif et il faut le modifier sur la page de configuration profil;
- si l'utilisateur essaie de retirer le droits d'administrateur lui-même (via les paramètres de droits d'accès aussi que en excluant lui-même du filtre d'utilisateur/de groupe), son droit d'administrateur restera inchangé et l'utilisateur recevra une notifications.
Authentification des utilisateurs LDAP
Chaque utilisateur importé peut se connecter au portail en utilisant le nom d'utilisateur crée de cette façon:
- Attribut login, par ex.
Andrew.Stone
- Attribut login + @ + Domaine LDAP, par ex.
Andrew.Stone@example.com
- Domaine LDAP + \ + Attribut login (les noms de domaine incomplets sont pris en charge), par ex.
example\Andrew.Stone
L'option Se connecter au domaine est disponible sur la page d'authentification permettant de transférer le mot de passe de manière explicite. Les utilisateurs du portail qui ne font pas partie du domaine peuvent désactiver cette option. Dans ce cas, le mot de passe haché est transféré.
Les profils des utilisateurs importés dans le module Personnes seront indiqués à l'aide d'icône LDAP pour l'administrateur du portail. On ne peut pas modifier les champs du profil utilisateur qui ont été importés en utilisant LDAP.
Synchronisation des données LDAP
Quand vous modifiez les données sur votre serveur LDAP (par ex. ajoutez de nouveaux utilisateurs/groupes, modifiez le nom des groupes existants ou modifiez les données sur la fiche d'utilisateur), vous pouvez synchroniser facilement tous les données du portail avec votre serveur LDAP.
Pour paramétrer les options de synchronisation, activez l'option Synchronisation Automatique et définissez la période du temps pour mettre les informations à jour automatiquement: il est possible de synchroniser les données chaque jour à un moment précis par minute, ou chaque jour à une heure spécifique, aussi que chaque semaine ou chaque mois à un jour et une heure spécifique. Cliquez sur Enregistrer pour valider la configuration. Il est aussi possible de synchroniser les données manuellement en appuyant sur SYNCRONISERSynchroniser les utilisateurs en bas de la page LDAP. Vous pouvez également utiliser le bouton Enregistrer au dessous de la section Paramètres LDAP.
Les renseignements sur un utilisateur individuel seront aussi synchronisés lors de la connexion de cet utilisateur au portail.