Tutorials von Wolfgang Wagner für TYPO3

Jeder der mit TYPO3 anfängt steht erstmal vor einem großen Berg und weiß nicht so recht wo er anfangen soll. Gut wenn dann eine helfende Hand da ist, die einem den richtigen Weg zeigt. Wolfgang Wagner (http://wowa-webdesign.de) hat sich das zu Herzen genommen und eine ganze Reihe (Stand Mai 2011 – 73 Stück) von Anleitungsvideos erstellt, die er auf Youtube zur Verfügung stellt (Link). Darüber hinaus betreibt er noch ein kleines TYPO3-Forum und steht mit Rat und Tat auf Twitter zur Seite.

Mit seinem Blog feiert er gerade seinen 3 Geburtstag und bietet 3 Bücher (jQuery Praxisbuch, Erfolgreiche Webseites, TYPO3 4.5) als Preis für (s)ein kleines Gewinnspiel.

Update: Auf http://fwtutorials.de/ finden sich auch noch Wolfgangs Tutorials zu Fireworks.

Buch-Review: TYPO3 Templates

TYPO TemplatesDas neue Buch aus dem Packt Publishing Verlag zum Thema TYPO3 befasst sich mit Templates. Genau genommen geht es um die Erstellung von Templates anhand von TemplaVoila. Jeremy Greenawalt (Webseite / Twitter) beschreibt auf rund 300 Seiten alle Bereiche der Templateerstellung. Dieses Buch richtet sich meiner Meinung nach primär an Einsteiger. Jeder der schon mehr als ein paar Seiten mit TemplaVoila umgesetzt hat, lernt nicht viel Neues. Für den Einsteiger jedoch ein sehr empfehlenswertes Buch, das den Leser von der Installation bis zur fertigen Webseite führt.

In den insgesamt 11 Kapiteln (Inhaltsverzeichnis) wird nach und nach eine Webseite erstellt und weiterentwickelt. Die Kapitel im Einzelnen:

  1. Getting Started
  2. Enhancing your Template with CSS
  3. Adding Custom Template Files
  4. Creating Flexible Menus
  5. Creating Multiple Templates
  6. Creating a Template from Scratch
  7. Customizing the Backend Editing
  8. Working with Flexible Content Elements
  9. Creating a Mobile Website
  10. Going International
  11. Building Websites with the TemplaVoila Framework

Wie man sieht wird jeder wichtige Aspekt der Seitenerstellung angesprochen. Dies geschieht in ausreichender Tiefe, ohne sich jedoch in Details zu verlieren. Ganz klar sollte aber darauf hingewiesen werden, dass dieses Buch sich zu 90% auf TemplaVoila bezieht. Das klassische Template-Building oder gar Fluid werden hier nicht nennenswert behandelt.

In Kapitel 11 wird das „TemplaVoila Framework“ von Ron Hall (Webseite / Twitter) vorgestellt und bietet hierfür eine gute Einleitung.

Fazit:

Empfehlenswertes Buch für Neulinge zum Thema TemplaVoila. Angenehm geschrieben und anhand der vielen Beispiele und Screenshots durchgängig verständlich. Etwas schade fand ich, dass diese nicht farbig gedruckt wurden, was manchmal die Erkennbarkeit stört. Für 37,- Euro ein gutes Einführungswerk zu annehmbaren Preis. Ein Probekapitel ist online verfügbar. Eine weiterer Review befindet sich z.B. bei typo3blogger.de.

Fakten:

Ausgabe: 1. Auflage
Erscheinungsjahr: Ende 2010
ISBN: 978-1847198402
Umfang: ca. 300 Seiten
Preis: 36,99 €



 

    Neues Buch „TYPO3 Templates“ erschienen

    TYPO TemplatesSeit kurzem ist ein neues TYPO3 Buch mit dem Titel „TYPO3 Templates“ verfügbar. Der Autor Justin Greenwald hat dies kürzlich via Twitter bekannt gegeben.

    Das Buch sollte in Kürze bei mir eintreffen und dann werde ich darüber wieder einen Review schreiben. Wer das nicht erwarten kann, kann es direkt beim Verlag Packt Publishing bestellen.

    Update: Hier ist der Review

    Verschlüsseltes LDAP (LDAPS) nach Upgrade von Debian Etch auf Lenny

    Nach einem Dist-Upgrade von Debian Etch auf Lenny funktionierte bei mir die verschlüsselte LDAP Abfrage nicht mehr. Wir haben auf dem Debian-Server ein zentrales ROOT-CA installiert und in der /etc/ldap/ldap.conf entpsrechend konfiguriert:

    TLS_CACERT /etc/ldap/certs/our_Rootzertifikat.cer
    TLS_REQCERT never

    Nach dem Upgrade funktionierte aber die Authentifizierung in allen PHP-Applikationen (wie z.B. das TYPO3-Backend) nicht mehr. Das der Fehler nicht an den Applikationen bzw. PHP lag, war also recht offensichtlich.

    Weitere Sicherheit in diese These brachte, das auch auf der Kommandozeile ein Abfrage via

    ldapsearch -x -W -b ‚ou=FLADI,o=FLADI-DIR‘ -H ldaps://ldap.fladi.de:636 -D „cn=LOOKUP,ou=SVC,o=ADM“ ‚(&(objectClass=Persons)(cn=LU1))‘ -d 1

    nicht möglich war und als Ergebnis ein weitesgehend nichtssagendes

    ldap_sasl_bind(SIMPLE): Can’t contact LDAP server (-1)

    lieferte. Da der Connect zum LDAP-Server jedoch funktionierte, musste es ein Fehler beim eigentlichen BIND sein. Entsprechendes debugging während einer Anmeldung durch eine PHP-Anwendung zeigte dies ebenso.

    Als Ursache stellte sich heraus, dass mit Wechsel von Etch auf Lenny die OpenLDAP-Implementierung nicht mehr gegen OpenSSL verlinkt ist, sondern gegen GnuTLS. Diese interpretiert die ein oder andere Konfiguration wohl verschieden. Obgleich unsere Konfiguration (s.o.) ja schon recht überschaulich ist, lag hier der Fehler. Das Zertifikat wurde nicht richtig gelesen.

    Abhilfe schaffte dann, anstelle der direkten Angabe des Zertifikates nur noch das Verzeichnis mit Zertifikaten zu konfigurieren.

    TLS_CACERTDIR /etc/ldap/certs/

    Seitdem klappt wieder alles wie es soll.

    Nachtrag: Die o.g. Server-Adressen, Usernamen … wurden ersetzt und sind so in der Realität nicht zu gebrauchen. :-)


    User eines SQUID-Proxy gegen LDAP authentifizieren

    Möchte man seine Proxy-User nur nach einem Login in das Internet lassen bietet es sich an, die User gegen das ohnehin vorhandene Directory zu authentifizieren. Dazu verwenden man am einfachsten eine LDAP-Anfrage. Zusätzlich soll der Zugriff nur solchen Usern gestattet sein, die auch in einer entsprechenden Gruppe Mitglied sind.

    Zunächst die  Authentifizierung:

    auth_param basic program /usr/lib/squid/ldap_auth -b „o=FLADI“ -f „(&(cn=%s)(objectClass=Person))“ -s sub -v 3 -h ldap.fladi.de
    Ein paar zusätzlichen Konfigurationen (z.B. Meldung bei erstem Proxy-Kontakt)
    auth_param basic children 8
    auth_param basic realm Internetzugang bei der Fladi.net
    auth_param basic credentialsttl 8 hours
    Auslesen der Gruppen des vorher authentifizierten Users
    external_acl_type ldap_group %LOGIN /usr/lib/squid/squid_ldap_group -b „o=FLADI“ -f „(&(cn=%u)(groupMembership=%g))“ -s sub -v 3 -h ldap.fladi.de
    Gruppe, in der der User Mitglied sein muss um Zugriff zu erhalten
    acl wwwgroup external ldap_group cn=ProxyUser,ou=mynet,o=FLADI
    Fertig. ;-)