OTRS-Dokumentation OTRS Administration ManualLogo
8.0

Inhalt

  • Einführung
  • Ticket-Einstellungen
  • Kommunikation & Benachrichtigungen
  • Benutzer, Gruppen & Rollen
  • Prozesse & Automatisierung
  • Agenten-Interface
  • Externes Interface
  • Dienstleistungen der OTRS Gruppe
  • Chat
  • Administration
  • Tutorials
    • Tickets archivieren
    • Wissensdatenbank-Artikel Freigabe
    • Neues Telefon-Ticket bei eingehenden Anrufen erstellen
    • Unterstützung benutzerdefinierter URLs
    • Inline-Bearbeitung
    • Externe Link-Vorschauen
      • Artikel-Meta-Filter
      • Wert des dynamischen Feldes
      • Fehlerbehebung
    • Zusätzliches Kundenbenutzer-Attribut
    • XSLT-Mapping für ausgehende E-Mails
    • OTRS Tags
    • Sichere Ausführung des Programms zulassen
    • Benutzerdefinierte Sprachdatei
    • Optimierung der Datenbanktabellen
    • Prozess-Beispiele
  • Glossar
OTRS Administration Manual
  • We use cookies on our website. Some of them are essential, while others help us to improve this website and your experience. Read more about our data protection.
  • OTRS bietet eine ideale Lösung für Unternehmen jeder Größe Lernen Sie mehr
  • »
  • Tutorials »
  • Externe Link-Vorschauen

Externe Link-Vorschauen¶

OTRS unterstützt Link-Vorschauen über mehrere Funktionen, die darauf abzielen, extern bereitgestellte Inhalte zu integrieren. Indem kontextbezogene Informationen an der richtigen Stelle zur Verfügung stehen, kann die tägliche Arbeit der Agenten deutlich rationalisiert und vereinfacht werden.

Artikel-Meta-Filter¶

Artikel-Inhalte können automatisch gescannt und relevante Informationen mit Hilfe von Meta-Filtern extrahiert werden.

Konfigurieren wir zum Beispiel die Extraktion von CVE-Codes aus der Artikel-Vorschau in der Ticket-Detailansicht und zeigen wir direkte Links zu externen Seiten mit weiteren Informationen an.

  1. Gehen Sie zur Systemkonfiguration im Administrator-Interface und aktivieren Sie den Master-Schalter AgentFrontend::TicketDetailView::ArticleMeta für die Artikel-Meta-Funktion.

  2. Suchen Sie nach der Einstellung AgentFrontend::TicketDetailView::ArticleMetaFilters###0002-Custom und aktivieren Sie diese.

  3. Bearbeiten Sie die Einstellung, und setzen Sie ihren Wert auf die folgende YAML-Konfiguration:

    ---
    - Label: CVE Details
      Name: cvedetails
      Target: _blank
      URL: https://www.cvedetails.com/cve/<MATCH1>-<MATCH2>-<MATCH3>
      URLPreview: https://www.cvedetails.com/cve/<MATCH1>-<MATCH2>-<MATCH3>
      RegExp:
      - (CVE|CAN)\-(\d{3,4})\-(\d{2,})
      Active: 1
    
  4. Um die Content Security Policy zu konfigurieren, suchen Sie nach der Einstellung WebApp::Server::AdditionalOrigins.

  5. Fügen Sie den folgenden Ursprung unter dem Schlüssel frame-src hinzu, um diese Webseiten für die Einbettung in die OTRS-Applikation zuzulassen:

    https://www.cvedetails.com
    
    Additional Origins for Content Security Policy

    Weitere Ursprünge für die Content Security Policy

  6. Nehmen Sie die geänderte Systemkonfiguration in Betrieb.

Um die Funktion zu testen, benötigen Sie nun einen Ticket-Artikel, der mindestens eine gültige CVE-Kennung in seinem Text enthält, zum Beispiel CVE-2019-1290.

Article Meta Preview

Artikel-Meta-Vorschau

Unterhalb des Vorschaubereichs im Widget Kommunikationsfluss oder Kommunikation kompakt wird eine Schaltfläche eingeblendet, die zu der externen Seite führt. Wenn Sie mit dem Mauszeiger über diese Schaltfläche fahren, wird ein Vorschau-Popover mit dem verkleinerten Inhalt der gleichen Seite angezeigt.

Wert des dynamischen Feldes¶

Ein dynamisches Feld kann so konfiguriert werden, dass es basierend auf seinem Wert eine Linkvorschau anzeigt. Der Wert kann als Ganzes oder als Teil des betreffenden Links verwendet werden.

Das folgende Beispiel verwendet ein dynamisches Feld mit dem Namen Feld1. Bitte stellen Sie sicher, dass Sie ihn durch den tatsächlichen Namen Ihres dynamischen Feldes ersetzen.

  1. Konfigurieren Sie das dynamische Feld, um einen Link basierend auf seinem Wert über die Einstellung Link für Vorschau anzuzeigen. Weitere Informationen finden Sie in der Einstellungsreferenz.

    Sie können den folgenden Wert zum Testen verwenden:

    https://example.com/handle?query=[% Data.Field1 | uri %]
    
  2. Konfigurieren Sie die Anzeige des Wertes des dynamischen Feldes in der Ticket-Detailansicht, zum Beispiel im Widget Eigenschaften. Weitere Informationen finden Sie in der entsprechenden Anleitung.

  3. Suchen Sie die Einstellung WebApp::Server::AdditionalOrigins in der Systemkonfiguration.

  4. Fügen Sie den folgenden Ursprung unter dem Schlüssel frame-src hinzu, um diese Webseiten für die Einbettung in die OTRS-Applikation zuzulassen:

    https://example.com
    
    Additional Origins for Content Security Policy

    Weitere Ursprünge für die Content Security Policy

  5. Nehmen Sie die geänderte Systemkonfiguration in Betrieb.

Um die Funktion zu testen, benötigen Sie nun ein Ticket mit einem gesetzten Wert für das betreffende dynamische Feld. Um dieses Feld über eine Ticket-Aktion zu setzen, lesen Sie bitte die entsprechende Anleitung für weitere Informationen.

Dynamic Field Link Preview

Dynamisches Feld Linkvorschau

Wenn definiert, wird der Wert des dynamischen Ticket-Feldes als Eigenschaftskarte im Widget Eigenschaften in Form einer Schaltfläche angezeigt, die zu dem konfigurierten Link führt. Bewegt man den Mauszeiger über diese Schaltfläche, wird ein Vorschau-Popover mit dem verkleinerten Inhalt der gleichen Seite angezeigt.

Fehlerbehebung¶

Falls Sie die Vorschau des konfigurierten Links nicht sehen können, beachten Sie bitte, dass auf den Ziel-Webservern möglicherweise eine Konfiguration vorhanden ist, die die Einbettung in externe Seiten verhindert. Dies wird durch folgende oder ähnliche Fehler in der Browserkonsole angezeigt:

Load denied by X-Frame-Options: “SAMEORIGIN” from “site”, site does not permit cross-origin framing from “site”.
Firefox prevented this page from loading in this context because the page has an X-Frame-Options policy that disallows it.

Die Blockierung erfolgt normalerweise über den X-Frame-Options-Antwort-Header, der so gesetzt werden kann, dass die Vorschau auf Browser-Ebene verhindert wird. Wenn Sie die Kontrolle über die Konfiguration des Ziel-Web-Servers haben, können Sie diese Einschränkung möglicherweise lockern, indem Sie den OTRS-Domain-Namen in die Liste der erlaubten Ursprünge aufnehmen, oder die Einschränkung ganz aufheben.

Weitere Informationen finden Sie auf der Seite X-Frame-Options im Mozilla Developer Network.

Alternativ kann die neuere Direktive frame-ancestors des Content Security Policy-Headers verwendet werden, um das Einbetten des Ziel-Servers zu blockieren. Dies wird durch folgenden oder ähnlichen Fehler in der Browserkonsole angezeigt:

Refused to display 'https://example.com/...' in a frame because an ancestor violates the following Content Security Policy directive: "frame-ancestors 'self'".

Weitere Informationen finden Sie auf der Seite CSP: frame-ancestors im Mozilla Developer Network.

Previous Next

© Copyright 2001-2023 OTRS AG, https://otrs.com/.