LDAP-Authentifizierung konfigurieren
Wenn Sie Dashboards in Infor Ming.le aufrufen, wird die IFS-Authentifizierung verwendet, und Sie können keine LDAP-Authentifizierung verwenden.
Nach Registrierung der LDAP-Authentifizierung im Repository können Sie sich weiterhin als Standardbenutzer anmelden. Um sich mit der Standard-Benutzerauthentifizierung anzumelden, müssen Sie den Benutzernamen mit dem Präfix basic:
versehen.
- Wählen Sie Dashboards > Farm-Verwaltung > Repository aus.
- Wählen Sie im Widget Provider-Einstellungen für Authentifizierung die Option LDAP aus.
- Klicken Sie auf das Symbol Einstellungen für LDAP.
-
Klicken Sie auf das Register Allgemein, und geben Sie die folgenden Informationen an:
- Servername
- Geben Sie den eindeutigen Servernamen oder die IP-Adresse des Servers an, auf dem sich das LDAP-Verzeichnis befindet, zum Beispiel myldapserver.
- Port
- Geben Sie die Port-Nummer des LDAP-Servers an.
- Stammverzeichnis
- Geben Sie den eindeutigen Namen des Stammverzeichnisses an, z. B. dc=mysubdomain,dc=mydomain. Sie können mehrere Stammverzeichnisse für die LDAP-Struktur angeben, indem Sie diese durch ein Semikolon trennen.
- Benutzername und Kennwort
- Geben Sie Benutzername und Kennwort an, um auf das Verzeichnis zuzugreifen.
-
Klicken Sie auf das Register Benutzer, und geben Sie die folgenden Informationen an:
- Filter
- Geben Sie die Kriterien an, anhand derer Benutzer von anderen Objekten im LDAP-Verzeichnis unterschieden werden. Beispiel: (&(objectCategory=person)(objectClass=user)).
- Mitgliedschaft aus Gruppen
- Aktivieren Sie diese Checkbox, um die Mitgliedschaft aus Gruppen zu aktivieren.
- Gruppenmitgliedschaft
- Ist Mitgliedschaft aus Gruppen nicht ausgewählt, geben Sie den Namen des Attributtyps an, in dem die Gruppenmitgliedschaft von Benutzern gespeichert ist. Beispiel: memberof.
- Benutzername
- Geben Sie den Namen des Attributtyps an, in dem der Benutzername gespeichert ist. Beispiel: account_name.
- Benutzer-ID
- Geben Sie den Namen des Attributtyps an, in dem die eindeutige ID von Benutzern gespeichert ist. Beispiel: objectsid.
- Benutzerbeschreibung
- Geben Sie optional den Namen des Attributtyps an, in dem die Beschreibungen von Benutzern gespeichert sind.
-
Klicken Sie auf das Register Gruppen, und geben Sie die folgenden Informationen an:
- Filter
- Geben Sie die Kriterien an, anhand derer Gruppen von anderen Objekten im LDAP-Verzeichnis unterschieden werden. Beispiel: objectclass=group.
- Benutzermitgliedschaft
- Geben Sie den Namen des Attributtyps ein, in dem Benutzer gespeichert sind, die einer Gruppe angehören. Beispiel: member.
- Gruppenname
- Geben Sie den Namen des Attributtyps an, in dem Gruppennamen gespeichert sind. Beispiel: group_name.
- Gruppen-ID
- Geben Sie den Namen des Attributtyps an, in dem die eindeutigen IDs von Gruppen gespeichert sind. Beispiel: group_id.
- Gruppenbeschreibung
- Geben Sie optional den Namen des Attributtyps an, in dem die Beschreibung von Gruppen gespeichert ist.
-
Klicken Sie auf das Register Authentifizierung, und wählen Sie eine oder mehrere der folgenden Authentifizierungsoptionen aus:
- Standardauthentifizierung (Simple Bind)
- Aktivieren Sie diese Checkbox, um die Standardauthentifizierung beim Provider der LDAP-Authentifizierung zu verwenden. Andere Authentifizierungsoptionen sind deaktiviert, wenn die Standardauthentifizierung ausgewählt ist.
- Gesichert
-
Fordert die sichere Authentifizierung an. Wenn diese Checkbox aktiviert ist, verwendet der WinNT-Provider zum Authentifizieren des Clients NTLM. Active Directory verwendet Kerberos und, wenn möglich, NTLM bei der Authentifizierung des Clients. Wenn Benutzername und Kennwort ein NULL-Verweis sind (Nothing in Visual Basic), führt ADSI mithilfe des Sicherheitskontexts des aufrufenden Threads eine Bindung an das Objekt durch. Bei dieser Verbindung handelt es sich entweder um:
- den Sicherheitskontext des Benutzerkontos, unter dem die Anwendung ausgeführt wird, oder
- den Sicherheitskontext des Clientbenutzerkontos, dessen Identität der aufrufende Thread angenommen hat.
- Sealing: Verschlüsselt Daten mit Kerberos.
- Signing: Überprüft die Datenintegrität, um sicherzustellen, dass die empfangenen Daten dieselben wie die gesendeten Daten sind.
- Anonym
- Es wird keine Authentifizierung durchgeführt.
- SSL verwenden
- Fügt der Meldung eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Meldung während der Übertragung nicht geändert wurde.
- Fast Bind
- Gibt an, dass Active Directory Services Interface (ADSI) nicht versucht, die objectClass-Eigenschaft von Active Directory abzufragen. Deshalb werden nur die Basisschnittstellen, die von allen ADSI-Objekten unterstützt werden, verfügbar gemacht. Andere Schnittstellen, die das Objekt unterstützt, sind nicht verfügbar. Benutzer können diese Option zur Leistungssteigerung bei einer Reihe von Objektmanipulationen verwenden, die lediglich Methoden der Basisschnittstellen beinhalten. ADSI überprüft nicht, ob die angeforderten Objekte auf dem Server vorhanden sind.
- Server Bind
- Aktivieren Sie diese Checkbox, wenn ADsPath einen Servernamen enthält und Sie den LDAP-Provider verwenden. Aktivieren Sie diese Checkbox weder bei Pfaden, die einen Domänennamen enthalten noch bei serverlosen Pfaden. Die Angabe eines Servernamens ohne zusätzliche Aktivierung dieser Checkbox führt zu unnötigem Netzwerkverkehr.
- Delegierung
- Ermöglicht es ADSI, den Sicherheitskontext des Benutzers zu delegieren. Dies ist zum domänenübergreifenden Verschieben von Objekten erforderlich.
- Read-only Server
- Bei einem WinNT-Provider versucht ADSI, eine Verbindung mit einem Domänencontroller herzustellen. Bei Active Directory Domain Services gibt eine aktivierte Checkbox an, dass für die serverlose Bindung kein Server mit Schreibzugriff erforderlich ist.
- Klicken Sie auf OK.