LDAP-Authentifizierung konfigurieren

Wenn Sie Dashboards in Infor Ming.le aufrufen, wird die IFS-Authentifizierung verwendet, und Sie können keine LDAP-Authentifizierung verwenden.

Um LDAP in einer anderen Umgebung als der von Infor Ming.le verwenden zu können, müssen Sie die Authentifizierung in Service Expert auf LDAP setzen. Zur Konfiguration von LDAP verwenden Sie das Dashboard Repository. Hier stellen Sie alle erforderlichen Provider-Einstellungen für die LDAP-Authentifizierung bereit. Nachdem Sie die LDAP-Authentifizierung konfiguriert haben, können Sie LDAP-Benutzer und -Benutzergruppen registrieren.
Hinweis

Nach Registrierung der LDAP-Authentifizierung im Repository können Sie sich weiterhin als Standardbenutzer anmelden. Um sich mit der Standard-Benutzerauthentifizierung anzumelden, müssen Sie den Benutzernamen mit dem Präfix basic: versehen.

  1. Wählen Sie Dashboards > Farm-Verwaltung > Repository aus.
  2. Wählen Sie im Widget Provider-Einstellungen für Authentifizierung die Option LDAP aus.
  3. Klicken Sie auf das Symbol Einstellungen für LDAP.
  4. Klicken Sie auf das Register Allgemein, und geben Sie die folgenden Informationen an:
    Servername
    Geben Sie den eindeutigen Servernamen oder die IP-Adresse des Servers an, auf dem sich das LDAP-Verzeichnis befindet, zum Beispiel myldapserver.
    Port
    Geben Sie die Port-Nummer des LDAP-Servers an.
    Stammverzeichnis
    Geben Sie den eindeutigen Namen des Stammverzeichnisses an, z. B. dc=mysubdomain,dc=mydomain. Sie können mehrere Stammverzeichnisse für die LDAP-Struktur angeben, indem Sie diese durch ein Semikolon trennen.
    Benutzername und Kennwort
    Geben Sie Benutzername und Kennwort an, um auf das Verzeichnis zuzugreifen.
  5. Klicken Sie auf das Register Benutzer, und geben Sie die folgenden Informationen an:
    Filter
    Geben Sie die Kriterien an, anhand derer Benutzer von anderen Objekten im LDAP-Verzeichnis unterschieden werden. Beispiel: (&(objectCategory=person)(objectClass=user)).
    Mitgliedschaft aus Gruppen
    Aktivieren Sie diese Checkbox, um die Mitgliedschaft aus Gruppen zu aktivieren.
    Gruppenmitgliedschaft
    Ist Mitgliedschaft aus Gruppen nicht ausgewählt, geben Sie den Namen des Attributtyps an, in dem die Gruppenmitgliedschaft von Benutzern gespeichert ist. Beispiel: memberof.
    Benutzername
    Geben Sie den Namen des Attributtyps an, in dem der Benutzername gespeichert ist. Beispiel: account_name.
    Benutzer-ID
    Geben Sie den Namen des Attributtyps an, in dem die eindeutige ID von Benutzern gespeichert ist. Beispiel: objectsid.
    Benutzerbeschreibung
    Geben Sie optional den Namen des Attributtyps an, in dem die Beschreibungen von Benutzern gespeichert sind.
  6. Klicken Sie auf das Register Gruppen, und geben Sie die folgenden Informationen an:
    Filter
    Geben Sie die Kriterien an, anhand derer Gruppen von anderen Objekten im LDAP-Verzeichnis unterschieden werden. Beispiel: objectclass=group.
    Benutzermitgliedschaft
    Geben Sie den Namen des Attributtyps ein, in dem Benutzer gespeichert sind, die einer Gruppe angehören. Beispiel: member.
    Gruppenname
    Geben Sie den Namen des Attributtyps an, in dem Gruppennamen gespeichert sind. Beispiel: group_name.
    Gruppen-ID
    Geben Sie den Namen des Attributtyps an, in dem die eindeutigen IDs von Gruppen gespeichert sind. Beispiel: group_id.
    Gruppenbeschreibung
    Geben Sie optional den Namen des Attributtyps an, in dem die Beschreibung von Gruppen gespeichert ist.
  7. Klicken Sie auf das Register Authentifizierung, und wählen Sie eine oder mehrere der folgenden Authentifizierungsoptionen aus:
    Standardauthentifizierung (Simple Bind)
    Aktivieren Sie diese Checkbox, um die Standardauthentifizierung beim Provider der LDAP-Authentifizierung zu verwenden. Andere Authentifizierungsoptionen sind deaktiviert, wenn die Standardauthentifizierung ausgewählt ist.
    Gesichert

    Fordert die sichere Authentifizierung an. Wenn diese Checkbox aktiviert ist, verwendet der WinNT-Provider zum Authentifizieren des Clients NTLM. Active Directory verwendet Kerberos und, wenn möglich, NTLM bei der Authentifizierung des Clients. Wenn Benutzername und Kennwort ein NULL-Verweis sind (Nothing in Visual Basic), führt ADSI mithilfe des Sicherheitskontexts des aufrufenden Threads eine Bindung an das Objekt durch. Bei dieser Verbindung handelt es sich entweder um:

    • den Sicherheitskontext des Benutzerkontos, unter dem die Anwendung ausgeführt wird, oder
    • den Sicherheitskontext des Clientbenutzerkontos, dessen Identität der aufrufende Thread angenommen hat.
    • Sealing: Verschlüsselt Daten mit Kerberos.
    • Signing: Überprüft die Datenintegrität, um sicherzustellen, dass die empfangenen Daten dieselben wie die gesendeten Daten sind.
    Anonym
    Es wird keine Authentifizierung durchgeführt.
    SSL verwenden
    Fügt der Meldung eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Meldung während der Übertragung nicht geändert wurde.
    Fast Bind
    Gibt an, dass Active Directory Services Interface (ADSI) nicht versucht, die objectClass-Eigenschaft von Active Directory abzufragen. Deshalb werden nur die Basisschnittstellen, die von allen ADSI-Objekten unterstützt werden, verfügbar gemacht. Andere Schnittstellen, die das Objekt unterstützt, sind nicht verfügbar. Benutzer können diese Option zur Leistungssteigerung bei einer Reihe von Objektmanipulationen verwenden, die lediglich Methoden der Basisschnittstellen beinhalten. ADSI überprüft nicht, ob die angeforderten Objekte auf dem Server vorhanden sind.
    Server Bind
    Aktivieren Sie diese Checkbox, wenn ADsPath einen Servernamen enthält und Sie den LDAP-Provider verwenden. Aktivieren Sie diese Checkbox weder bei Pfaden, die einen Domänennamen enthalten noch bei serverlosen Pfaden. Die Angabe eines Servernamens ohne zusätzliche Aktivierung dieser Checkbox führt zu unnötigem Netzwerkverkehr.
    Delegierung
    Ermöglicht es ADSI, den Sicherheitskontext des Benutzers zu delegieren. Dies ist zum domänenübergreifenden Verschieben von Objekten erforderlich.
    Read-only Server
    Bei einem WinNT-Provider versucht ADSI, eine Verbindung mit einem Domänencontroller herzustellen. Bei Active Directory Domain Services gibt eine aktivierte Checkbox an, dass für die serverlose Bindung kein Server mit Schreibzugriff erforderlich ist.
  8. Klicken Sie auf OK.