Konfigurowanie uwierzytelniania LDAP

W przypadku dostępu do DashboardsInfor Ming.le, używane jest uwierzytelnianie IFS, a użycie uwierzytelniania LDAP jest niemożliwe.

Aby użyć LDAP poza środowiskiem Infor Ming.le, należy ustawić uwierzytelnianie na LDAP w Service Expert. Aby skonfigurować LDAP, użyj dashboardu Repozytorium, aby wprowadzić wszystkie wymagane ustawienia dostawcy uwierzytelniania LDAP. Po skonfigurowaniu uwierzytelniania LDAP można zarejestrować użytkowników i grupy LDAP.
Uwaga

Po zarejestrowaniu uwierzytelniania LDAP w repozytorium, nadal można zalogować się używając danych użytkownika podstawowego. Aby zalogować się, używając podstawowego uwierzytelniania użytkownika, nazwę użytkownika należy poprzedzić ciągiem: basic:.

  1. Wybierz Dashboardy > Administracja farmą > Repozytorium.
  2. W widżecie Ustawienia dostawcy uwierzytelniania wybierz LDAP.
  3. Kliknij ikonę Ustawienia dla LDAP.
  4. Kliknij kartę Ogólne i określ następujące informacje:
    Nazwa serwera
    Określ nazwę unikatową serwera lub adres IP serwera, gdzie znajduje się katalog LDAP, na przykład myldapserver.
    Port
    Określ numer portu serwera LDAP.
    Katalog główny
    Określ nazwę unikatową katalogu głównego, na przykład dc=mysubdomain,dc=mydomain. Można określać wiele źródeł struktury LDAP, które należy oddzielać średnikiem.
    Nazwa użytkownika oraz hasło
    Określ nazwę użytkownika oraz hasło dostępowe do katalogu.
  5. Kliknij kartę Użytkownicy i określ następujące informacje:
    Filtr
    Określ informacje, dzięki którym użytkownicy będą odróżniani od innych obiektów w katalogu LDAP. Na przykład: (&(objectCategory=person)(objectClass=user)).
    Członkostwo w grupach
    Aby aktywować członkostwo w grupach, zaznacz to pole wyboru.
    Członkostwo w grupie
    Jeśli opcja Członkostwo w grupach nie jest zaznaczona, określ nazwę typu atrybutu, w którym członkostwo w grupach jest przechowywane. Na przykład: memberof.
    Nazwa użytkownika
    Określ nazwę typu atrybutu, w którym przechowywana jest nazwa użytkownika. Na przykład: account_name.
    Identyfikator użytkownika
    Określ nazwę typu atrybutu, w którym jest przechowywany unikatowy identyfikator użytkownika. Na przykład: objectsid.
    Opis użytkownika
    Opcjonalnie, określ nazwę typu atrybutu, w którym jest przechowywany opis użytkowników.
  6. Kliknij kartę Grupy i określ następujące informacje:
    Filtr
    Określ informacje, dzięki którym grupy będą odróżniane od innych obiektów w katalogu LDAP. Na przykład: objectclass=group.
    Członkostwo użytkownika
    Określ nazwę typu atrybutu, w którym są przechowywani użytkownicy należący do grupy. Na przykład: member.
    Nazwa grupy
    Określ nazwę typu atrybutu, w którym są przechowywane nazwy grup. Na przykład: group_name.
    Identyfikator grupy
    Określ nazwę typu atrybutu, w którym są przechowywane unikatowe identyfikatory grup. Na przykład: group_id.
    Opis grupy
    Opcjonalnie, określ nazwę typu atrybutu, w którym jest przechowywany opis grupy.
  7. Kliknij kartę Uwierzytelnianie i wybierz co najmniej jedną z opcji uwierzytelniania:
    Uwierzytelnianie podstawowe (Simple Bind)
    Zaznacz to pole wyboru, aby użyć uwierzytelniania podstawowego w dostawcy uwierzytelniania LDAP. Inne opcje uwierzytelniania są wyłączone, jeśli jest wybrane Uwierzytelnianie podstawowe.
    Zabezpieczone

    Żądanie zabezpieczonego uwierzytelniania. Jeśli to pole wyboru jest zaznaczone, dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Usługi domenowe Active Directory używają protokołu Kerberos i opcjonalnie NTLM do uwierzytelniania klienta. Gdy nazwa użytkownika i hasło są pustą referencją (Nothing w języku Visual Basic), ADSI wiąże się z obiektem za pomocą kontekstu zabezpieczeń wątku wywołującego. W przypadku tego połączenia może to być jedno z poniższych:

    • Kontekst zabezpieczeń konta użytkownika, pod którym aplikacja jest uruchomiona;
    • Konto użytkownika klienta, które wątek wywołujący personifikuje.
    • Pieczętowanie: Szyfruj dane za pomocą protokołu Kerberos.
    • Podpisywanie: Sprawdza integralność danych, aby upewnić się, że otrzymane dane są takie same jak dane wysłane.
    Anonimowe
    Nie wykonano uwierzytelniania.
    Użyj protokołu SSL
    Dołącza podpis kryptograficzny do wiadomości, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana w drodze.
    Szybkie powiązanie
    Określa, że usługa ​​ADSI nie będzie podejmować próby wykonania kwerendy właściwości objectClass usługi domenowej Active Directory. Dlatego też tylko interfejsy bazowe, które są obsługiwane przez wszystkie obiekty ADSI, zostaną uwidocznione. Inne interfejsy, które obiekt obsługuje, nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w seriach manipulacji obiektami, które uwzględniają tylko metody interfejsów podstawowych. Usługa ADSI nie sprawdza, czy wymagane obiekty istnieją na serwerze.
    Powiązanie serwera
    Jeśli ADsPath zawiera nazwę serwera, zaznacz to pole wyboru podczas korzystania z dostawcy LDAP. Nie zaznaczaj tego pola wyboru dla ścieżek, które zawierają nazwę domeny, lub ścieżek bez serwera. Określenie nazwy serwera również bez zaznaczenia tego pola wyboru spowoduje niepotrzebne obciążenie sieci.
    Delegowanie
    Umożliwia interfejsowi Active Directory Services Interface (ADSI) delegowanie kontekstu zabezpieczeń użytkownika. Jest to wymagane do przenoszenia obiektów pomiędzy domenami.
    Serwer tylko do odczytu
    Dla dostawcy WinNT ADSI próbuje połączyć się z kontrolerem domeny. W przypadku usługi domenowej Active Directory zaznaczone pole wyboru wskazuje, że zapisywalny serwer nie jest wymagany dla powiązania bez używania serwera.
  8. Kliknij przycisk OK.