Konfigurowanie uwierzytelniania LDAP
W przypadku dostępu do Dashboards w Infor Ming.le, używane jest uwierzytelnianie IFS, a użycie uwierzytelniania LDAP jest niemożliwe.
Po zarejestrowaniu uwierzytelniania LDAP w repozytorium, nadal można zalogować się używając danych użytkownika podstawowego. Aby zalogować się, używając podstawowego uwierzytelniania użytkownika, nazwę użytkownika należy poprzedzić ciągiem: basic:
.
- Wybierz Dashboardy > Administracja farmą > Repozytorium.
- W widżecie Ustawienia dostawcy uwierzytelniania wybierz LDAP.
- Kliknij ikonę Ustawienia dla LDAP.
-
Kliknij kartę Ogólne i określ następujące informacje:
- Nazwa serwera
- Określ nazwę unikatową serwera lub adres IP serwera, gdzie znajduje się katalog LDAP, na przykład myldapserver.
- Port
- Określ numer portu serwera LDAP.
- Katalog główny
- Określ nazwę unikatową katalogu głównego, na przykład dc=mysubdomain,dc=mydomain. Można określać wiele źródeł struktury LDAP, które należy oddzielać średnikiem.
- Nazwa użytkownika oraz hasło
- Określ nazwę użytkownika oraz hasło dostępowe do katalogu.
-
Kliknij kartę Użytkownicy i określ następujące informacje:
- Filtr
- Określ informacje, dzięki którym użytkownicy będą odróżniani od innych obiektów w katalogu LDAP. Na przykład: (&(objectCategory=person)(objectClass=user)).
- Członkostwo w grupach
- Aby aktywować członkostwo w grupach, zaznacz to pole wyboru.
- Członkostwo w grupie
- Jeśli opcja Członkostwo w grupach nie jest zaznaczona, określ nazwę typu atrybutu, w którym członkostwo w grupach jest przechowywane. Na przykład: memberof.
- Nazwa użytkownika
- Określ nazwę typu atrybutu, w którym przechowywana jest nazwa użytkownika. Na przykład: account_name.
- Identyfikator użytkownika
- Określ nazwę typu atrybutu, w którym jest przechowywany unikatowy identyfikator użytkownika. Na przykład: objectsid.
- Opis użytkownika
- Opcjonalnie, określ nazwę typu atrybutu, w którym jest przechowywany opis użytkowników.
-
Kliknij kartę Grupy i określ następujące informacje:
- Filtr
- Określ informacje, dzięki którym grupy będą odróżniane od innych obiektów w katalogu LDAP. Na przykład: objectclass=group.
- Członkostwo użytkownika
- Określ nazwę typu atrybutu, w którym są przechowywani użytkownicy należący do grupy. Na przykład: member.
- Nazwa grupy
- Określ nazwę typu atrybutu, w którym są przechowywane nazwy grup. Na przykład: group_name.
- Identyfikator grupy
- Określ nazwę typu atrybutu, w którym są przechowywane unikatowe identyfikatory grup. Na przykład: group_id.
- Opis grupy
- Opcjonalnie, określ nazwę typu atrybutu, w którym jest przechowywany opis grupy.
-
Kliknij kartę Uwierzytelnianie i wybierz co najmniej jedną z opcji uwierzytelniania:
- Uwierzytelnianie podstawowe (Simple Bind)
- Zaznacz to pole wyboru, aby użyć uwierzytelniania podstawowego w dostawcy uwierzytelniania LDAP. Inne opcje uwierzytelniania są wyłączone, jeśli jest wybrane Uwierzytelnianie podstawowe.
- Zabezpieczone
-
Żądanie zabezpieczonego uwierzytelniania. Jeśli to pole wyboru jest zaznaczone, dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Usługi domenowe Active Directory używają protokołu Kerberos i opcjonalnie NTLM do uwierzytelniania klienta. Gdy nazwa użytkownika i hasło są pustą referencją (Nothing w języku Visual Basic), ADSI wiąże się z obiektem za pomocą kontekstu zabezpieczeń wątku wywołującego. W przypadku tego połączenia może to być jedno z poniższych:
- Kontekst zabezpieczeń konta użytkownika, pod którym aplikacja jest uruchomiona;
- Konto użytkownika klienta, które wątek wywołujący personifikuje.
- Pieczętowanie: Szyfruj dane za pomocą protokołu Kerberos.
- Podpisywanie: Sprawdza integralność danych, aby upewnić się, że otrzymane dane są takie same jak dane wysłane.
- Anonimowe
- Nie wykonano uwierzytelniania.
- Użyj protokołu SSL
- Dołącza podpis kryptograficzny do wiadomości, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana w drodze.
- Szybkie powiązanie
- Określa, że usługa ADSI nie będzie podejmować próby wykonania kwerendy właściwości objectClass usługi domenowej Active Directory. Dlatego też tylko interfejsy bazowe, które są obsługiwane przez wszystkie obiekty ADSI, zostaną uwidocznione. Inne interfejsy, które obiekt obsługuje, nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w seriach manipulacji obiektami, które uwzględniają tylko metody interfejsów podstawowych. Usługa ADSI nie sprawdza, czy wymagane obiekty istnieją na serwerze.
- Powiązanie serwera
- Jeśli ADsPath zawiera nazwę serwera, zaznacz to pole wyboru podczas korzystania z dostawcy LDAP. Nie zaznaczaj tego pola wyboru dla ścieżek, które zawierają nazwę domeny, lub ścieżek bez serwera. Określenie nazwy serwera również bez zaznaczenia tego pola wyboru spowoduje niepotrzebne obciążenie sieci.
- Delegowanie
- Umożliwia interfejsowi Active Directory Services Interface (ADSI) delegowanie kontekstu zabezpieczeń użytkownika. Jest to wymagane do przenoszenia obiektów pomiędzy domenami.
- Serwer tylko do odczytu
- Dla dostawcy WinNT ADSI próbuje połączyć się z kontrolerem domeny. W przypadku usługi domenowej Active Directory zaznaczone pole wyboru wskazuje, że zapisywalny serwer nie jest wymagany dla powiązania bez używania serwera.
- Kliknij przycisk OK.