Konfigurera LDAP-autentisering

Om du öppnar Dashboards i Infor Ming.le används IFS-autentisering och du kan inte använda LDAP-autentisering.

Om du vill använda LDAP i en miljö som inte är Infor Ming.le måste du ställa in autentiseringen på LDAP i Service Expert. Om du vill konfigurera LDAP ska du använda instrumentpanelen Datakatalog och tillhandahålla alla nödvändiga inställningar för LDAP-autentiseringsprovidern. När du har konfigurerat LDAP-autentisering kan du registrera LDAP-användare och -grupper.
Obs!

När du har registrerat LDAP-autentisering i datakatalogen kan du fortfarande logga in med hjälp av en Basic-användare. För att logga in med Basic-användarautentisering måste du använda basic: som prefix för användarnamnet.

  1. Välj Instrumentpaneler > Administration av servergrupp > Datakatalog.
  2. I widgeten Inställningar för autentiseringsprovider väljer du LDAP.
  3. Klicka på ikonen Inställningar för LDAP.
  4. Klicka på fliken Allmänt och ange följande information:
    Servernamn
    Ange det unika servernamnet eller IP-adressen till servern där LDAP-katalogen finns, till exempel minldapserver.
    Port
    Ange LDAP-serverns portnummer.
    Rotkatalog
    Ange rotkatalogens unika namn, till exempel dc=minunderdomän,dc=mindomän. Du kan ange flera rötter i LDAP-strukturen som du skiljer åt med ett semikolon.
    Användarnamn och lösenord
    Du kommer åt katalogen genom att ange användarnamn och lösenord.
  5. Klicka på fliken Användare och ange följande information:
    Filter
    Ange den information som särskiljer användare från övriga objekt i LDAP-katalogen. Exempel: (&(objectCategory=person)(objectClass=user)).
    Medlemskap från grupper
    Markera den här kryssrutan om du vill aktivera medlemskap från grupper.
    Gruppmedlemskap
    Om Medlemskap från grupper inte är valt, ska du ange namnet på den attributtyp där gruppmedlemskap för användare lagras. Exempel: memberof.
    Användarnamn
    Ange namnet på den attributtyp där användarnamn lagras. Exempel: account_name.
    Användar-ID
    Ange namnet på den attributtyp där användarnas unika ID lagras. Exempel: objectsid.
    Användarbeskrivning
    Du kan även ange namnet på den attributtyp där användarbeskrivningar lagras.
  6. Klicka på fliken Grupper och ange följande information:
    Filter
    Ange den information som särskiljer grupper från övriga objekt i LDAP-katalogen. Exempel: objectclass=group.
    Användarmedlemskap
    Ange namnet på den attributtyp där namnen på de användare som är medlemmar i en grupp lagras. Exempel: member.
    Gruppnamn
    Ange namnet på den attributtyp där gruppnamn lagras. Exempel: group_name.
    Grupp-ID
    Ange namnet på den attributtyp där gruppernas unika ID lagras. Exempel: group_id.
    Gruppbeskrivning
    Du kan även ange namnet på den attributtyp där gruppbeskrivningar lagras.
  7. Klicka på fliken Autentisering och välj ett eller flera av följande autentiseringsalternativ:
    Basic-autentisering (Simple Bind)
    Markera den här kryssrutan om du vill använda Basic-autentisering i LDAP-autentiseringsprovidern. Andra autentiseringsalternativ är inaktiverade om Basic-autentisering har valts.
    Säker

    Kräver säker autentisering. Om den här kryssrutan har markerats använder WinNT-providern NTLM för att autentisera klienten. Active Directory Domain Services använder Kerberos, och eventuellt NTLM, för att autentisera klienten. Om användarnamnet och lösenordet är en nullreferens (Nothing i Visual Basic), binds ADSI till objektet med hjälp av den anropande trådens säkerhetskontext. I den här anslutningen är det antingen:

    • Säkerhetskontexten för användarkontot under vilket programmet körs,
    • Klientanvändarkontot som den anropande tråden personifierar.
    • Försegling: Data krypteras med hjälp av Kerberos.
    • Signering: Verifierar dataintegriteten för att säkerställa att de data som tas emot är samma som de data som skickas.
    Anonym
    Ingen autentisering utförs.
    Använd SSL
    Kopplar en krypteringssignatur till meddelandet som både identifierar avsändaren och säkerställer att meddelandet inte har ändrats under överföringen.
    Snabb bindning
    Anger att ADSI inte ska försöka att skicka en fråga till Active Directory Domain Services-egenskapen objectClass. Därmed exponeras endast de basgränssnitt som stöds av ADSI-objekt. Övriga gränssnitt som objektet stöder blir inte tillgängliga. En användare kan använda det här alternativet för att öka prestandan vid en serie objektmanipulationer som endast involverar basgränssnittens metoder. ADSI verifierar inte om något av de begärda objekten finns på servern.
    Serverbindning
    Markera den här kryssrutan när du använder LDAP-providern om ADsPath innehåller ett servernamn. Du ska inte markera den här kryssrutan om du använder sökvägar som innehåller ett domännamn eller vid serverlösa sökvägar. Om du anger ett servernamn utan att också markera den här kryssrutan orsakar det onödig nätverkstrafik.
    Delegering
    Aktiverar Active Directory Services Interface (ADSI) för delegering av användarens säkerhetskontext. Detta krävs för att kunna flytta objekt mellan domäner.
    Skrivskyddad server
    När det gäller en WinNT-provider försöker ADSI ansluta till en domänkontrollant. När det gäller Active Directory Domain Services anger en markerad kryssruta att en skrivbar server inte krävs för serverlös bindning.
  8. Klicka på OK.