Loading

Hinzufügen eines LDAP-Servers

Sie können LDAP-Server für die Authentifizierung und zum Abrufen von Benutzerdaten verwenden.

  1. Klicken Sie auf [System] - [Konnektivität] - [LDAP-Server] - [LDAP-Server].

  2. Klicken Sie auf [Hinzufügen] oder klicken Sie auf die Leiste des LDAP-Servers, den Sie konfigurieren möchten. Die Leiste wird erweitert, und Sie können die erforderlichen Einstellungen vornehmen.

    Tabelle 1.

    Einstellung

    Beschreibung

    [Domänenname für LDAP-Server:]

    Sie können für den LDAP-Server einen benutzerdefinierten Namen festlegen. Der benutzerdefinierte Name muss eindeutig sein.

    HINWEIS

    Ein LDAP-Server kann für die Windows-Authentifizierung von Benutzern verwendet werden.

    [Richtlinie für Berechtigungsnachweise: ]

    Die Richtlinie für Berechtigungsnachweise definiert, welche Berechtigungsnachweise vom JDF Framework-Dienst zum Herstellen der Verbindung zum LDAP-Server verwendet werden.

    Sie können eine der folgenden Richtlinien für Berechtigungsnachweise auswählen:

    • [Anmeldeinformationen des derzeit angemeldeten Benutzers]

      Dies sind die Anmeldeinformationen, die in den globalen Einstellungen des LDAP-Servers gespeichert werden. Diese Anmeldeinformationen werden für die einzelnen verbundenen LDAP-Server verwendet. Diese Anmeldeinformationen sind nicht vom Benutzer in der Anwendung definiert.

      [Anmeldeinformationen des derzeit angemeldeten Benutzers] ist der Standardwert für die Dropdown-Liste. Dieser Wert kann immer für den jeweiligen LDAP-Server verwendet werden.

    • [Verwenden Sie die auf dem LDAP-Server gespeicherten Anmeldeinformationen]

      Dies sind die Anmeldeinformationen, die Sie in [LDAP-Serverbenutzername:] und [LDAP-Benutzerpasswort:] definieren.

    • [Verwenden Sie die Anmeldeinformationen des Windows-Benutzers, der den JDF Framework-Dienst ausführt]

      Sie können diese Anmeldeinformationsrichtlinie nur für Secure-basierte Authentifizierungstypen auswählen. Diese Anmeldeinformationsrichtlinie unterstützt nur die integrierte Windows-Authentifizierung (IWA).

      Diese Anmeldeinformationen werden vom Benutzer während der Installation der Anwendung definiert. Der Windows-Benutzer kann ein DocWorker, ein lokaler Benutzer oder ein ausgewählter Domänenbenutzer sein.

      Sie können den Windows-Benutzer identifizieren, der JDF Framework im Dialogfeld 'Dienste' von Microsoft Windows ausführt:

      .\JdfFramework: Lokaler Benutzer

      .\DocWorker: DocWorker

      Secure-Authentifizierungstyp

    [LDAP-Serverbenutzername:]

    Sie müssen einen Benutzernamen und ein Passwort bereitstellen, um Informationen vom LDAP-Server abrufen zu können.

    Diese Option wird verfügbar, wenn Sie den Wert [Verwenden Sie die auf dem LDAP-Server gespeicherten Anmeldeinformationen] in der Option [Richtlinie für Berechtigungsnachweise: ] auswählen.

    [LDAP-Benutzerpasswort:]

    Sie müssen einen Benutzernamen und ein Passwort bereitstellen, um Informationen vom LDAP-Server abrufen zu können.

    Diese Option wird verfügbar, wenn Sie den Wert [Verwenden Sie die auf dem LDAP-Server gespeicherten Anmeldeinformationen] in der Option [Richtlinie für Berechtigungsnachweise: ] auswählen.

    [Serveradresse:]

    Sie müssen die Adresse des LDAP-Servers festlegen. Wenn Sie nur die Adresse des LDAP-Servers festlegen, werden die Benutzer auf dem gesamten LDAP-Server gesucht. Sie können auch die Serveradresse und den das Stammverzeichnis der Suche festlegen. Wenn Sie die Serveradresse und das Stammverzeichnis der Suche festlegen, beginnt die Suche nach Benutzern im angegebenen Stammverzeichnis auf dem Server.

    Beispiel: LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, wobei:

    • sro.company.net

      Adresse des Domänencontrollers.

    • 389

      Der Anschluss, der zum Herstellen der Verbindung zum LDAP-Server verwendet wird.

      In der Regel wird Anschluss-Nummer 389 für eine nicht sichere Verbindung verwendet. Die standardmäßige Anschluss-Nummer für eine sichere Verbindung ist 636.

    • DC=sro,DC=company,DC=net

      Der Pfad für die Suche nach Benutzern in der aktiven Verzeichnisstruktur auf dem LDAP-Server.

    [Servertyp:]

    Wählen Sie einen Servertyp aus. Die Servertypen, die mit 'Native...' beginnen, werden bevorzugt.

    Die anderen Servertypen sind für die Abwärtskompatibilität verfügbar.

    [Sichere Verbindung verwenden (SSL)]

    Wählen Sie diese Option, wenn Sie eine sichere Verbindung zum LDAP-Server herstellen wollen.

    Die Anschlussnummer muss in Option [Serveradresse:] aktualisiert werden, wenn Sie eine sichere Verbindung verwenden möchten. In der Regel wird Anschluss-Nummer 389 für eine nicht sichere Verbindung verwendet. Die standardmäßige Anschluss-Nummer für eine sichere Verbindung ist 636.

    Damit Sie diese Option wählen können, muss sie vom LDAP-Server unterstützt werden.

    [Benutzerfilter:]

    Wenn der LDAP-Server für die Authentifizierung oder zum Abrufen von Benutzerdaten verwendet wird, wird automatisch ein standardmäßiger Benutzerfilter erstellt. Nur Benutzer, die vom Filter durchgelassen werden, können vom LDAP-Server importiert werden.

    Sie können den Filter bearbeiten. Der minimale Filter ist das LDAP-Attribut für den Benutzernamen. Beispiel: (sAMAccountName=%u). Der Benutzerfilter muss "%u" als Platzhalter für den Benutzernamen enthalten. Der minimale Filter funktioniert immer, ist aber nicht zeiteffizient.

    Der Filter muss aktualisiert werden, wenn [LDAP-Attribut für Benutzername:] geändert wird.

    [LDAP-Attribut für Benutzername:]

    Sie können das LDAP-Attribut festlegen, das den Benutzernamen enthält.

    Wenn dieses Feld leer ist, wird das LDAP-Standardattribut für den Benutzernamen verwendet. Das LDAP-Standardattribut hängt vom Servertyp ab.

    [Benutzergruppenfilter:]

    Wenn der LDAP-Server für die Authentifizierung oder zum Abrufen von Benutzerdaten verwendet wird, wird automatisch ein standardmäßiger Benutzergruppenfilter erstellt. Nur Benutzergruppen, die vom Filter durchgelassen werden, können vom LDAP-Server importiert werden.

    Sie können den Filter bearbeiten. Der minimale Filter ist das LDAP-Attribut für den Gruppennamen. Beispiel: (cn=%g). Der Benutzergruppenfilter muss "%g" als Platzhalter für den Benutzergruppennamen enthalten. Der minimale Filter funktioniert immer, ist aber nicht zeiteffizient.

    Der Filter muss aktualisiert werden, wenn [LDAP-Attribut für Gruppenname:] geändert wird.

    [LDAP-Attribut für Gruppenname:]

    Sie können das LDAP-Attribut festlegen, das den Gruppennamen enthält.

    Wenn dieses Feld leer ist, wird das LDAP-Standardattribut für den Gruppennamen verwendet. Das LDAP-Standardattribut hängt vom Servertyp ab.

    [Für Verbindung zum LDAP-Server verwendete Authentifizierung:]

    Sie können den Typ der Authentifizierung festlegen, der von der Anwendung verwendet wird, um die Verbindung zum LDAP-Server herzustellen. siehe Authentifizierungstypen

    [Für Verbindung des Benutzers mit LDAP-Server verwendete Authentifizierung:]

    Sie können den Typ der Authentifizierung festlegen, der von der Anwendung verwendet wird, um einen Benutzer auf dem LDAP-Server zu authentifizieren. siehe Authentifizierungstypen

    Automatische Erstellung von Benutzern zulassen:

    Jeder Benutzer, der sich bei der Anwendung mit einem [LDAP-Serverbenutzername:] und einem [LDAP-Benutzerpasswort:] anmeldet, wird automatisch erstellt.

    Der [Benutzertyp] eines automatisch erstellten Benutzers wird zu einem:

    • [Windows-Benutzer], wenn der Benutzer über die Windows-Authentifizierung authentifiziert wird.

    • [LDAP-Benutzer], wenn der Benutzer über die benutzerdefinierte Authentifizierung authentifiziert wird.

    Ein automatisch erstellter Benutzer gehört zur Gruppe der [Kunden].

    Die Benutzer in der Gruppe [Kunden] können auf die [Web Submission] zugreifen.

    [Trennzeichen für Attribute mit mehreren Werten:]

    Die LDAP-Attribute können mehrere Werte enthalten. Daher müssen Sie ein Trennzeichen definieren, um jeden einzelnen Wert ordnungsgemäß zu lesen.

    Im [Produkt- und Auftrags-Editor] -Arbeitsbereich können Sie Lookup-Elemente erstellen, um Informationen von einem LDAP-Server zu lesen. Sowohl das Lookup-Element als auch der LDAP-Server müssen dasselbe Trennzeichen verwenden. Andernfalls kann das Lookup-Element nicht mehrere Werte eines LDAP-Attributs korrekt zurückgeben.

  3. Klicken Sie auf [Speichern].

Bearbeiten von Profilzuordnungen

Sie können Informationen zuordnen, die auf dem LDAP-Server für die [Profileinstellungen] des Kunden verfügbar sind. Wenn der LDAP-Server zum Abrufen der Benutzerdaten verwendet wird, rufen die Profilattribute den Wert des zugeordneten LDAP-Attributs ab. Die [Profileinstellungen] des Kunden rufen dann die Daten automatisch vom LDAP-Server ab.

  • Wenn das LDAP-Attribut einen Wert enthält, wird das zugeordnete Profilattribut ausgefüllt. Der Kunde kann das Profilattribut nicht ändern.

  • Wenn das LDAP-Attribut keinen Wert enthält, bleibt das zugeordnete Profilattribut leer. Der Kunde muss den Wert des Profilattributs festlegen.

  • Wenn Sie ein Profilattribut deaktivieren, kann der Benutzer den Wert des Profilattributs ändern.

  1. Geben Sie für jedes aktivierte Profilattribut ein LDAP-Attribut ein.

    Die LDAP-Attribute sind möglicherweise nicht auf allen LDAP-Servern verfügbar oder enthalten eventuell keine relevanten Informationen.

  2. Klicken Sie auf [Speichern].

LDAP-Attribute zu Bestellungselementen zuordnen

Sie können LDAP-Attribute zu Bestellungselementen zuordnen. Wenn der LDAP-Server zum Abrufen der Benutzerdaten verwendet wird, erhalten die Bestellungselemente den Wert des zugeordneten LDAP-Attributs.

  1. Klicken Sie auf [Hinzufügen].

  2. Wählen Sie ein Bestellungselement aus der Dropdown-Liste aus.

  3. Geben Sie das LDAP-Attribut ein, das die Informationen enthält, die Sie für das Bestellungselement verwenden möchten.

  4. Gehen Sie entsprechend für ein Bestellungselement vor, das Sie zu LDAP-Attributen zuordnen möchten.

  5. Klicken Sie auf [Speichern].