Loading

Добавить сервер LDAP

Вы можете использовать серверы LDAP для проверки пользователей и получения пользовательских данных.

  1. Щелкните [Система][Подключение][LDAP-сервер][Сервера LDAP].

  2. Щелкните [Добавить] или щелкните панель сервера LDAP, который нужно настроить. Строка расширится, и вы сможете задать необходимые настройки.

    Табл. 1.

    Параметр

    Описание

    [Доменное имя для сервера LDAP:]

    Можно определить настраиваемое имя сервера LDAP. Настраиваемое имя должно быть уникальным.

    ПРИМЕЧАНИЕ

    Сервер LDAP можно использовать для пользовательской проверки подлинности Windows.

    [Политика учетных данных: ]

    Политика учетных данных определяет, какие учетные данные используются службой JDF Framework для подключения к серверу LDAP.

    Можно выбрать одну из следующих политик учетных данных:

    • [Использовать учетные данные пользователя, находящегося в системе]

      Это учетные данные, сохраняемые в глобальных параметрах сервера LDAP. Эти учетные данные используются для каждого подключенного сервера LDAP. Эти учетные данные не определяются пользователем в приложении.

      [Использовать учетные данные пользователя, находящегося в системе]  — значение по умолчанию для раскрывающегося списка. Это значение всегда может использоваться для любого сервера LDAP.

    • [Использовать учетные данные, сохраненные на сервере LDAP]

      Это учетные данные, указываемые в [Имя пользователя на сервере LDAP:] и [Пароль пользователя LDAP:].

    • [Использовать учетные данные пользователя Windows, запустившего службу JDF Framework]

      Эту политику учетных данных можно выбрать только для типов проверки подлинности на основе Secure. Эта проверка подлинности поддерживает только интегрированную проверку подлинности Windows (IWA).

      Эти учетные данные задаются пользователем во время установки приложения. Пользователь Windows может быть DocWorker, локальным пользователем или пользователем выбранного домена.

      Определить пользователя Windows, запускающего JDF Framework, можно в диалоговом окне «Службы» Microsoft Windows:

      .\JdfFramework: локальный пользователь

      .\DocWorker: DocWorker

      Secure тип проверки подлинности

    [Имя пользователя на сервере LDAP:]

    Необходимо указать имя пользователя и пароль для получения информации с сервера LDAP.

    Этот параметр становится доступным при выборе значения [Использовать учетные данные, сохраненные на сервере LDAP] для параметра [Политика учетных данных: ].

    [Пароль пользователя LDAP:]

    Необходимо указать имя пользователя и пароль для получения информации с сервера LDAP.

    Этот параметр становится доступным при выборе значения [Использовать учетные данные, сохраненные на сервере LDAP] для параметра [Политика учетных данных: ].

    [Адрес сервера:]

    Необходимо определить адрес сервера LDAP. Если указывается только адрес сервера LDAP, поиск пользователей выполняется на всем сервере LDAP. Кроме того, можно указать адрес сервера и начало поиска. При указании адреса сервера и начала поиска поиск пользователей выполняется из указанного корня на сервере.

    Например, LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, где:

    • sro.company.net

      Адрес контроллера домена.

    • 389

      Порт, используемый для подключения к серверу LDAP.

      Номером порта по умолчанию для небезопасного соединения является 389. Номером порта по умолчанию для безопасного соединения является 636.

    • DC=sro,DC=company,DC=net

      Путь для поиска пользователей в дереве Active Directory на сервере LDAP.

    [Тип сервера:]

    Выберите тип сервера. Предпочтение отдается типам серверов, имя которых начинается с Native.

    Другие типы серверов доступны для обратной совместимости.

    [Использовать безопасное соединение (SSL)]

    Выберите этот параметр, если необходимо создать безопасное соединение с сервером LDAP.

    Если необходимо использовать безопасное соединение, убедитесь, что номер порта обновлен для параметра [Адрес сервера:] . Номером порта по умолчанию для небезопасного соединения является 389. Номером порта по умолчанию для безопасного соединения является 636.

    Для выбора этого параметра сервер LDAP должен поддерживать это соединение.

    [Фильтр пользователей:]

    Когда используется сервер LDAP для авторизации или получения данных пользователя, фильтр для пользователя по умолчанию создается автоматически. Только пользователи, прошедшие фильтрацию, могут быть импортированы с сервера LDAP.

    Этот фильтр можно изменить. Минимальный фильтр должен содержать атрибут LDAP для имени пользователя, например: (sAMAccountName=%u). В фильтре пользователей необходимо использовать «%u» в качестве заполнителя для имени пользователя. Минимальный фильтр работает всегда, но не экономит время.

    Необходимо обновить фильтр при изменении [Атрибут LDAP для имени пользователя:].

    [Атрибут LDAP для имени пользователя:]

    Можно определить атрибут LDAP, содержащий имя пользователя.

    Если значение в этом поле не указано, атрибут LDAP по умолчанию используется для имени пользователя. Атрибут LDAP по умолчанию зависит от типа сервера.

    [Фильтр группы пользователей:]

    Когда используется сервер LDAP для авторизации или получения данных пользователя, фильтр для пользователя по умолчанию создается автоматически. Только группы пользователей, прошедшие фильтрацию, могут быть импортированы с сервера LDAP.

    Этот фильтр можно изменить. Минимальный фильтр должен содержать атрибут LDAP для имени группы, например: (cn=%g). В фильтре групп пользователей необходимо использовать «%g» в качестве заполнителя для имени группы пользователей. Минимальный фильтр работает всегда, но не экономит время.

    Необходимо обновить фильтр при изменении [Атрибут LDAP для имени группы:].

    [Атрибут LDAP для имени группы:]

    Можно определить атрибут LDAP, содержащий имя группы.

    Если значение в этом поле не указано, для имени группы используется атрибут LDAP по умолчанию. Атрибут LDAP по умолчанию зависит от типа сервера.

    [Проверка подлинности, используемая для подключения к серверу LDAP:]

    Можно определить тип проверки подлинности, используемый в приложении для подключения к серверу LDAP. См. Типы проверки подлинности.

    [Проверка подлинности, используемая для подключения пользователя к серверу LDAP:]

    Можно определить тип проверки подлинности, используемый в приложении для проверки подлинности пользователя на сервере LDAP. См. Типы проверки подлинности.

    Разрешение автоматического создания пользователей:

    Все пользователи, выполнившие вход в приложение с использованием параметров [Имя пользователя на сервере LDAP:] и [Пароль пользователя LDAP:], создаются автоматически.

    Параметру [Тип пользователя] автоматически созданного пользователя присваивается значение:

    • [Пользователь Windows], если пользователь прошел проверку подлинности Windows.

    • [Пользователь LDAP], если пользователь прошел проверку подлинности через пользовательскую авторизацию.

    Автоматически созданный пользователь относится к группе [Заказчики].

    Пользователи в группе [Заказчики] могут получать доступ к рабочему пространству [Web Submission].

    [Разделитель для многозначных элементов:]

    Атрибуты LDAP могут содержать несколько значений. Поэтому необходимо определить разделитель, чтобы правильно считывать каждое отдельное значение.

    В рабочем пространстве [Редактор продуктов и заказов] можно создать элементы поиска для чтения информации с сервера LDAP. Элемент поиска и сервер LDAP должны использовать один и тот же разделитель. В противном случае элемент поиска не сможет правильно возвращать несколько значений атрибута LDAP.

  3. Щелкните [Сохранить].

Редактировать сопоставления профиля

Информацию, доступную на сервере LDAP, можно сопоставить [Настройки профиля] заказчиков. Если для получения пользовательских данных используется сервер LDAP, атрибутам профиля будут присвоены значения сопоставленного атрибута LDAP. После этого данные с сервера LDAP будут автоматически передаваться в [Настройки профиля] заказчиков.

  • Если атрибут LDAP содержит значение, оно указывается в связанном атрибуте профиля. Заказчик не может изменить атрибут профиля.

  • Если атрибут LDAP не содержит значения, связанный атрибут профиля остается пустым. Заказчик должен определить значение атрибута профиля.

  • Если выбор атрибута профиля отменен, пользователь может изменять значение атрибута профиля.

  1. Введите атрибутLDAP для каждого активного атрибута профиля.

    Атрибуты LDAP могут отсутствовать на некоторых серверах LDAP или могут не содержать соответствующую информацию.

  2. Щелкните [Сохранить].

Сопоставление атрибутов LDAP с элементами заказа

С элементами заказов можно сопоставить атрибуты LDAP. Если для получения пользовательских данных используется сервер LDAP, элементы заказов получат значение сопоставленного атрибута LDAP.

  1. Щелкните [Добавить].

  2. В раскрывающемся списке выберите элемент заказа.

  3. Укажите атрибут LDAP, содержащий информацию, которую необходимо использовать для элемента заказа.

  4. Сделайте это для всех элементов заказов, которые вы хотите сопоставить с атрибутами LDAP.

  5. Щелкните [Сохранить].