Du kan använda LDAP-servrar för autentisering och hämta användardata.
Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].
Klicka på [Lägg till] eller på fältet för den LDAP-server du vill konfigurera. Fältet utökas och du kan fylla i de inställningar som krävs.
Inställning |
Beskrivning |
---|---|
[Domännamn för LDAP-server:] |
Du kan ange ett eget namn för LDAP-servern. Det egna namnet måste vara unikt. ![]() En LDAP-server kan användas för Windows-autentisering av användare. |
[Policy för inloggningsuppgifter: ] |
Referenspolicyn anger vilka referenser som ska användas av JDF Framework-tjänsten för att ansluta till LDAP-servern. Du kan välja en av följande referenspolicier:
|
[Användarnamn för LDAP-server:] |
Du måste ange ett användarnamn och lösenord när du vill hämta information från LDAP-servern. Det här alternativet blir tillgängligt när du anger värdet [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern] i alternativet [Policy för inloggningsuppgifter: ]. |
[Användarlösenord för LDAP:] |
Du måste ange ett användarnamn och lösenord när du vill hämta information från LDAP-servern. Det här alternativet blir tillgängligt när du anger värdet [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern] i alternativet [Policy för inloggningsuppgifter: ]. |
[Serveradress:] |
Du måste ange adressen för LDAP-servern. Om du bara definierar adressen för LDAP-servern söks användarna igenom för hela LDAP-servern. Du kan även definiera serveradressen och sökroten. När du definierar serveradressen och sökroten börjar sökningen efter användare i den definerade roten på servern. Exempelvis: LDAP://sro.företaget.net:389/DC=sro,DC=företaget,DC=net, där:
|
[Servertyp:] |
Välj en servertyp. Servertyperna som startar med “Native…” föredras. De övriga servertyperna är tillgängliga för bakåtkompatibilitet. |
[Använd säker anslutning (SSL)] |
Välj detta alternativ om du vill skapa en säker anslutning till LDAP-servern. Du måste uppdatera portnumret i alternativet [Serveradress:] om du vill använda en säker anslutning. Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636. För att detta alternativ ska kunna väljas måste LDAP-servern stödja det. |
[Användarfilter:] |
Ett standardanvändarfilter skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användare som passerar filtret får importeras från LDAP-servern. Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för användarnamn, exempelvis följande: (sAMAccountName=%u). Användarfiltret måste innehålla "%u" som platshållare för användarnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv. Filtret måste uppdateras när [LDAP-attribut för användarnamn:] ändras. |
[LDAP-attribut för användarnamn:] |
Du kan ange det LDAP-attribut som innehåller användarnamnet. Standard-LDAP-attributet används för användarnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen. |
[Filter för användargrupp:] |
Ett standardfilter för användargrupper skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användargrupper som passerar filtret får hämta information från LDAP-servern. Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för gruppnamn, exempelvis följande: (cn=%g). Användargruppsfiltret måste innehålla "%g" som platshållare för användargruppsnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv. Filtret måste uppdateras när [LDAP-attribut för gruppnamn:] ändras. |
[LDAP-attribut för gruppnamn:] |
Du kan ange det LDAP-attribut som innehåller gruppnamnet. Standard-LDAP-attributet används för gruppnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen. |
[Autentisering som används för att ansluta till LDAP-servern:] |
Du kan ange vilken typ av autentisering programmet använder för att ansluta till LDAP-servern. Se Autentiseringstyper |
[Autentisering som används för att ansluta användare till LDAP-servern:] |
Du kan ange vilken typ av autentisering programmet använder för att autentisera en användare på LDAP- servern. Se Autentiseringstyper |
Tillåt automatiskt skapande av användare: |
Varje användare som loggar in på programmet med ett [Användarnamn för LDAP-server:] och ett [Användarlösenord för LDAP:] skapas automatiskt. [Användartyp] för en automatiskt skapad användare blir:
Användare som skapas automatiskt tillhör gruppen [Kunder]. Användarna i gruppen [Kunder] har åtkomst till [Web Submission]. |
[Avgränsare för attribut med flera värden:] |
LDAP-attribut kan innehålla flera värden. Därför måste du definiera en avgränsare för att läsa varje separat värde korrekt. I arbetsområdet [Produkt- och beställningseditor] kan du skapa sökobjekt för att läsa information från en LDAP-server. Både sökobjekt och LDAP-servern måste använda samma avgränsare. Annars kan sökobjektet inte returnera flera värden för ett LDAP-attribut korrekt. |
Klicka på [Spara].
Du kan mappa information som är tillgänglig på LDAP-servern till kundernas [Profilinställningar]. När LDAP-servern används för att hämta användardata får profilattributen värdet på det mappade LDAP-attributet. Kundernas [Profilinställningar] tar sedan automatiskt emot data från LDAP-servern.
Om LDAP-attributet innehåller ett värde fylls motsvarande profilattribut i. Kunden kan inte ändra profilattributet.
Om LDAP-attributet inte innehåller ett värde lämnas det associerade profilattributet tomt. Kunden måste ange profilattributets värde.
Om du avmarkerar ett profilattribut kan användaren ändra profilattributets värde.
Skriv ett LDAP-attribut för varje aktiverat profilattribut.
LDAP-attributen kanske inte finns på alla LDAP-servrar eller så innehåller dem inte relevant information.
Klicka på [Spara].
Du kan mappa LDAP-attribut till beställningsobjekt. När LDAP-servern används för att hämta användardata får beställningsobjekten värdet på det mappade LDAP-attributet.
Klicka på [Lägg till].
Välj ett beställningsobjekt i listrutan.
Ange det LDAP-attribut som innehåller informationen du vill använda för beställningsobjektet.
Gör detta för alla beställningsobjekt som du vill mappa till LDAP-attribut.
Klicka på [Spara].