Loading

Lägga till en LDAP-server

Du kan använda LDAP-servrar för autentisering och hämta användardata.

  1. Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].

  2. Klicka på [Lägg till] eller på fältet för den LDAP-server du vill konfigurera. Fältet utökas och du kan fylla i de inställningar som krävs.

    Tabell 1.

    Inställning

    Beskrivning

    [Domännamn för LDAP-server:]

    Du kan ange ett eget namn för LDAP-servern. Det egna namnet måste vara unikt.

    OBS!

    En LDAP-server kan användas för Windows-autentisering av användare.

    [Policy för inloggningsuppgifter: ]

    Referenspolicyn anger vilka referenser som ska användas av JDF Framework-tjänsten för att ansluta till LDAP-servern.

    Du kan välja en av följande referenspolicier:

    • [Använd den inloggande användarens inloggningsuppgifter]

      Detta är uppgifterna som är lagrade i de globala inställningarna på LDAP-servern. Dessa uppgifter används för var och en av de anslutna LDAP-servrarna. Dessa uppgifter är inte definierade i programmet av användaren.

      [Använd den inloggande användarens inloggningsuppgifter] är standardvärdet från nedrullningsmenyn. Det här värdet kan alltid användas för varje LDAP-server.

    • [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern]

      Dessa är uppgifterna som du definierar i [Användarnamn för LDAP-server:] och [Användarlösenord för LDAP:].

    • [Använd inloggningsuppgifterna för den Windows-användare som kör tjänsten JDF Framework]

      Du kan bara välja den här behörighetspolicyn för Secure-baserade behörighetstyper. Denna behörighetspolicy stöder endast integrerad Windows-behörighet (IWA).

      Dessa uppgifter definieras av användaren under installationen av programmet. Windows-användare kan vara DocWorker, en lokal användare, eller en vald domänanvändare.

      Du kan identifiera Windows-användaren som kör JDF Framework i tjänstedialogrutan för Microsoft Windows:

      .\JdfFramework: lokal användare

      .\DocWorker: DocWorker

      Secure autentiseringstyp

    [Användarnamn för LDAP-server:]

    Du måste ange ett användarnamn och lösenord när du vill hämta information från LDAP-servern.

    Det här alternativet blir tillgängligt när du anger värdet [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern] i alternativet [Policy för inloggningsuppgifter: ].

    [Användarlösenord för LDAP:]

    Du måste ange ett användarnamn och lösenord när du vill hämta information från LDAP-servern.

    Det här alternativet blir tillgängligt när du anger värdet [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern] i alternativet [Policy för inloggningsuppgifter: ].

    [Serveradress:]

    Du måste ange adressen för LDAP-servern. Om du bara definierar adressen för LDAP-servern söks användarna igenom för hela LDAP-servern. Du kan även definiera serveradressen och sökroten. När du definierar serveradressen och sökroten börjar sökningen efter användare i den definerade roten på servern.

    Exempelvis: LDAP://sro.företaget.net:389/DC=sro,DC=företaget,DC=net, där:

    • sro.företaget.net

      Ange domänkontrollantens adress.

    • 389

      Porten som används för att ansluta till LDAP-servern.

      Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636.

    • DC=sro,DC=företaget,DC=net

      Den sökväg som används för att söka efter användare i det aktiva katalogträdet på LDAP-servern.

    [Servertyp:]

    Välj en servertyp. Servertyperna som startar med “Native…” föredras.

    De övriga servertyperna är tillgängliga för bakåtkompatibilitet.

    [Använd säker anslutning (SSL)]

    Välj detta alternativ om du vill skapa en säker anslutning till LDAP-servern.

    Du måste uppdatera portnumret i alternativet [Serveradress:] om du vill använda en säker anslutning. Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636.

    För att detta alternativ ska kunna väljas måste LDAP-servern stödja det.

    [Användarfilter:]

    Ett standardanvändarfilter skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användare som passerar filtret får importeras från LDAP-servern.

    Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för användarnamn, exempelvis följande: (sAMAccountName=%u). Användarfiltret måste innehålla "%u" som platshållare för användarnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv.

    Filtret måste uppdateras när [LDAP-attribut för användarnamn:] ändras.

    [LDAP-attribut för användarnamn:]

    Du kan ange det LDAP-attribut som innehåller användarnamnet.

    Standard-LDAP-attributet används för användarnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen.

    [Filter för användargrupp:]

    Ett standardfilter för användargrupper skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användargrupper som passerar filtret får hämta information från LDAP-servern.

    Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för gruppnamn, exempelvis följande: (cn=%g). Användargruppsfiltret måste innehålla "%g" som platshållare för användargruppsnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv.

    Filtret måste uppdateras när [LDAP-attribut för gruppnamn:] ändras.

    [LDAP-attribut för gruppnamn:]

    Du kan ange det LDAP-attribut som innehåller gruppnamnet.

    Standard-LDAP-attributet används för gruppnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen.

    [Autentisering som används för att ansluta till LDAP-servern:]

    Du kan ange vilken typ av autentisering programmet använder för att ansluta till LDAP-servern. Se Autentiseringstyper

    [Autentisering som används för att ansluta användare till LDAP-servern:]

    Du kan ange vilken typ av autentisering programmet använder för att autentisera en användare på LDAP- servern. Se Autentiseringstyper

    Tillåt automatiskt skapande av användare:

    Varje användare som loggar in på programmet med ett [Användarnamn för LDAP-server:] och ett [Användarlösenord för LDAP:] skapas automatiskt.

    [Användartyp] för en automatiskt skapad användare blir:

    • [Windows-användare] om användaren autentiseras Windows-autentisering.

    • [LDAP-användare] om användaren autentiseras med anpassad autentisering.

    Användare som skapas automatiskt tillhör gruppen [Kunder].

    Användarna i gruppen [Kunder] har åtkomst till [Web Submission].

    [Avgränsare för attribut med flera värden:]

    LDAP-attribut kan innehålla flera värden. Därför måste du definiera en avgränsare för att läsa varje separat värde korrekt.

    I arbetsområdet [Produkt- och beställningseditor] kan du skapa sökobjekt för att läsa information från en LDAP-server. Både sökobjekt och LDAP-servern måste använda samma avgränsare. Annars kan sökobjektet inte returnera flera värden för ett LDAP-attribut korrekt.

  3. Klicka på [Spara].

Redigera profilmappningar

Du kan mappa information som är tillgänglig på LDAP-servern till kundernas [Profilinställningar]. När LDAP-servern används för att hämta användardata får profilattributen värdet på det mappade LDAP-attributet. Kundernas [Profilinställningar] tar sedan automatiskt emot data från LDAP-servern.

  • Om LDAP-attributet innehåller ett värde fylls motsvarande profilattribut i. Kunden kan inte ändra profilattributet.

  • Om LDAP-attributet inte innehåller ett värde lämnas det associerade profilattributet tomt. Kunden måste ange profilattributets värde.

  • Om du avmarkerar ett profilattribut kan användaren ändra profilattributets värde.

  1. Skriv ett LDAP-attribut för varje aktiverat profilattribut.

    LDAP-attributen kanske inte finns på alla LDAP-servrar eller så innehåller dem inte relevant information.

  2. Klicka på [Spara].

Mappa LDAP-attribut till beställningsobjekt

Du kan mappa LDAP-attribut till beställningsobjekt. När LDAP-servern används för att hämta användardata får beställningsobjekten värdet på det mappade LDAP-attributet.

  1. Klicka på [Lägg till].

  2. Välj ett beställningsobjekt i listrutan.

  3. Ange det LDAP-attribut som innehåller informationen du vill använda för beställningsobjektet.

  4. Gör detta för alla beställningsobjekt som du vill mappa till LDAP-attribut.

  5. Klicka på [Spara].