Loading

Verwalten der LDAP-Server

Der Verbindungsstatus der einzelnen LDAP-Server wird in der Spalte [Status] angezeigt.

  • Grüner Punkt:

    Die Verbindung zum LDAP-Server ist hergestellt.

  • Oranger Punkt:

    Die Verbindung zum LDAP-Server wurde nicht geprüft oder wird gerade geprüft.

    Nachdem das System neu gestartet wurde, werden orangefarbene Punkte angezeigt. Klicken Sie auf [Verbindung testen], um den Status der einzelnen LDAP-Server zu aktualisieren.

  • Roter Punkt:

    Die Verbindung zum LDAP-Server kann nicht hergestellt werden. Prüfen Sie die Einstellungen des LDAP-Servers.

Zusätzliche Aktionen

Beschriftung

Testen der Verbindung

Klicken Sie auf [Verbindung testen], um die Verbindung zum ausgewählten LDAP-Server zu testen. Der Verbindungsstatus der einzelnen LDAP-Server wird in der Spalte [Status] angezeigt. Die folgenden Prüfungen werden ausgeführt:

  • Erstellen Sie eine Verbindung sowie eine Bindung mit dem LDAP-Server.

  • Lesen von 'RootDSE'

  • Test auf einen Benutzereintrag, um Benutzerattribute zu zählen

  • Test auf einen Gruppeneintrag, um Gruppenattribute zu zählen

Aktualisieren der LDAP-Informationen

Klicken Sie auf [Aktualisieren], um die generischen Informationen zu LDAP, zu den Benutzern und zu den Gruppen zu aktualisieren, die Teil des LDAP sind.

PRISMAdirect speichert einige Informationen zu den einzelnen LDAPs lokal. Es handelt sich um generische Informationen zu LDAP, zu den Benutzern und zu den Gruppen, die Teil des LDAP sind. Damit diese mit den tatsächlichen Informationen synchron sind, werden sie automatisch einmal am Tag um Mitternacht von einem Dienst synchronisiert. Wenn Sie diese Informationen manuell synchronisieren möchten, müssen Sie die Funktion [Aktualisieren] verwenden, die eine Aktualisierung der Informationen startet, die für alle LDAP-Server gespeichert werden.

Hinzufügen eines LDAP-Servers

Sie können LDAP-Server für die Authentifizierung und zum Abrufen von Benutzerdaten verwenden. Ein LDAP-Server kann für die Windows-Authentifizierung von Benutzern verwendet werden.

  1. Klicken Sie auf [System] - [Konnektivität] - [LDAP-Server] - [LDAP-Server].

  2. Klicken Sie auf [Hinzufügen] oder klicken Sie auf die Leiste des LDAP-Servers, den Sie konfigurieren möchten. Die Leiste wird erweitert, und Sie können die erforderlichen Einstellungen vornehmen.

    Tabelle 1.

    Einstellung

    Beschreibung

    [Domänenname für LDAP-Server:]

    Sie können für den LDAP-Server einen benutzerdefinierten Namen festlegen. Der benutzerdefinierte Name muss eindeutig sein.

    [Richtlinie für Berechtigungsnachweise: ]

    Der Dienst JDF Framework verwendet diese Anmeldeinformationen, um sich mit dem LDAP-Server zu verbinden.

    • [Anmeldeinformationen des derzeit angemeldeten Benutzers]

      Dies sind die Anmeldeinformationen, die in den globalen Einstellungen des LDAP-Servers gespeichert werden. Diese Anmeldeinformationen werden für die einzelnen verbundenen LDAP-Server verwendet. Diese Anmeldeinformationen sind nicht vom Benutzer in der Anwendung definiert. Dieser Wert kann immer für den jeweiligen LDAP-Server verwendet werden.

    • [Verwenden Sie die auf dem LDAP-Server gespeicherten Anmeldeinformationen]

      Sie müssen einen Benutzernamen und ein Passwort bereitstellen, um Informationen vom LDAP-Server abrufen zu können. Definieren Sie den [LDAP-Serverbenutzername:] und das [LDAP-Benutzerpasswort:].

    • [Verwenden Sie die Anmeldeinformationen des Windows-Benutzers, der den JDF Framework-Dienst ausführt]

      Sie können diese Anmeldeinformationsrichtlinie nur für Secure-basierte Authentifizierungstypen auswählen. Diese Anmeldeinformationsrichtlinie unterstützt nur die integrierte Windows-Authentifizierung (IWA).

      Diese Anmeldeinformationen werden vom Benutzer während der Installation der Anwendung definiert. Der Windows-Benutzer kann ein DocWorker, ein lokaler Benutzer oder ein ausgewählter Domänenbenutzer sein. Sie können den Windows-Benutzer identifizieren, der JDF Framework im Dialogfeld 'Dienste' von Microsoft Windows ausführt:

      • .\JdfFramework: Lokaler Benutzer

      • .\DocWorker: DocWorker

    [Serveradresse:]

    Geben Sie die Adresse des LDAP-Servers ein. Wenn Sie nur die Adresse des LDAP-Servers festlegen, werden die Benutzer auf dem gesamten LDAP-Server gesucht. Sie können auch die Serveradresse und den das Stammverzeichnis der Suche festlegen. Wenn Sie die Serveradresse und das Stammverzeichnis der Suche festlegen, beginnt die Suche nach Benutzern im angegebenen Stammverzeichnis auf dem Server. Beispiel:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net. Dabei gilt Folgendes:

    • sro.company.net

      Adresse des Domänencontrollers.

    • 389

      Der Anschluss, der zum Herstellen der Verbindung zum LDAP-Server verwendet wird.

      In der Regel wird Anschluss-Nummer 389 für eine nicht sichere Verbindung verwendet. Die standardmäßige Anschluss-Nummer für eine sichere Verbindung ist 636.

    • DC=sro,DC=company,DC=net

      Der Pfad für die Suche nach Benutzern in der aktiven Verzeichnisstruktur auf dem LDAP-Server.

    [Servertyp:]

    Wählen Sie einen Servertyp aus. Die Servertypen, die mit 'Native...' beginnen, werden bevorzugt.

    Die anderen Servertypen sind für die Abwärtskompatibilität verfügbar.

    [Sichere Verbindung verwenden (SSL)]

    Wählen Sie diese Option, wenn Sie eine sichere Verbindung zum LDAP-Server herstellen wollen.

    Die Anschlussnummer muss in Option [Serveradresse:] aktualisiert werden, wenn Sie eine sichere Verbindung verwenden möchten. In der Regel wird Anschluss-Nummer 389 für eine nicht sichere Verbindung verwendet. Die standardmäßige Anschluss-Nummer für eine sichere Verbindung ist 636.

    Damit Sie diese Option wählen können, muss sie vom LDAP-Server unterstützt werden.

    [Benutzerfilter:]

    Wenn der LDAP-Server für die Authentifizierung oder zum Abrufen von Benutzerdaten verwendet wird, wird automatisch ein standardmäßiger Benutzerfilter erstellt. Nur Benutzer, die vom Filter durchgelassen werden, können vom LDAP-Server importiert werden.

    Sie können den Filter bearbeiten. Der minimale Filter ist das LDAP-Attribut für den Benutzernamen. Beispiel: (sAMAccountName=%u). Der Benutzerfilter muss "%u" als Platzhalter für den Benutzernamen enthalten. Der minimale Filter funktioniert immer, ist aber nicht zeiteffizient.

    Der Filter muss aktualisiert werden, wenn [LDAP-Attribut für Benutzername:] geändert wird.

    [LDAP-Attribut für Benutzername:]

    Sie können das LDAP-Attribut festlegen, das den Benutzernamen enthält.

    Wenn dieses Feld leer ist, wird das LDAP-Standardattribut für den Benutzernamen verwendet. Das LDAP-Standardattribut hängt vom Servertyp ab.

    [Benutzergruppenfilter:]

    Wenn der LDAP-Server für die Authentifizierung oder zum Abrufen von Benutzerdaten verwendet wird, wird automatisch ein standardmäßiger Benutzergruppenfilter erstellt. Nur Benutzergruppen, die vom Filter durchgelassen werden, können vom LDAP-Server importiert werden.

    Sie können den Filter bearbeiten. Der minimale Filter ist das LDAP-Attribut für den Gruppennamen. Beispiel: (cn=%g). Der Benutzergruppenfilter muss "%g" als Platzhalter für den Benutzergruppennamen enthalten. Der minimale Filter funktioniert immer, ist aber nicht zeiteffizient.

    Der Filter muss aktualisiert werden, wenn [LDAP-Attribut für Gruppenname:] geändert wird.

    [LDAP-Attribut für Gruppenname:]

    Sie können das LDAP-Attribut festlegen, das den Gruppennamen enthält.

    Wenn dieses Feld leer ist, wird das LDAP-Standardattribut für den Gruppennamen verwendet. Das LDAP-Standardattribut hängt vom Servertyp ab.

    [Für Verbindung zum LDAP-Server verwendete Authentifizierung:]

    Sie können den Typ der Authentifizierung festlegen, der von der Anwendung verwendet wird, um die Verbindung zum LDAP-Server herzustellen. siehe Authentifizierungstypen

    [Für Verbindung des Benutzers mit LDAP-Server verwendete Authentifizierung:]

    Sie können den Typ der Authentifizierung festlegen, der von der Anwendung verwendet wird, um einen Benutzer auf dem LDAP-Server zu authentifizieren. siehe Authentifizierungstypen

    Automatische Erstellung von Benutzern zulassen:

    Jeder Benutzer, der sich bei der Anwendung mit einem Benutzernamen und einem Passwort anmeldet, die auf dem LDAP-Server bekannt sind, wird automatisch erstellt. Der [Benutzertyp] eines automatisch erstellten Benutzers wird zu einem:

    • [Windows-Benutzer], wenn der Benutzer über die Windows-Authentifizierung authentifiziert wird.

    • [LDAP-Benutzer], wenn der Benutzer über die benutzerdefinierte Authentifizierung authentifiziert wird.

    Ein automatisch erstellter Benutzer gehört zur Gruppe der [Kunden]. Die Benutzer in der Gruppe [Kunden] können auf die Web-Shops zugreifen.

    [Trennzeichen für Attribute mit mehreren Werten:]

    Die LDAP-Attribute können mehrere Werte enthalten. Daher müssen Sie ein Trennzeichen definieren, um jeden einzelnen Wert ordnungsgemäß zu lesen.

    Im [Produkt- und Auftrags-Editor] -Arbeitsbereich können Sie Lookup-Elemente erstellen, um Informationen von einem LDAP-Server zu lesen. Sowohl das Lookup-Element als auch der LDAP-Server müssen dasselbe Trennzeichen verwenden. Andernfalls kann das Lookup-Element nicht mehrere Werte eines LDAP-Attributs korrekt zurückgeben.

  3. Klicken Sie auf [Speichern].

Bearbeiten von Profilzuordnungen

Für jeden LDAP-Server können Sie Informationen zuordnen, die auf dem LDAP-Server für die [Profileinstellungen] der Kunden verfügbar sind. Voraussetzung ist, dass der LDAP-Server zum Abrufen von Benutzerdaten verwendet wird. Die [Profileinstellungen] des Kunden rufen dann die Daten automatisch vom LDAP-Server ab.

  • Wenn das LDAP-Attribut einen Wert enthält, wird das zugeordnete Profilattribut ausgefüllt. Der Kunde kann das Profilattribut nicht ändern.

  • Wenn das LDAP-Attribut keinen Wert enthält, bleibt das zugeordnete Profilattribut leer. Der Kunde muss den Wert des Profilattributs festlegen.

  • Wenn Sie ein Profilattribut deaktivieren, kann der Benutzer den Wert des Profilattributs ändern.

  1. Klicken Sie auf [System] - [Konnektivität] - [LDAP-Server] - [LDAP-Server].

  2. Wählen Sie einen LDAP-Server aus, und führen Sie einen Bildlauf zum Abschnitt [Profilzuordnungen bearbeiten] durch.

  3. Geben Sie für jedes aktivierte Profilattribut ein LDAP-Attribut ein.

    Die LDAP-Attribute sind möglicherweise nicht auf allen LDAP-Servern verfügbar oder enthalten eventuell keine relevanten Informationen.

  4. Klicken Sie auf [Speichern].

  5. Überprüfen Sie, ob der LDAP-Server zum Abrufen von Benutzerdaten verwendet wird.

    Wenn der LDAP-Server zum Abrufen der Benutzerdaten verwendet wird, rufen die Profilattribute den Wert des zugeordneten LDAP-Attributs ab.

    1. Klicken Sie auf [System] - [Konnektivität] - [LDAP-Server] - [Authentifizierung und Benutzerdaten].

    2. Ziehen Sie den LDAP-Server bei Bedarf in das Feld [Zum Abrufen der Benutzerdaten verwendete Server:], und legen Sie ihn dort ab.

  6. Klicken Sie auf [Speichern].

LDAP-Attribute zu Bestellungselementen zuordnen

Sie können LDAP-Attribute zu Bestellungselementen zuordnen. Wenn der LDAP-Server zum Abrufen der Benutzerdaten verwendet wird, erhalten die Bestellungselemente den Wert des zugeordneten LDAP-Attributs.

  1. Klicken Sie auf [Hinzufügen].

  2. Wählen Sie ein Bestellungselement aus der Dropdown-Liste aus.

  3. Geben Sie das LDAP-Attribut ein, das die Informationen enthält, die Sie für das Bestellungselement verwenden möchten.

  4. Gehen Sie entsprechend für ein Bestellungselement vor, das Sie zu LDAP-Attributen zuordnen möchten.

  5. Klicken Sie auf [Speichern].