Loading

Gestione dei server LDAP

Lo stato della connessione di ciascun server LDAP viene visualizzato nella colonna [Stato].

  • Punto verde:

    la connessione al server LDAP è stabilita.

  • Punto arancione:

    la connessione al server LDAP non è stata verificata oppure la verifica della connessione è in corso.

    Dopo il riavvio del sistema, i punti diventano arancioni. Fare clic su [Verifica connessione] per aggiornare lo stato di ciascun server LDAP.

  • Punto rosso:

    la connessione al server LDAP non può essere stabilita. Verificare le impostazioni del server LDAP.

Azioni aggiuntive

Descrizione

Controllo della connessione

Fare clic su [Verifica connessione] per verificare la connessione al server LDAP selezionato. Lo stato della connessione di ciascun server LDAP viene visualizzato nella colonna [Stato]. Vengono effettuate le seguenti verifiche:

  • Connessione + associazione al server LDAP;

  • Lettura del RootDSE;

  • Verificare una voce utente per enumerare gli attributi dell'utente;

  • Verificare una voce gruppo per enumerare gli attributi del gruppo.

Aggiornamento delle informazioni LDAP

Fare clic su [Aggiorna] per aggiornare le informazioni generiche sul server LDAP, e sugli utenti e i gruppi che ne fanno parte.

PRISMAdirect memorizza alcune informazioni su ciascun LDAP in locale. Le informazioni riguardano informazioni generiche sul server LDAP, e sugli utenti e i gruppi che ne fanno parte. Affinché siano sincronizzate con le informazioni reali, un servizio esegue la sincronizzazione di tali informazioni automaticamente una volta al giorno, a mezzanotte. Se si desidera sincronizzare le informazioni manualmente, è necessario utilizzare la funzione [Aggiorna], che avvia un aggiornamento delle informazioni memorizzare per tutti i server LDAP.

Aggiunta di un server LDAP

È possibile utilizzare i server LDAP per l'autenticazione e per recuperare i dati utente. È possibile utilizzare un server LDAP per l'autenticazione di Windows degli utenti.

  1. Fare clic su [Sistema] - [Connettività] - [Server LDAP] - [Server LDAP].

  2. Fare clic su [Aggiungi] o sulla barra del server LDAP da configurare. La barra si espande ed è possibile specificare le impostazioni necessarie.

    Tabella 1.

    Impostazione

    Descrizione

    [Nome dominio per server LDAP:]

    È possibile definire un nome personalizzato per il server LDAP. È necessario che il nome personalizzato sia univoco.

    [Regola credenziali: ]

    Il servizio JDF Framework utilizza queste credenziali per la connessione al server LDAP.

    • [Utilizza le credenziali dell'utente attualmente collegato]

      Queste sono le credenziali memorizzate nelle impostazioni globali del server LDAP, che vengono utilizzate per ciascun server LDAP connesso e che non sono definite dall'utente nell'applicazione. Questo valore può essere sempre utilizzato per ciascun server LDAP.

    • [Utilizza le credenziali memorizzate sul server LDAP]

      È necessario fornire un nome utente e una password per recuperare le informazioni dal server LDAP. Definire [Nome utente per server LDAP:] e [Password utente per LDAP:].

    • [Utilizza le credenziali dell'utente Windows che esegue il servizio JDF Framework]

      È possibile selezionare questo criterio delle credenziali solo per i tipi di autenticazione basati su Secure. Questo criterio delle credenziali supporta solo l'Autenticazione integrata di Windows (IWA).

      Tali credenziali vengono specificate dall'utente durante l'installazione dell'applicazione. L'utente di Windows può essere DocWorker, un utente locale o un utente di dominio selezionato. È possibile identificare l'utente di Windows che esegue il JDF Framework nella finestra di dialogo Servizi di Microsoft Windows:

      • .\JdfFramework: utente locale

      • .\DocWorker: DocWorker

    [Indirizzo server:]

    Digitare l'indirizzo del server LDAP. Se si specifica solo l'indirizzo del server LDAP, gli utenti vengono cercati attraverso tutto il server LDAP. È anche possibile specificare l'indirizzo del server e la radice di ricerca. Una volta specificati l'indirizzo del server e la radice di ricerca, la ricerca degli utenti inizia alla radice specificata sul server. Ad esempio:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, dove:

    • sro.company.net

      L’indirizzo del controller di dominio.

    • 389

      La porta utilizzata per connettersi al server LDAP.

      il numero di porta predefinito per una connessione non protetta è 389. Il numero di porta predefinito per una connessione protetta è 636.

    • DC=sro,DC=company,DC=net

      Il percorso da ricercare per gli utenti nell'albero della directory attiva sul server LDAP.

    [Tipo di server:]

    Selezionare un tipo di server. I tipi di server che iniziano con "Nativo…" vengono preferiti.

    Gli altri tipi di server sono disponibili per compatibilità con le versioni precedenti.

    [Usa connessione sicura (SSL)]

    Selezionare questa opzione per creare una connessione protetta al server LDAP.

    Quando si desidera utilizzare una connessione protetta, è necessario aggiornare il numero di porta nell'opzione [Indirizzo server:]. il numero di porta predefinito per una connessione non protetta è 389. Il numero di porta predefinito per una connessione protetta è 636.

    Per selezionare questa opzione, è necessario che il server LDAP supporti tale funzione.

    [Filtro utenti:]

    Quando si utilizza il server LDAP per l'autenticazione o per recuperare i dati utente, viene creato automaticamente un filtro utente predefinito. Solo gli utenti che passano il filtro possono essere importati dal server LDAP.

    È possibile modificare il filtro. Il filtro minimo è l'attributo LDAP per il nome utente, ad esempio: (sAMAccountName=%u). Il filtro utente deve contenere "%u" come segnaposto del nome utente. Il filtro minimo funzionerà sempre, ma non è efficace in termini di tempo.

    Il filtro deve essere aggiornato quando [Attributo LDAP per nome utente:] viene modificato.

    [Attributo LDAP per nome utente:]

    È possibile specificare l'attributo LDAP contenente il nome utente.

    L'attributo predefinito LDAP è utilizzato per il nome utente se si lascia il campo vuoto. L'attributo predefinito LDAP dipende dal tipo di server.

    [Filtro gruppo utenti:]

    Quando si utilizza il server LDAP per l'autenticazione o per recuperare i dati utente, viene creato automaticamente un filtro gruppo di utenti predefinito. Solo i gruppi utenti che superano il filtro possono essere importati dal server LDAP.

    È possibile modificare il filtro. Il filtro minimo è l'attributo LDAP per il nome gruppo, ad esempio: (cn=%g). Il filtro gruppo utenti deve contenere "%g" come segnaposto del nome del gruppo utenti. Il filtro minimo funzionerà sempre, ma non è efficace in termini di tempo.

    Il filtro deve essere aggiornato quando [Attributo LDAP per nome gruppo:] viene modificato.

    [Attributo LDAP per nome gruppo:]

    È possibile specificare l'attributo LDAP contenente il nome gruppo.

    L'attributo predefinito LDAP viene utilizzato per il nome gruppo se si lascia il campo vuoto. L'attributo predefinito LDAP dipende dal tipo di server.

    [Autenticazione utilizzata per connettersi a server LDAP:]

    È possibile definire il tipo di autenticazione che l'applicazione utilizza per connettersi al server LDAP. Vedere Tipi di autenticazione

    [Autenticazione utilizzata per connettere l'utente al server LDAP:]

    È possibile definire il tipo di autenticazione che l'applicazione utilizza per autenticare un utente al server LDAP. Vedere Tipi di autenticazione

    Consente una creazione automatica degli utenti:

    Gli utenti che accedono all'applicazione con un nome utente e una password note al server LDAP vengono creati automaticamente. [Tipo di utente] di un utente creato automaticamente diviene:

    • [Utente Windows] se l'utente è autenticato per mezzo dell'autenticazione di Windows.

    • [Utente LDAP] se l'utente è autenticato per mezzo dell'autenticazione personalizzata.

    Un utente creato automaticamente appartiene al gruppo di [Clienti]. Gli utenti del gruppo [Clienti] possono accedere ai negozi on-line.

    [Separatore per attributi con più valori:]

    Gli attributi LDAP possono contenere valori multipli. Pertanto, è necessario specificare un separatore per leggere correttamente ogni valore separato.

    Nell'area di lavoro [Editor prodotti e ordini], è possibile creare elementi di ricerca per leggere le informazioni da un server LDAP. L'elemento di ricerca e il server LDAP devono entrambi utilizzare lo stesso separatore. Altrimenti, l'elemento di ricerca non può restituire correttamente i valori multipli di un attributo LDAP.

  3. Fare clic su [Salva].

Modifica mappature profilo

Per ogni server LDAP è possibile mappare le informazioni disponibili all'interno del server LDAP alle [Impostazioni profilo] dei clienti. La condizione preliminare è che il server LDAP venga utilizzato per recuperare i dati utente. Di conseguenza, le [Impostazioni profilo] dei clienti ricevono automaticamente i dati dal server LDAP.

  • Se l'attributo LDAP contiene un valore, quello di profilo associato viene compilato. Il cliente non può modificare l'attributo di profilo.

  • In caso di mancato valore dell'attributo LDAP, quello di profilo associato è lasciato vuoto. Il cliente deve definire il valore dell'attributo di profilo.

  • In caso di deselezione di un attributo di profilo, l'utente può modificare il valore dell'attributo di profilo.

  1. Fare clic su [Sistema] - [Connettività] - [Server LDAP] - [Server LDAP].

  2. Selezionare un server LDAP e scorrere fino alla sezione [Modifica mappature profilo].

  3. Immettere un attributo LDAP per ciascun attributo di profilo attivato.

    Non è necessario che gli attributi LDAP siano presenti in tutti i server LDAP o contengano informazioni rilevanti.

  4. Fare clic su [Salva].

  5. Verificare che il server LDAP sia utilizzato per recuperare i dati utente.

    Quando viene utilizzato il server LDAP per recuperare i dati utente, gli attributi del profilo ricevono il valore dell'attributo LDAP mappato.

    1. Fare clic su [Sistema] - [Connettività] - [Server LDAP] - [Autenticazione & dati utente].

    2. Se necessario, trascinare il server LDAP nel campo [Server utilizzati per recuperare i dati utente:].

  6. Fare clic su [Salva].

Mappatura degli attributi LDAP agli elementi dell'ordine

È possibile assegnare gli attributi LDAP agli elementi dell'ordine. Quando viene utilizzato il server LDAP per recuperare i dati utente, gli elementi dell'ordine ricevono il valore dell'attributo LDAP assegnato.

  1. Fare clic su [Aggiungi].

  2. Selezionare un elemento dell'ordine dall'elenco a discesa.

  3. Digitare l'attributo LDAP con le informazioni che si desidera utilizzare per l'elemento dell'ordine.

  4. Eseguire questa operazione per tutti gli elementi dell'ordine a cui assegnare gli attributi LDAP.

  5. Fare clic su [Salva].