Loading

Управление серверами LDAP

Статус соединения с каждым сервером LDAP отображается в столбце [Состояние].

  • Зеленая точка

    Соединение с сервером LDAP установлено.

  • Оранжевая точка

    Соединение с сервером LDAP не проверено или идет проверка соединения.

    После перезагрузки системы точки будут выделены оранжевым цветом. Нажмите [Проверка подключения], чтобы обновить состояние каждого из серверов LDAP.

  • Красная точка

    Соединение с сервером LDAP не может быть установлено. Проверьте настройки LDAP-сервера.

Дополнительные действия

Описание

Проверка соединения

Нажмите [Проверка подключения], чтобы проверить соединение с выбранным сервером LDAP. Статус соединения с каждым сервером LDAP отображается в столбце [Состояние]. Выполняются следующие проверки:

  • соединение + связь с сервером LDAP;

  • чтение RootDSE;

  • проверка пользовательской записи для перечисления атрибутов пользователя;

  • проверка пользовательской записи для перечисления атрибутов группы.

Обновление сведений LDAP

Нажмите [Обновить], чтобы обновить общую информацию о LDAP, пользователях и группах этого LDAP.

PRISMAdirect локально сохраняет определенную информацию о каждом LDAP. К этим данным относится общая информация о LDAP, пользователях и группах, являющихся частью LDAP. Для синхронизации с актуальной информацией служба выполняет автоматическую синхронизацию раз в сутки, в полночь. Чтобы синхронизировать данные вручную, воспользуйтесь функцией «[Обновить] », которая автоматически запускает обновление сохраненных данных для всех серверов LDAP.

Добавить сервер LDAP

Вы можете использовать серверы LDAP для проверки пользователей и получения пользовательских данных. Сервер LDAP можно использовать для пользовательской проверки подлинности Windows.

  1. Щелкните [Система][Подключение][LDAP-сервер][Сервера LDAP].

  2. Щелкните [Добавить] или щелкните панель сервера LDAP, который нужно настроить. Строка расширится, и вы сможете задать необходимые настройки.

    Табл. 1.

    Параметр

    Описание

    [Доменное имя для сервера LDAP:]

    Можно определить настраиваемое имя сервера LDAP. Настраиваемое имя должно быть уникальным.

    [Политика учетных данных: ]

    Служба JDF Framework использует эти учетные данные для подключения к серверу LDAP.

    • [Использовать учетные данные пользователя, находящегося в системе]

      Это учетные данные, сохраняемые в глобальных параметрах сервера LDAP. Эти учетные данные используются для каждого подключенного сервера LDAP. Эти учетные данные не определяются пользователем в приложении. Это значение всегда может использоваться для любого сервера LDAP.

    • [Использовать учетные данные, сохраненные на сервере LDAP]

      Необходимо указать имя пользователя и пароль для получения информации с сервера LDAP. Задайте [Имя пользователя на сервере LDAP:] и [Пароль пользователя LDAP:].

    • [Использовать учетные данные пользователя Windows, запустившего службу JDF Framework]

      Эту политику учетных данных можно выбрать только для типов проверки подлинности на основе Secure. Эта проверка подлинности поддерживает только интегрированную проверку подлинности Windows (IWA).

      Эти учетные данные задаются пользователем во время установки приложения. Пользователь Windows может быть DocWorker, локальным пользователем или пользователем выбранного домена. Определить пользователя Windows, запускающего JDF Framework, можно в диалоговом окне «Службы» Microsoft Windows:

      • .\JdfFramework: локальный пользователь

      • .\DocWorker: DocWorker

    [Адрес сервера:]

    Введите адрес сервера LDAP. Если указывается только адрес сервера LDAP, поиск пользователей выполняется на всем сервере LDAP. Кроме того, можно указать адрес сервера и начало поиска. При указании адреса сервера и начала поиска поиск пользователей выполняется из указанного корня на сервере. Например,

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, где:

    • sro.company.net

      Адрес контроллера домена.

    • 389

      Порт, используемый для подключения к серверу LDAP.

      Номером порта по умолчанию для небезопасного соединения является 389. Номером порта по умолчанию для безопасного соединения является 636.

    • DC=sro,DC=company,DC=net

      Путь для поиска пользователей в дереве Active Directory на сервере LDAP.

    [Тип сервера:]

    Выберите тип сервера. Предпочтение отдается типам серверов, имя которых начинается с Native.

    Другие типы серверов доступны для обратной совместимости.

    [Использовать безопасное соединение (SSL)]

    Выберите этот параметр, если необходимо создать безопасное соединение с сервером LDAP.

    Если необходимо использовать безопасное соединение, убедитесь, что номер порта обновлен для параметра [Адрес сервера:] . Номером порта по умолчанию для небезопасного соединения является 389. Номером порта по умолчанию для безопасного соединения является 636.

    Для выбора этого параметра сервер LDAP должен поддерживать это соединение.

    [Фильтр пользователей:]

    Когда используется сервер LDAP для авторизации или получения данных пользователя, фильтр для пользователя по умолчанию создается автоматически. Только пользователи, прошедшие фильтрацию, могут быть импортированы с сервера LDAP.

    Этот фильтр можно изменить. Минимальный фильтр должен содержать атрибут LDAP для имени пользователя, например: (sAMAccountName=%u). В фильтре пользователей необходимо использовать «%u» в качестве заполнителя для имени пользователя. Минимальный фильтр работает всегда, но не экономит время.

    Необходимо обновить фильтр при изменении [Атрибут LDAP для имени пользователя:].

    [Атрибут LDAP для имени пользователя:]

    Можно определить атрибут LDAP, содержащий имя пользователя.

    Если значение в этом поле не указано, атрибут LDAP по умолчанию используется для имени пользователя. Атрибут LDAP по умолчанию зависит от типа сервера.

    [Фильтр группы пользователей:]

    Когда используется сервер LDAP для авторизации или получения данных пользователя, фильтр для пользователя по умолчанию создается автоматически. Только группы пользователей, прошедшие фильтрацию, могут быть импортированы с сервера LDAP.

    Этот фильтр можно изменить. Минимальный фильтр должен содержать атрибут LDAP для имени группы, например: (cn=%g). В фильтре групп пользователей необходимо использовать «%g» в качестве заполнителя для имени группы пользователей. Минимальный фильтр работает всегда, но не экономит время.

    Необходимо обновить фильтр при изменении [Атрибут LDAP для имени группы:].

    [Атрибут LDAP для имени группы:]

    Можно определить атрибут LDAP, содержащий имя группы.

    Если значение в этом поле не указано, для имени группы используется атрибут LDAP по умолчанию. Атрибут LDAP по умолчанию зависит от типа сервера.

    [Проверка подлинности, используемая для подключения к серверу LDAP:]

    Можно определить тип проверки подлинности, используемый в приложении для подключения к серверу LDAP. См. Типы проверки подлинности.

    [Проверка подлинности, используемая для подключения пользователя к серверу LDAP:]

    Можно определить тип проверки подлинности, используемый в приложении для проверки подлинности пользователя на сервере LDAP. См. Типы проверки подлинности.

    Разрешение автоматического создания пользователей:

    Все пользователи, выполнившие вход в приложение с использованием имени пользователя и пароля, известных серверу LDAP, создаются автоматически. Параметру [Тип пользователя] автоматически созданного пользователя присваивается значение:

    • [Пользователь Windows], если пользователь прошел проверку подлинности Windows.

    • [Пользователь LDAP], если пользователь прошел проверку подлинности через пользовательскую авторизацию.

    Автоматически созданный пользователь относится к группе [Заказчики]. Пользователи в группе [Заказчики] могут получать доступ к интернет-магазинам.

    [Разделитель для многозначных элементов:]

    Атрибуты LDAP могут содержать несколько значений. Поэтому необходимо определить разделитель, чтобы правильно считывать каждое отдельное значение.

    В рабочем пространстве [Редактор продуктов и заказов] можно создать элементы поиска для чтения информации с сервера LDAP. Элемент поиска и сервер LDAP должны использовать один и тот же разделитель. В противном случае элемент поиска не сможет правильно возвращать несколько значений атрибута LDAP.

  3. Щелкните [Сохранить].

Редактировать сопоставления профиля

Для каждого сервера LDAP информацию, доступную на сервере LDAP, можно сопоставить с [Настройки профиля] заказчиков. Необходимое условие — сервер LDAP используется для получения данных пользователя. После этого данные с сервера LDAP будут автоматически передаваться в [Настройки профиля] заказчиков.

  • Если атрибут LDAP содержит значение, оно указывается в связанном атрибуте профиля. Заказчик не может изменить атрибут профиля.

  • Если атрибут LDAP не содержит значения, связанный атрибут профиля остается пустым. Заказчик должен определить значение атрибута профиля.

  • Если выбор атрибута профиля отменен, пользователь может изменять значение атрибута профиля.

  1. Щелкните [Система][Подключение][LDAP-сервер][Сервера LDAP].

  2. Выберите сервер LDAP и выполните прокрутку до раздела [Редактировать сопоставления профиля].

  3. Введите атрибутLDAP для каждого активного атрибута профиля.

    Атрибуты LDAP могут отсутствовать на некоторых серверах LDAP или могут не содержать соответствующую информацию.

  4. Щелкните [Сохранить].

  5. Убедитесь, что сервер LDAP используется для получения данных пользователя.

    Если для получения пользовательских данных используется сервер LDAP, атрибутам профиля будут присвоены значения сопоставленного атрибута LDAP.

    1. Щелкните [Система][Подключение][LDAP-сервер][Данные для проверки подлинности & пользовательские данные].

    2. При необходимости перетащите сервер LDAP в поле [Серверы, используемые для получения пользовательских данных:].

  6. Щелкните [Сохранить].

Сопоставление атрибутов LDAP с элементами заказа

С элементами заказов можно сопоставить атрибуты LDAP. Если для получения пользовательских данных используется сервер LDAP, элементы заказов получат значение сопоставленного атрибута LDAP.

  1. Щелкните [Добавить].

  2. В раскрывающемся списке выберите элемент заказа.

  3. Укажите атрибут LDAP, содержащий информацию, которую необходимо использовать для элемента заказа.

  4. Сделайте это для всех элементов заказов, которые вы хотите сопоставить с атрибутами LDAP.

  5. Щелкните [Сохранить].