Loading

De LDAP-servers beheren

De verbindingsstatus van elke LDAP-server wordt weergegeven in kolom [Status].

  • Groene punt:

    Er is verbinding gemaakt met de LDAP-server.

  • Oranje punt:

    De verbinding met de LDAP-server wordt niet gecontroleerd of de verbinding wordt gecontroleerd.

    Nadat het systeem opnieuw is opgestart, zijn de punten oranje. Klik op [Verbinding testen] om de status van elke LDAP-server bij te werken.

  • Rode punt:

    Er kan geen verbinding worden gemaakt met de LDAP-server. Controleer de instellingen van de LDAP-server.

Aanvullende acties

Omschrijving

De verbinding testen

Klik op [Verbinding testen] om de verbinding met de geselecteerde LDAP-server te testen. De verbindingsstatus van elke LDAP-server wordt weergegeven in kolom [Status]. De volgende controles worden uitgevoerd:

  • Verbinding maken met + koppelen aan de LDAP-server;

  • Lezen van RootDSE;

  • Vragen aan een gebruikersitem om gebruikerskenmerken op te sommen;

  • Vragen aan een groepsitem om groepskenmerken op te sommen.

De LDAP-gegevens vernieuwen

Klik op [Vernieuwen] om te algemene informatie over de LDAP, en over de gebruikers en groepen die tot deze LDAP behoren te vernieuwen.

In PRISMAdirect worden lokaal enkele gegevens over elke LDAP opgeslagen. Deze gegevens betreffen algemene informatie over de LDAP, en over de gebruikers en groepen die tot deze LDAP behoren te vernieuwen. Om deze te harmoniëren met de echte informatie, wordt de informatie automatisch dagelijks om middernacht gesynchroniseerd. Als u deze informatie handmatig wilt synchroniseren, moet u de functionaliteit [Vernieuwen] gebruiken. Deze werkt de informatie bij die is opgeslagen voor alle LDAP-servers.

Een LDAP-server toevoegen

U kunt LDAP-servers gebruiken voor verificatie en om gebruikersgegevens op te halen. Een LDAP-server kan worden gebruikt voor de Windows-verificatie van gebruikers.

  1. Klik op [Systeem] - [Connectiviteit] - [LDAP-server] - [LDAP-servers].

  2. Klik op [Toevoegen] of op de balk van de LDAP-server die u wilt configureren. De balk wordt uitgevouwen en u kunt de vereiste instellingen invullen.

    Tabel 1.

    Instelling

    Omschrijving

    [Domeinnaam voor LDAP-server:]

    U kunt een aangepaste naam voor de LDAP-server opgeven. De aangepaste naam mag niet al bestaan.

    [Beleid voor referenties:]

    De service JDF Framework maakt gebruik van deze referenties om verbinding te maken met de LDAP-server.

    • [De referenties van de momenteel aangemelde gebruiker gebruiken]

      Dit zijn de aanmeldgegevens die in de algemene instellingen van de LDAP-server worden opgeslagen. Deze aanmeldgegevens worden voor elke verbonden LDAP-server gebruikt. Deze aanmeldgegevens worden niet in de toepassing opgegeven door de gebruiker. Deze waarde kan altijd worden gebruikt voor elke LDAP-server.

    • [De referenties gebruiken die zijn opgeslagen op de LDAP-server]

      Geef een gebruikersnaam en wachtwoord op om gegevens van de LDAP-server op te halen. Geef [Gebruikersnaam LDAP-server:] en [Wachtwoord LDAP-gebruiker:] op.

    • [De referenties gebruiken van de Windows-gebruiker die de JDF Framework-service uitvoert]

      U kunt dit referentiebeleid alleen selecteren voor Secure-gebaseerde verificatietypen. Dit referentiebeleid ondersteunt alleen geïntegreerde Windows-verificatie (IWA).

      Deze aanmeldgegevens worden opgegeven door de gebruiker tijdens de installatie van de toepassing. De Windows-gebruiker kan een DocWorker, een lokale gebruiker of een geselecteerde domeingebruiker zijn. U kunt de Windows-gebruiker identificeren die de JDF Framework uitvoert in het dialoogvenster Services van Microsoft Windows:

      • .\JdfFramework: lokale gebruiker

      • .\DocWorker: DocWorker

    [Serveradres:]

    Typ het adres van de LDAP-server. Als u alleen het adres van de LDAP-server opgeeft, worden de gebruikers op de hele LDAP-server gezocht. U kunt ook het serveradres en de hoofdmap opgeven. Als u het serveradres en de hoofdmap opgeeft, worden gebruikers gezocht in de opgegeven hoofdmap op de server. Bijvoorbeeld:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, waarbij:

    • sro.bedrijf.net

      Het adres van de domeincontroller.

    • 389

      De poort die wordt gebruikt om verbinding te maken met de LDAP-server.

      Het standaardpoortnummer voor een onbeveiligde verbinding is 389. Het standaardpoortnummer voor een beveiligde verbinding is 636.

    • DC=sro,DC=bedrijf,DC=net

      Het pad waar naar gebruikers wordt gezocht in de Active Directory-structuur op de LDAP-server.

    [Servertype:]

    Selecteer een servertype. Er wordt de voorkeur gegeven aan servertypes die beginnen met “Oorspronkelijke …”.

    De andere servertypes zijn compatibel met bestaande en voorgaande systemen.

    [Beveiligde verbinding gebruiken (SSL)]

    Selecteer deze optie als u een beveiligde verbinding met de LDAP-server wilt maken.

    U moet het poortnummer bij [Serveradres:] bijwerken wanneer u een beveiligde verbinding wilt gebruiken. Het standaardpoortnummer voor een onbeveiligde verbinding is 389. Het standaardpoortnummer voor een beveiligde verbinding is 636.

    U kunt deze optie alleen selecteren als de LDAP-server dit ondersteunt.

    [Gebruikersfilter:]

    Er wordt automatisch een standaardfilter voor gebruikers gemaakt wanneer de LDAP-server wordt gebruikt voor verificatie of om gebruikersgegevens op te halen. Alleen gebruikers die door het filter komen, kunnen worden geïmporteerd vanaf de LDAP-server.

    U kunt het filter bewerken. Het filter moet minimaal het LDAP-kenmerk voor de gebruikersnaam bevatten, bijvoorbeeld: (sAMAccountName=%u). Het gebruikersfilter moet "%u" als variabele voor de gebruikersnaam bevatten. Het minimale filter werkt altijd maar bespaart geen tijd.

    Het filter moet worden geüpdate wanneer de [LDAP-kenmerk voor gebruikersnaam:] wordt gewijzigd.

    [LDAP-kenmerk voor gebruikersnaam:]

    U kunt het LDAP-kenmerk opgeven dat de gebruikersnaam bevat.

    Als dit veld leeg is, wordt het standaard-LDAP-kenmerk gebruikt voor de gebruikersnaam. Het standaard-LDAP-kenmerk is afhankelijk van het type server.

    [Gebruikersgroepfilter:]

    Er wordt automatisch een standaardfilter voor gebruikersgroepen gemaakt wanneer de LDAP-server wordt gebruikt voor verificatie of om gebruikersgegevens op te halen. Alleen gebruikersgroepen die door het filter komen, kunnen worden geïmporteerd vanaf de LDAP-server.

    U kunt het filter bewerken. Het filter moet minimaal het LDAP-kenmerk voor de groepsnaam bevatten, bijvoorbeeld: (cn=%g). Het gebruikersgroepfilter moet "%g" als variabele voor de gebruikersgroepnaam bevatten. Het minimale filter werkt altijd maar bespaart geen tijd.

    Het filter moet worden geüpdate wanneer de [LDAP-kenmerk voor groepsnaam:] wordt gewijzigd.

    [LDAP-kenmerk voor groepsnaam:]

    U kunt het LDAP-kenmerk opgeven dat de groepsnaam bevat.

    Als dit veld leeg is, wordt het standaard-LDAP-kenmerk gebruikt voor de groepsnaam. Het standaard-LDAP-kenmerk is afhankelijk van het type server.

    [Verificatiemethode voor verbinding met LDAP-server:]

    U kunt definiëren welk type verificatie wordt gebruikt om verbinding te maken tussen de toepassing en de LDAP-server. Zie Verificatietypes

    [Verificatiemethode voor verbinding van gebruiker met LDAP-server:]

    U kunt definiëren welk type verificatie door de toepassing wordt gebruikt om een gebruiker te verifiëren op de LDAP-server. Zie Verificatietypes

    Automatisch maken van gebruikers toestaan:

    Alle gebruikers die zich bij de toepassing aanmelden met een gebruikersnaam en wachtwoord die bekend zijn bij de LDAP-server, worden automatisch gegenereerd. Het [Gebruikerstype] van een automatisch gegenereerde gebruiker wordt:

    • [Windows-gebruiker] als de gebruiker met Windows-verificatie is geverifieerd.

    • [LDAP-gebruiker] als de gebruiker is geverifieerd via aangepaste verificatie.

    Een automatisch gemaakte gebruiker behoort tot de groep [Klanten]. De gebruikers in de groep [Klanten] hebben toegang tot de webshops.

    [Scheidingsteken voor kenmerken met meerdere waarden:]

    De LDAP-kenmerken kunnen meerdere waarden bevatten. Daarom moet u een scheidingsteken opgeven om elke afzonderlijke waarde correct te lezen.

    In de werkruimte [Product- en order-editor] kunt u opzoekitems maken om gegevens van een LDAP-server te lezen. Het opzoekitem en de LDAP-server moeten hetzelfde scheidingsteken gebruiken. Anders kan het opzoekitem niet meerdere waarden van een LDAP-kenmerk correct retourneren.

  3. Klik op [Opslaan].

Profieltoewijzingen bewerken

Voor elke LDAP-server kunt u beschikbare gegevens op de LDAP-server toewijzen aan de [Profielinstellingen] van de klanten. De voorwaarde is dat de LDAP-server wordt gebruikt voor het ophalen van gebruikersgegevens. De [Profielinstellingen] van de klanten ontvangen dan automatisch de gegevens van de LDAP-server.

  • Als het LDAP-kenmerk een waarde bevat, wordt het bijbehorende profielkenmerk ingevuld. De klant kan het profielkenmerk niet wijzigen.

  • Als het LDAP-kenmerk geen waarde bevat, blijft het bijbehorende profielkenmerk leeg. De klant moet de waarde van het profielkenmerk opgeven.

  • Als u de selectie van een profielkenmerk opheft, kan de gebruiker de waarde van het profielkenmerk wijzigen.

  1. Klik op [Systeem] - [Connectiviteit] - [LDAP-server] - [LDAP-servers].

  2. Selecteer een LDAP-server en blader naar het gedeelte [Profieltoewijzingen bewerken].

  3. Typ een LDAP-kenmerk voor elk ingeschakeld profielkenmerk.

    De LDAP-kenmerken zijn mogelijk niet in alle LDAP-servers aanwezig en bevatten wellicht niet alle relevante gegevens.

  4. Klik op [Opslaan].

  5. Controleer of de LDAP-server wordt gebruikt voor het ophalen van gebruikersgegevens.

    Wanneer de LDAP-server wordt gebruikt om gebruikersgegevens op te halen, ontvangen de profielkenmerken de waarde van het toegewezen LDAP-kenmerk.

    1. Klik op [Systeem] - [Connectiviteit] - [LDAP-server] - [Verificatie en gebruikersgegevens].

    2. Sleep de LDAP-server zo nodig naar het veld [Gebruikte servers voor het ophalen van gebruikersgegevens:].

  6. Klik op [Opslaan].

LDAP-kenmerken toewijzen aan orderitems

U kunt LDAP-kenmerken aan orderitems toewijzen. Wanneer de LDAP-server wordt gebruikt om gebruikersgegevens op te halen, krijgen de orderitems de waarde van het toegewezen LDAP-kenmerk.

  1. Klik op [Toevoegen].

  2. Selecteer een orderitem in de vervolgkeuzelijst.

  3. Typ het LDAP-kenmerk met de gegevens die u wilt gebruiken voor het orderitem.

  4. Doe dit voor alle orderitems die u wilt toewijzen aan LDAP-kenmerken.

  5. Klik op [Opslaan].