Loading

Zarządzanie serwerami LDAP

Stan połączenia dla każdego serwera LDAP jest wyświetlany w kolumnie [Stan].

  • Zielona kropka:

    Połączenie z serwerem LDAP zostało nawiązane.

  • Pomarańczowa kropka:

    Połączenie z serwerem LDAP nie zostało sprawdzone lub trwa jego sprawdzanie.

    Po ponownym uruchomieniu komputera kropki będą miały kolor pomarańczowy. Kliknij [Test połączenia], aby zaktualizować stan każdego z serwerów LDAP.

  • Czerwona kropka:

    Połączenie z serwerem LDAP nie może zostać nawiązane. Sprawdź ustawienia serwera LDAP.

Działania dodatkowe

Opis

Sprawdzanie połączenia

Kliknij przycisk [Test połączenia], aby przetestować połączenie z wybranym serwerem LDAP. Stan połączenia dla każdego serwera LDAP jest wyświetlany w kolumnie [Stan]. Wykonywane są następujące kontrole:

  • nawiązanie połączenia i powiązanie z serwerem LDAP;

  • odczyt RootDSE;

  • odpytanie o wpis użytkownika w celu wyliczenia atrybutów użytkownika;

  • odpytanie o wpis grupy w celu wyliczenia atrybutów grupy.

Odświeżanie informacji o serwerze LDAP

Kliknij przycisk [Odśwież], aby odświeżyć ogólne informacje o serwerze LDAP oraz użytkownikach i grupach stanowiących część tego serwera LDAP.

PRISMAdirect zapisuje lokalnie pewne informacje o każdym serwerze LDAP. Ogólne informacje o serwerze LDAP oraz użytkownikach i grupach stanowiących część tego serwera LDAP. Aby możliwa była synchronizacja tych informacji z rzeczywistymi informacjami, usługa synchronizuje je automatycznie raz dziennie o północy. Aby zsynchronizować te informacje ręcznie, należy użyć funkcji [Odśwież], która rozpoczyna aktualizację przechowywanych informacji dla wszystkich serwerów LDAP.

Dodawanie serwera LDAP

Serwerów LDAP można użyć do uwierzytelniania oraz uzyskiwania danych użytkowników. Z serwera LDAP można korzystać w celu uwierzytelniania użytkowników w systemie Windows.

  1. Kliknij [System] - [Łączność] - [Serwer LDAP] - [Serwery LDAP].

  2. Kliknij opcję [Dodaj] lub kliknij pasek serwera LDAP, który chcesz skonfigurować. Pasek rozwinie się i będzie można wprowadzić wymagane ustawienia.

    Tabela 1.

    Ustawienie

    Opis

    [Nazwa domeny serwera LDAP:]

    Można zdefiniować nazwę niestandardową serwera LDAP. Nazwa niestandardowa musi być unikatowa.

    [Zasady poświadczeń:]

    Usługa JDF Framework używa poświadczeń do nawiązania połączenia z serwerem LDAP.

    • [Użyj poświadczeń aktualnie zalogowanego użytkownika]

      Są to poświadczenia zapisane w ustawieniach globalnych serwera LDAP. Te poświadczenia są używane dla każdego podłączonego serwera LDAP. Poświadczenia te nie są definiowane w aplikacji przez użytkownika. Wartość ta może zawsze zostać użyta dla każdego serwera LDAP.

    • [Użyj poświadczeń przechowywanych na serwerze LDAP]

      W celu uzyskania informacji z serwera LDAP należy wprowadzić nazwę użytkownika i hasło. Określ wartości [Nazwa użytkownika serwera LDAP:] i [Hasło użytkownika serwera LDAP:].

    • [Użyj poświadczeń użytkownika systemu Windows, który korzysta z usługi JDF Framework]

      Można wybrać zasady poświadczeń tylko dla typów uwierzytelniania opartego na Secure. Te zasady poświadczeń obsługują tylko Zintegrowane uwierzytelnianie systemu Windows (IWA).

      Poświadczenia te są definiowane przez użytkownika podczas instalacji aplikacji. Użytkownik systemu Windows może być DocWorker, użytkownikiem lokalnym lub użytkownikiem wybranej domeny. Użytkownika Windows, który uruchamia JDF Framework, można zidentyfikować w oknie dialogowym Usługi w systemie Microsoft Windows:

      • .\JdfFramework: użytkownik lokalny

      • .\DocWorker: DocWorker

    [Adres serwera:]

    Wpisz adres serwera LDAP. Jeśli zdefiniowano tylko adres serwera LDAP, użytkownicy są wyszukiwani na całym serwerze LDAP. Można także zdefiniować adres serwera i element bazowy wyszukiwania. Jeśli zdefiniowano adres serwera i element bazowy wyszukiwania, wyszukiwanie użytkowników rozpoczyna się w określonym elemencie bazowym na serwerze. Na przykład:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, gdzie:

    • sro.firma.net

      Adres kontrolera domeny.

    • 389

      Port używany do łączenia z serwerem LDAP.

      Domyślny numer portu dla połączeń zwykłych to 389. Domyślny numer portu dla połączeń bezpiecznych to 636.

    • DC=sro,DC=firma,DC=net

      Ścieżka wyszukiwania użytkowników w drzewie usługi Active Directory na serwerze LDAP.

    [Typ serwera:]

    Wybierz typ serwera. Preferowane są typy serwerów zaczynające się od ciągu „Native…”.

    Inne typy serwerów są dostępne tylko na potrzeby zgodności wstecznej.

    [Użyj bezpiecznego połączenia (SSL)]

    Tę opcję należy wybrać, aby utworzyć bezpieczne połączenie z serwerem LDAP.

    Jeśli chcesz skorzystać z bezpiecznego połączenia, należy zaktualizować numer portu w opcji [Adres serwera:]. Domyślny numer portu dla połączeń zwykłych to 389. Domyślny numer portu dla połączeń bezpiecznych to 636.

    Aby można było wybrać tę opcję, serwer LDAP musi ją obsługiwać.

    [Filtr użytkownika:]

    Domyślny filtr użytkownika jest tworzony automatycznie, jeśli serwer LDAP jest wykorzystywany do uwierzytelniania lub przywracania danych użytkownika. Z serwera LDAP można zaimportować tylko użytkowników objętych filtrem.

    Możliwa jest edycja filtru. Minimalny filtr musi zawierać atrybut LDAP dla nazwy użytkownika, na przykład: (sAMAccountName=%u). Filtr użytkownika musi zawierać „%u” jako symbol zastępczy nazwy użytkownika. Minimalny filtr będzie zawsze działać, ale nie jest on efektywny czasowo.

    Filtr należy zaktualizować w przypadku zmiany [Atrybut LDAP nazwy użytkownika:].

    [Atrybut LDAP nazwy użytkownika:]

    Można zdefiniować atrybut LDAP zawierający nazwę użytkownika.

    Jeśli to pole jest puste, w kontekście nazwy użytkownika jest używany domyślny atrybut LDAP. Domyślny atrybut LDAP zależy od typu serwera.

    [Filtr grupy użytkowników:]

    Domyślny filtr grupy użytkowników jest tworzony automatycznie, jeśli serwer LDAP jest wykorzystywany do uwierzytelniania lub przywracania danych użytkownika. Informacje z serwera LDAP będą mogli importować wyłącznie użytkownicy z grup objętych filtrem.

    Możliwa jest edycja filtru. Minimalny filtr musi zawierać atrybut LDAP dla nazwy grupy, na przykład: (cn=%g). Filtr grupy użytkowników musi zawierać „%g” jako symbol zastępczy nazwy grupy użytkowników. Minimalny filtr będzie zawsze działać, ale nie jest on efektywny czasowo.

    Filtr należy zaktualizować w przypadku zmiany [Atrybut LDAP nazwy grupy:].

    [Atrybut LDAP nazwy grupy:]

    Można zdefiniować atrybut LDAP zawierający nazwę grupy.

    Jeśli to pole jest puste, w kontekście nazwy grupy jest używany domyślny atrybut LDAP. Domyślny atrybut LDAP zależy od typu serwera.

    [Uwierzytelnianie używane do łączenia się z serwerem LDAP:]

    Można zdefiniować typ uwierzytelniania, z którego aplikacji będzie korzystać w celu łączenia się z serwerem LDAP. Patrz Metody uwierzytelnienia

    [Uwierzytelnianie używane do łączenia się użytkownika z serwerem LDAP:]

    Można zdefiniować typ uwierzytelniania, z którego aplikacji będzie korzystać w celu uwierzytelniania użytkownika na serwerze LDAP. Patrz Metody uwierzytelnienia

    Umożliwienie automatycznego tworzenia użytkowników:

    Każdy użytkownik logujący się do aplikacji za pomocą nazwy użytkownika i hasła znanych serwerowi LDAP jest tworzony automatycznie. Typ automatycznie utworzonego użytkownika w polu [Typ użytkownika] to:

    • [Użytkownik systemu Windows], jeśli użytkownik jest uwierzytelniany w systemie Windows.

    • [Użytkownik serwera LDAP], jeśli użytkownik jest uwierzytelniany za pomocą uwierzytelniania niestandardowego.

    Automatycznie utworzony użytkownik należy do grupy [Klienci]. Użytkownicy w grupie [Klienci] mogą uzyskiwać dostęp do sklepów internetowych.

    [Separator dla atrybutów wielowartościowych:]

    Atrybuty LDAP mogą zawierać wiele wartości. Należy więc zdefiniować separator, aby każda wartość była odczytywana poprawnie.

    W obszarze roboczym [Edytor produktu i zlecenia] można tworzyć elementy wyszukiwania do odczytywania informacji z serwera LDAP. Element wyszukiwania oraz serwer LDAP muszą korzystać z tego samego separatora. W innym przypadku element wyszukiwania nie zwróci poprawnie wielu wartości atrybutu LDAP.

  3. Kliknij przycisk [Zapisz].

Edytuj mapowanie profilów

W przypadku każdego serwera LDAP informacje dostępne w serwerze LDAP można mapować na [Ustawienia profilu] klientów. Warunek wstępny jest taki, że serwer LDAP jest używany do uzyskiwania danych użytkowników. Ustawienia [Ustawienia profilu] klientów będą automatycznie otrzymywać dane z serwera LDAP.

  • Jeśli atrybut LDAP zawiera wartość, skojarzony atrybut profilu zostanie wypełniony. Klient nie będzie mógł zmienić atrybutu profilu.

  • Jeśli atrybut LDAP nie zawiera wartości, skojarzony atrybut profilu pozostaje pusty. Klient musi zdefiniować wartość atrybutu profilu.

  • W przypadku usunięcia zaznaczenia atrybutu profilu użytkownik może zmienić jego wartość.

  1. Kliknij [System] - [Łączność] - [Serwer LDAP] - [Serwery LDAP].

  2. Wybierz serwer LDAP i przewiń do sekcji [Edytuj mapowanie profilów].

  3. Wprowadź atrybut LDAP dla każdego włączonego atrybutu profilu.

    Atrybuty LDAP mogą nie istnieć na wszystkich serwerach LDAP lub mogą nie zawierać istotnych informacji.

  4. Kliknij przycisk [Zapisz].

  5. Sprawdź, czy serwer LDAP jest używany do uzyskiwania danych użytkowników.

    Jeśli do pobierania danych użytkowników używany jest serwer LDAP, atrybuty profilu otrzymują wartości z zamapowanych atrybutów LDAP.

    1. Kliknij [System] - [Łączność] - [Serwer LDAP] - [Uwierzytelnianie i dane użytkownika].

    2. W razie potrzeby przeciągnij i upuść serwer LDAP do pola [Serwery używane do uzyskiwania danych użytkowników:].

  6. Kliknij przycisk [Zapisz].

Mapowanie atrybutów LDAP do elementów zlecenia

Atrybuty LDAP można mapować na elementy zlecenia. Jeśli do pobierania danych użytkowników używany jest serwer LDAP, elementy zlecenia otrzymują wartości z zamapowanego atrybutu LDAP.

  1. Kliknij przycisk [Dodaj].

  2. Wybierz element zlecenia z rozwijanej listy.

  3. Wpisz atrybut LDAP zawierający informacje, których chcesz użyć dla elementu zlecenia.

  4. Wykonaj te czynności dla wszystkich elementów zlecenia, które chcesz zmapować na atrybuty LDAP.

  5. Kliknij przycisk [Zapisz].