Anslutningsstatus för varje LDAP-server visas i kolumn [Status].
Grön punkt:
Anslutningen till LDAP-servern upprättas.
Orange punkt:
Anslutningen till LDAP-servern är inte markerad eller också är inte anslutningen markerad.
Efter att du har startat om systemet blir prickarna orange. Klicka på [Testa anslutning] för att uppdatera status för varje LDAP-server.
Röd punkt:
Anslutningen till LDAP-servern kan inte upprättas. Konrollera inställningarna för LDAP-servern.
Ytterligare åtgärder |
Beskrivning |
---|---|
Testa anslutningen |
Klicka på [Testa anslutning] för att testa anslutningen till den valda LDAP-servern. Anslutningsstatus för varje LDAP-server visas i kolumn [Status]. Följande kontroller utförs:
|
Uppdatera LDAP-informationen |
Klicka på [Uppdatera] för att uppdatera den generiska info om LDAP, användare och grupper för denna LDAP. PRISMAdirect lagrar viss information om varje LDAP lokalt. Informationen gällande den generiska informationen om LDAP, användare och grupper för denna LDAP. För att synka med den verkliga informationen synkroniserar en tjänst den här informationen automatiskt en gång om dagen, vid midnatt. Om du vill synkronisera den här informationen manuellt måste du använda funktionen [Uppdatera] som börjar med en uppdatering av informationen som finns lagrad för alla LDAP-servrar. |
Du kan använda LDAP-servrar för autentisering och hämta användardata. En LDAP-server kan användas för Windows-autentisering av användare.
Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].
Klicka på [Lägg till] eller på fältet för den LDAP-server du vill konfigurera. Fältet utökas och du kan fylla i de inställningar som krävs.
Inställning |
Beskrivning |
---|---|
[Domännamn för LDAP-server:] |
Du kan ange ett eget namn för LDAP-servern. Det egna namnet måste vara unikt. |
[Policy för inloggningsuppgifter:] |
JDF Framework-tjänsten använder dessa inloggningsuppgifter för att ansluta till LDAP-servern.
|
[Serveradress:] |
Ange LDAP-serverns adress. Om du bara definierar adressen för LDAP-servern söks användarna igenom för hela LDAP-servern. Du kan även definiera serveradressen och sökroten. När du definierar serveradressen och sökroten börjar sökningen efter användare i den definerade roten på servern. Exempelvis: LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, där:
|
[Servertyp:] |
Välj en servertyp. Servertyperna som startar med “Native…” föredras. De övriga servertyperna är tillgängliga för bakåtkompatibilitet. |
[Använd säker anslutning (SSL)] |
Välj detta alternativ om du vill skapa en säker anslutning till LDAP-servern. Du måste uppdatera portnumret i alternativet [Serveradress:] om du vill använda en säker anslutning. Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636. För att detta alternativ ska kunna väljas måste LDAP-servern stödja det. |
[Användarfilter:] |
Ett standardanvändarfilter skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användare som passerar filtret får importeras från LDAP-servern. Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för användarnamn, exempelvis följande: (sAMAccountName=%u). Användarfiltret måste innehålla "%u" som platshållare för användarnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv. Filtret måste uppdateras när [LDAP-attribut för användarnamn:] ändras. |
[LDAP-attribut för användarnamn:] |
Du kan ange det LDAP-attribut som innehåller användarnamnet. Standard-LDAP-attributet används för användarnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen. |
[Filter för användargrupp:] |
Ett standardfilter för användargrupper skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användargrupper som passerar filtret får hämta information från LDAP-servern. Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för gruppnamn, exempelvis följande: (cn=%g). Användargruppsfiltret måste innehålla "%g" som platshållare för användargruppsnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv. Filtret måste uppdateras när [LDAP-attribut för gruppnamn:] ändras. |
[LDAP-attribut för gruppnamn:] |
Du kan ange det LDAP-attribut som innehåller gruppnamnet. Standard-LDAP-attributet används för gruppnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen. |
[Autentisering som används för att ansluta till LDAP-servern:] |
Du kan ange vilken typ av autentisering programmet använder för att ansluta till LDAP-servern. Se Autentiseringstyper |
[Autentisering som används för att ansluta användare till LDAP-servern:] |
Du kan ange vilken typ av autentisering programmet använder för att autentisera en användare på LDAP- servern. Se Autentiseringstyper |
Tillåt automatiskt skapande av användare: |
Varje användare som loggar in i programmet med ett användarnamn och lösenord som är känt av LDAP-servern skapas automatiskt. [Användartyp] för en automatiskt skapad användare blir:
Användare som skapas automatiskt tillhör gruppen [Kunder]. Användarna i gruppen [Kunder] har åtkomst till webbutikerna. |
[Avgränsare för attribut med flera värden:] |
LDAP-attribut kan innehålla flera värden. Därför måste du definiera en avgränsare för att läsa varje separat värde korrekt. I arbetsområdet [Produkt- och beställningseditor] kan du skapa sökobjekt för att läsa information från en LDAP-server. Både sökobjekt och LDAP-servern måste använda samma avgränsare. Annars kan sökobjektet inte returnera flera värden för ett LDAP-attribut korrekt. |
Klicka på [Spara].
Du kan, för varje LDAP-server, mappa information som är tillgänglig på LDAP-servern till kundernas [Profilinställningar]. Villkoret är att LDAP-servern används för att hämta användarinformation. Kundernas [Profilinställningar] tar sedan automatiskt emot data från LDAP-servern.
Om LDAP-attributet innehåller ett värde fylls motsvarande profilattribut i. Kunden kan inte ändra profilattributet.
Om LDAP-attributet inte innehåller ett värde lämnas det associerade profilattributet tomt. Kunden måste ange profilattributets värde.
Om du avmarkerar ett profilattribut kan användaren ändra profilattributets värde.
Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].
Välj en LDAP-server och bläddra till avsnittet [Redigera profilmappningar].
Skriv ett LDAP-attribut för varje aktiverat profilattribut.
LDAP-attributen kanske inte finns på alla LDAP-servrar eller så innehåller dem inte relevant information.
Klicka på [Spara].
Kontrollera att LDAP-servern används för att hämta användarinformation.
När LDAP-servern används för att hämta användardata får profilattributen värdet på det mappade LDAP-attributet.
Klicka på [System] - [Anslutning] - [LDAP-server] - [Autentisering & användardata].
Vid behov drar och släpper du LDAP-servern i fältet [Servrar används för att hämta användarinformation:].
Klicka på [Spara].
Du kan mappa LDAP-attribut till beställningsobjekt. När LDAP-servern används för att hämta användardata får beställningsobjekten värdet på det mappade LDAP-attributet.
Klicka på [Lägg till].
Välj ett beställningsobjekt i listrutan.
Ange det LDAP-attribut som innehåller informationen du vill använda för beställningsobjektet.
Gör detta för alla beställningsobjekt som du vill mappa till LDAP-attribut.
Klicka på [Spara].