Loading

Hantera LDAP-servrarna

Anslutningsstatus för varje LDAP-server visas i kolumn [Status].

  • Grön punkt:

    Anslutningen till LDAP-servern upprättas.

  • Orange punkt:

    Anslutningen till LDAP-servern är inte markerad eller också är inte anslutningen markerad.

    Efter att du har startat om systemet blir prickarna orange. Klicka på [Testa anslutning] för att uppdatera status för varje LDAP-server.

  • Röd punkt:

    Anslutningen till LDAP-servern kan inte upprättas. Konrollera inställningarna för LDAP-servern.

Ytterligare åtgärder

Beskrivning

Testa anslutningen

Klicka på [Testa anslutning] för att testa anslutningen till den valda LDAP-servern. Anslutningsstatus för varje LDAP-server visas i kolumn [Status]. Följande kontroller utförs:

  • Anslut och bind till LDAP-servern;

  • Läs i RootDSE;

  • Sök efter en användarpost för att räkna upp användarattribut;

  • Sök efter en gruppost för att räkna upp grupparattribut;

Uppdatera LDAP-informationen

Klicka på [Uppdatera] för att uppdatera den generiska info om LDAP, användare och grupper för denna LDAP.

PRISMAdirect lagrar viss information om varje LDAP lokalt. Informationen gällande den generiska informationen om LDAP, användare och grupper för denna LDAP. För att synka med den verkliga informationen synkroniserar en tjänst den här informationen automatiskt en gång om dagen, vid midnatt. Om du vill synkronisera den här informationen manuellt måste du använda funktionen [Uppdatera] som börjar med en uppdatering av informationen som finns lagrad för alla LDAP-servrar.

Lägga till en LDAP-server

Du kan använda LDAP-servrar för autentisering och hämta användardata. En LDAP-server kan användas för Windows-autentisering av användare.

  1. Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].

  2. Klicka på [Lägg till] eller på fältet för den LDAP-server du vill konfigurera. Fältet utökas och du kan fylla i de inställningar som krävs.

    Tabell 1.

    Inställning

    Beskrivning

    [Domännamn för LDAP-server:]

    Du kan ange ett eget namn för LDAP-servern. Det egna namnet måste vara unikt.

    [Policy för inloggningsuppgifter:]

    JDF Framework-tjänsten använder dessa inloggningsuppgifter för att ansluta till LDAP-servern.

    • [Använd den inloggande användarens inloggningsuppgifter]

      Detta är uppgifterna som är lagrade i de globala inställningarna på LDAP-servern. Dessa uppgifter används för var och en av de anslutna LDAP-servrarna. Dessa uppgifter är inte definierade i programmet av användaren. Det här värdet kan alltid användas för varje LDAP-server.

    • [Använd de inloggningsuppgifter som finns lagrade på LDAP-servern]

      Du måste ange ett användarnamn och lösenord när du vill hämta information från LDAP-servern. Definiera [Användarnamn för LDAP-server:] och [Användarlösenord för LDAP:].

    • [Använd inloggningsuppgifterna för den Windows-användare som kör tjänsten JDF Framework]

      Du kan bara välja den här behörighetspolicyn för Secure-baserade behörighetstyper. Denna behörighetspolicy stöder endast integrerad Windows-behörighet (IWA).

      Dessa uppgifter definieras av användaren under installationen av programmet. Windows-användare kan vara DocWorker, en lokal användare, eller en vald domänanvändare. Du kan identifiera Windows-användaren som kör JDF Framework i tjänstedialogrutan för Microsoft Windows:

      • .\JdfFramework: lokal användare

      • .\DocWorker: DocWorker

    [Serveradress:]

    Ange LDAP-serverns adress. Om du bara definierar adressen för LDAP-servern söks användarna igenom för hela LDAP-servern. Du kan även definiera serveradressen och sökroten. När du definierar serveradressen och sökroten börjar sökningen efter användare i den definerade roten på servern. Exempelvis:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, där:

    • sro.företaget.net

      Ange domänkontrollantens adress.

    • 389

      Porten som används för att ansluta till LDAP-servern.

      Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636.

    • DC=sro,DC=företaget,DC=net

      Den sökväg som används för att söka efter användare i det aktiva katalogträdet på LDAP-servern.

    [Servertyp:]

    Välj en servertyp. Servertyperna som startar med “Native…” föredras.

    De övriga servertyperna är tillgängliga för bakåtkompatibilitet.

    [Använd säker anslutning (SSL)]

    Välj detta alternativ om du vill skapa en säker anslutning till LDAP-servern.

    Du måste uppdatera portnumret i alternativet [Serveradress:] om du vill använda en säker anslutning. Standardportnumret för en icke säker anslutning är 389. Standardportnumret för en säker anslutning är 636.

    För att detta alternativ ska kunna väljas måste LDAP-servern stödja det.

    [Användarfilter:]

    Ett standardanvändarfilter skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användare som passerar filtret får importeras från LDAP-servern.

    Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för användarnamn, exempelvis följande: (sAMAccountName=%u). Användarfiltret måste innehålla "%u" som platshållare för användarnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv.

    Filtret måste uppdateras när [LDAP-attribut för användarnamn:] ändras.

    [LDAP-attribut för användarnamn:]

    Du kan ange det LDAP-attribut som innehåller användarnamnet.

    Standard-LDAP-attributet används för användarnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen.

    [Filter för användargrupp:]

    Ett standardfilter för användargrupper skapas automatiskt när LDAP-servern används för autentisering eller för att hämta användardata. Endast de användargrupper som passerar filtret får hämta information från LDAP-servern.

    Du kan redigera filtret. Det minimala filtret måste innehålla LDAP-attribut för gruppnamn, exempelvis följande: (cn=%g). Användargruppsfiltret måste innehålla "%g" som platshållare för användargruppsnamnet. Det minimala filtret fungerar alltid, men är inte tidseffektiv.

    Filtret måste uppdateras när [LDAP-attribut för gruppnamn:] ändras.

    [LDAP-attribut för gruppnamn:]

    Du kan ange det LDAP-attribut som innehåller gruppnamnet.

    Standard-LDAP-attributet används för gruppnamnet om det här fältet lämnas tomt. Standard-LDAP-attributet beror på servertypen.

    [Autentisering som används för att ansluta till LDAP-servern:]

    Du kan ange vilken typ av autentisering programmet använder för att ansluta till LDAP-servern. Se Autentiseringstyper

    [Autentisering som används för att ansluta användare till LDAP-servern:]

    Du kan ange vilken typ av autentisering programmet använder för att autentisera en användare på LDAP- servern. Se Autentiseringstyper

    Tillåt automatiskt skapande av användare:

    Varje användare som loggar in i programmet med ett användarnamn och lösenord som är känt av LDAP-servern skapas automatiskt. [Användartyp] för en automatiskt skapad användare blir:

    • [Windows-användare] om användaren autentiseras Windows-autentisering.

    • [LDAP-användare] om användaren autentiseras med anpassad autentisering.

    Användare som skapas automatiskt tillhör gruppen [Kunder]. Användarna i gruppen [Kunder] har åtkomst till webbutikerna.

    [Avgränsare för attribut med flera värden:]

    LDAP-attribut kan innehålla flera värden. Därför måste du definiera en avgränsare för att läsa varje separat värde korrekt.

    I arbetsområdet [Produkt- och beställningseditor] kan du skapa sökobjekt för att läsa information från en LDAP-server. Både sökobjekt och LDAP-servern måste använda samma avgränsare. Annars kan sökobjektet inte returnera flera värden för ett LDAP-attribut korrekt.

  3. Klicka på [Spara].

Redigera profilmappningar

Du kan, för varje LDAP-server, mappa information som är tillgänglig på LDAP-servern till kundernas [Profilinställningar]. Villkoret är att LDAP-servern används för att hämta användarinformation. Kundernas [Profilinställningar] tar sedan automatiskt emot data från LDAP-servern.

  • Om LDAP-attributet innehåller ett värde fylls motsvarande profilattribut i. Kunden kan inte ändra profilattributet.

  • Om LDAP-attributet inte innehåller ett värde lämnas det associerade profilattributet tomt. Kunden måste ange profilattributets värde.

  • Om du avmarkerar ett profilattribut kan användaren ändra profilattributets värde.

  1. Klicka på [System] - [Anslutning] - [LDAP-server] - [LDAP-servrar].

  2. Välj en LDAP-server och bläddra till avsnittet [Redigera profilmappningar].

  3. Skriv ett LDAP-attribut för varje aktiverat profilattribut.

    LDAP-attributen kanske inte finns på alla LDAP-servrar eller så innehåller dem inte relevant information.

  4. Klicka på [Spara].

  5. Kontrollera att LDAP-servern används för att hämta användarinformation.

    När LDAP-servern används för att hämta användardata får profilattributen värdet på det mappade LDAP-attributet.

    1. Klicka på [System] - [Anslutning] - [LDAP-server] - [Autentisering & användardata].

    2. Vid behov drar och släpper du LDAP-servern i fältet [Servrar används för att hämta användarinformation:].

  6. Klicka på [Spara].

Mappa LDAP-attribut till beställningsobjekt

Du kan mappa LDAP-attribut till beställningsobjekt. När LDAP-servern används för att hämta användardata får beställningsobjekten värdet på det mappade LDAP-attributet.

  1. Klicka på [Lägg till].

  2. Välj ett beställningsobjekt i listrutan.

  3. Ange det LDAP-attribut som innehåller informationen du vill använda för beställningsobjektet.

  4. Gör detta för alla beställningsobjekt som du vill mappa till LDAP-attribut.

  5. Klicka på [Spara].