Administratorhandbuch > Konfiguration > Einstellungen mit Variablen > UC_LDAP_EXAMPLE - LDAP-Kopplung

UC_LDAP_EXAMPLE - LDAP-Kopplung

Die Variable enthält die Einstellungen für die LDAP-Kopplung.

Die Variable wird im Mandant "0000" ausgeliefert. Ihre Einstellungen gelten für das gesamte AE-System. Die Variable enthält sämtliche Spezifikationen für die Verbindung zum Active Directory oder zum Oracle Directory Server..

Ab Version 11 kann LDAP über SSL genutzt werden.

Das Verzeichnis "DIV_VARIABLES" enthält die Variable UC_LDAP_EXAMPLE, das als Template verwendet werden kann. Duplizieren sie diese Variable. Es gibt zwei Methoden, um die Verbindung zu Ihrem LDAP-Server (Active Directory oder Oracle Directory Server) zu konfigurieren:

Deutsche Umlaute können in Domainnamen nicht verwendet werden.

Standardmäßig wirdd für die Domain der Name der Variable verwendet. Sie können auch den Aliasnamen im Key DOMAIN_ALIAS verwenden, dieser wird dann anstelle des Domainnamens verwendet.

Key

Wert

Neustart erforderlich

AUTHENTICATION_METHOD

Authentifizierungsmethode

Abhängig von der Konfiguration des LDAP-Servers ist es nötig entweder die Realm-Daten oder den Domainnamen bei der Authentifizierung zu verwenden.

Erlaubte Werte: "0", "1" (Standardwert) und "2"

"0" - Bei der Authentifizierung werden zuerst die Realm-Daten des LDAP-Servers verwendet. Schlägt die Anmeldung fehl, wird ein erneuter Versuch mit dem Domainnamen durchgeführt. Die LDAP-Kopplung merkt sich mit welcher Methode die Anmeldung erfolgreich war und wendet diese bei den zukünftigen Anmeldungsversuchen als erstes an. Jeder Authentifizierungsversuch zählt als ein Anmeldeversuch. Ob die Anmeldung wegen falscher Benutzerdaten oder aufgrund der falschen Anmeldeart fehlschlägt, ist dabei unerheblich. Daher wird ein Benutzer früher gesperrt, wenn er beispielsweise das Passwort mehrmals falsch angibt.
"1" - Die Rückantwort an den LDAP-Server wird mit den Realm-Daten des LDAP-Servers geschickt. Diese Methode ist standard und sollte von jedem LDAP-Server akzeptiert werden.
"2" - Der Domainnamen wird bei der Rückantwort an den LDAP-Server verwendet.

Nein

DOMAIN_ALIAS

Alias der Domäne bzw. der Name der Domäne, wenn im Namen der Variablen die Abteilung angegeben wird

Nein

SERVER

Name und Portnummer des LDAP-Servers

Form:
Servername
:Portnummer

Mehrere LDAP-Server sind mit Strichpunkt getrennt anzugeben. Der Automation Engine.Server versucht in diesem Fall eine Verbindung zum ersten LDAP-Server aufzubauen. Schlägt dies fehl, wiederholt er den Versuch mit dem zweiten LDAP-Server usw.

Nein

SYNC_LOGIN

(optional) Dieser Key definiert eine UC_LDAP_Domain-Variable für die Synchronisierung von LDAP-Daten.

Dieser Key ist nur erforderlich, wenn ein aktueller AE-Benutzer ein spezielles Login-Objekt nutzen soll, das Zugangsdaten enthält, die eine LDAP-Synchronisierung ermöglichen, falls die vorhandenen Berechtigungen nicht ausreichen.

 

USE_DISTINGUISHED_NAME

Zugriff über DN (distinguished name)

Erlaubte Werte: "Y" und "N" (Standardwert)

"Y" - Die Verbindung zum LDAP-System wird über DN aufgebaut.
"N" - Es erfolgt keine Nutzung des DN.

Beachten Sie, dass bei der Nutzung des DN das Passwort nicht verschlüsselt übergeben werden kann!
Ab Version 11 ist diese Funktion vom Parameter VERSION abhängig (siehe unten). Ist sie auf "1" gesetzt, bleibt das Passwort unverschlüsselt.
Bei VERSION = "2", werden sowohl die Verbindung als auch das Passwort verschlüsselt, da LDAP über SSL verwendet wird.

Die LDAP-Kopplung führt die erstmalige Anmeldung eines Benutzers über den Domain-Namen durch. Dadurch wird auch der Distinguished Name (DN) ermittelt. Alle weiteren Anmeldungen erfolgen über den DN, da diese Anmeldungsmethode schneller ist. Sollte der Anmeldeversuch mit dem DN scheitern, führt die LDAP-Kopplung automatisch einen weiteren unter Verwendung des Domain-Namens durch.

Auf Oracle Directory wird der DN (Distinguished Name) immer angewendet.

Nein

USR_EMAIL1

LDAP-Attribut aus dem die Email-Adresse ausgelesen werden soll

z.B: "mail" bei Active Directory von Microsoft

Nein

USR_FIRSTNAME

LDAP-Attribut aus dem der Vorname ausgelesen werden soll

z.B: "givenName" bei Active Directory von Microsoft

Auf Oracle Directory Servern hat diese Einstellung keine Bedeutung, da die Attribute hier immer "givenName" und "sn" lauten.

Nein

USR_LASTNAME

LDAP-Attribut aus dem der Nachname ausgelesen werden soll

z.B: "sn" bei Active Directory von Microsoft

Auf Oracle Directory Servern hat diese Einstellung keine Bedeutung, da die Attribute hier immer "givenName" und "sn" lauten.

Nein

VERSION

Definiert, ob für die Aktivierung von LDAP über SSL ein vorhandenes C-Modul oder der Java-basierte Work Process (JWP) verwendet wird.

Erlaubte Werte: "1" (Standardwert) und "2“.

"1" = nutzt die C-basierte LDAP-Verbindung; SSL ist nicht möglich.
"2" = nutzt JWP; LDAP über SSL ist möglich.

Nein
TLS

Erlaubte Werte: "Y[es]" und "N[o]"

Dieser Parameter wird nur verwendet, falls der Parameter VERSION auf "2" gesetzt ist.

Wenn der Parameter auf "N" gesetzt ist, erstellt der Java-basierte Work Process (JWP) eine Verbindung mit dem LDAP-Server ohne SSL.

Nein

* Die Keys, die mit "USR" beginnen definieren die LDAP-Attribute, aus denen die LDAP-Kopplung bei der Synchronisation die E-Mailadresse sowie auch den Vornamen und Nachnamen lesen soll. Alle drei Arten von Informationen werden im Benutzerobjekt gespeichert.

Tabellarische Übersicht aller Variablen
Variable

 


Automic Documentation - Tutorials - Automic Blog - Resources - Training & Services - Automic YouTube Channel - Download Center - Support

Copyright © 2016 Automic Software GmbH