UC_LDAP_EXAMPLE - LDAP Verbindungsvariable
Diese Variable enthält die Spezifikationen für die LDAP-Verbindung. Sie wird mit dem Mandanten 0 ausgeliefert und ihre Einstellungen gelten für das gesamte AE-System. Sie enthält alle Spezifikationen für die Verbindung zum Active Directory oder Oracle Directory-Server. Sie können LDAP-Daten auch über TLS/SSL synchronisieren.
Der Ordner DIV_VARIABLES enthält die Variable UC_LDAP_EXAMPLE, die Sie duplizieren und als Vorlage verwenden können. Es gibt zwei Möglichkeiten zum Konfigurieren der Verbindung zu Ihrem LDAP-Server, abhängig von dem von Ihnen verwendeten Verzeichnis (Active Directory oder Oracle Directory Server):
-
Für Active Directory
Name der Kopie UC_LDAP_Domäne. Wenn beispielsweise der Domänenname SMITH ist, sollte die Variable UC_LDAP_SMITH heißen.
-
Für Oracle Directory Server
Die Namen der Benutzerobjekte setzen sich aus Name und Abteilung zusammen. Die Kopie der Variable kann in UC_LDAP_department umbenannt werden. Jede Abteilung benötigt eine eigene Variable. Bei dieser Methode muss die Domäne im Schlüssel DOMAIN_ALIAS angegeben werden.
Sie müssten diese Konfiguration verwenden, wenn der Domänenname (oder der vollständig qualifizierte Domänenname) nicht den Objektnamenskonventionen entspricht. Für Domain-Aliase empfehlen wir die Verwendung des voll qualifizierten Domainnamens.
Hinweis: Deutsche Umlaute dürfen nicht in Domänennamen verwendet werden.
Standardmäßig wird die im Namen der Variable angegebene Domäne verwendet. Sie können den Alias auch im Schlüssel DOMAIN_ALIAS angeben, der dann anstelle des Domänennamens verwendet wird.
Diese Variable enthält die folgenden Schlüssel:
-
AUTHENTICATION_METHOD
Abhängig von der LDAP-Server-Konfiguration erfordert die Authentifizierung Realm-Daten oder den Domänennamen.
Erlaubte Werte: 0, 1, und 2
-
0 - Die Authentifizierung verwendet zuerst die Bereichsdaten des LDAP-Servers. Ein zweiter Anmeldeversuch wird mit dem Domänennamen durchgeführt, wenn der erste Versuch fehlschlägt. Die LDAP-Verbindung merkt sich die erfolgreiche Anmeldemethode und verwendet diese zuerst für zukünftige Anmeldungen. Jeder Versuch der Authentifizierung wird als Anmeldeversuch betrachtet. Ob ein Anmeldeversuch aufgrund falscher Benutzerdaten oder aufgrund eines falschen Login-Typs fehlschlug, ist unerheblich. Die mehrfache Eingabe eines falschen Passworts hat daher zur Folge, dass ein Benutzer früher gesperrt wird.
-
1 - Die Antwort an den LDAP-Server wird mit den Bereichsdaten des LDAP -Servers gesendet. Dies ist die Standardmethode, die von jedem LDAP-Server akzeptiert werden sollte.
-
2 - Der Domänenname wird verwendet, um auf den LDAP-Server zu reagieren.
Standardwert: 1
Neustart erforderlich: Nein
-
-
DOMAIN_ALIAS
Domain-Alias oder Domainname, wenn die Abteilung im Namen der Variablen angegeben wurde.
Neustart erforderlich: Nein
-
SERVER
Name und Portnummer des LDAP-Servers
Format: Servername:Portnummer
Mehrere LDAP-Server mit einem Strichpunkt werden durch jeweils ein Semikolon voneinander getrennt. Die Automation Engine versucht eine Verbindung mit dem ersten LDAP-Server herzustellen. Wenn dies fehlschlägt, wird ein zweiter Versuch mit dem zweiten LDAP-Server unternommen.
Neustart erforderlich: Nein
-
SYNC_LOGIN
Dieser Schlüssel gibt den Namen des Login-Objekts an, das die Anmeldeinformationen des Benutzers enthält, die die Automation Engine bei der Kommunikation mit dem LDAP-Server verwendet.
Sie können die Schaltfläche Synchronisieren auf der Seite Allgemein eines Benutzerobjekts nur verwenden, um die LDAP-Verbindung herzustellen, wenn Sie ein Login-Objekt verwenden, das speziell für diesen Zweck erstellt wurde und die notwendigen Zugangsdaten enthält. Weitere Informationen finden Sie unter LDAP mithilfe von technischen Anwender-Zugangsdaten synchronisieren.
Neustart erforderlich: Nein
-
USE_DISTINGUISHED_NAME
Zugriff über DN (Distinguished Name)
Hinweis: Das Passwort bleibt bei Verwendung von DN unverschlüsselt.
Zulässige Werte: Y und N
-
Y - Die Verbindung zu dem LDAP-System wird über DN eingerichtet.
-
N - DN wird nicht verwendet.
Standardwert: N
Diese Funktion hängt von der Einstellung des Schlüssels VERSION (siehe unten). Wenn er auf 1 gesetzt ist, bleibt das Passwort unverschlüsselt. Wenn er auf 2 gesetzt ist, werden die Verbindung und das Passwort verschlüsselt, da LDAP über TLS/SSL verwendet wird.
Wichtig! In der Automic Automation Kubernetes Edition können Sie nur den Java-Arbeitsprozess (JWP) verwenden, um LDAP zu aktivieren. Das bedeutet, der Schlüssel VERSION ist auf 2 gesetzt.
DieLDAP-Verbindung verwendet den Domänennamen, wenn sich ein Benutzer zum ersten Mal anmeldet. Dabei ruft es den entsprechenden Distinguished Name (DN) ab. Für alle nachfolgenden Anmeldeversuche verwendet sie den DN, da diese Methode die schnellere ist. Wenn dies nicht möglich ist, wird die LDAP-Verbindung automatisch unter Verwendung des Domänennamens fortgesetzt.
(Oracle Directory Server) Der DN (Distinguished Name) wird immer verwendet.
Neustart erforderlich: Nein
-
-
USR_EMAIL1
LDAP-Attribut, aus dem die E-Mail-Adresse gelesen werden soll. Zum Beispiel: "mail" im Microsoft Active Directory.
Neustart erforderlich: Nein
-
USR_FIRSTNAME
LDAP-Attribut, aus dem der Vorname gelesen werden soll. Beispiel: "givenName" im Microsoft Active Directory.
(Oracle Directory Server) Diese Einstellung ist irrelevant, da es immer Attribute wie "givenName" und "sn" gibt.
Neustart erforderlich: Nein
-
USR_LASTNAME
LDAP-Attribut, aus dem der Nachname gelesen werden soll. Zum Beispiel: "sn" im Microsoft Active Directory.
(Oracle Directory Server) Diese Einstellung ist irrelevant, da es immer Attribute wie "givenName" und "sn" gibt.
Neustart erforderlich: Nein
Hinweis: Die Schlüssel, die mit USR beginnen, definieren die LDAP-Attribute, aus denen die LDAP-Verbindung die E-Mail-Adresse lesen soll, ebenso wie den Vor- und Nachnamen, wenn Benutzerdaten synchronisiert werden. Alle drei Informationstypen sind im User-Objekt gespeichert.
-
VERSION
Legt fest, ob ein bestehendes C-Modul oder der Java-Arbeitsprozess (JWP) verwendet wird, um LDAP aktivieren .
Erlaubte Werte: 1 und 2
-
1 - verwendet die C-basierte LDAP-Verbindung, TLS/SSL ist nicht möglich
-
2 - verwendet JWP, LDAP über TLS/SSL ist möglich
Standardwert: 1
Wichtig! In der Automic Automation Kubernetes Edition können Sie nur den Java-Arbeitsprozess (JWP) verwenden, um LDAP zu aktivieren. Das bedeutet, der Schlüssel VERSION ist auf 2 gesetzt.
Neustart erforderlich: Nein
-
-
TLS
Hinweis: Dieser Schlüssel wird nur verwendet, wenn der Schlüssel VERSION auf 2 gesetzt ist.
Zulässige Werte: Y[es] und N[o]
-
Y - Der JWP erstellt eine Verbindung zum LDAP-Server über TLS
-
N - Der JWP erstellt eine Verbindung zum LDAP-Server ohne TLS
Neustart erforderlich: Nein
-
Siehe auch: