UC_LDAP_EXAMPLE - Variable der LDAP-Kopplung

Diese Variable enthält die Spezifikationen für die LDAP-Verbindung. Sie wird im Mandanten 0000 ausgeliefert und seine Einstellungen gelten global für das gesamte AE-System. Sie enthält alle Angaben für die Verbindung zum Active Directory oder Oracle Directory Server. Ab v11 können Sie LDAP-Daten über SSL synchronisieren.

Der Ordner „DIV_VARIABLES“ enthält die Variable UC_LDAP_EXAMPLE, die als Vorlage verwendet werden kann. Duplizieren Sie diese Variable. Es gibt zwei Möglichkeiten, die Verbindung zu Ihrem LDAP-Server zu konfigurieren (Active Directory oder Oracle Directory Server):

Standardmäßig wird die im Namen der Variable angegebene Domäne verwendet. Sie können den Alias auch im Key DOMAIN_ALIAS angeben, der dann anstelle des Domänennamens verwendet wird.

Deutsche Umlaute dürfen nicht in Domainnamen verwendet werden.

Key

Wert

Neustart erforderlich

AUTHENTICATION_METHOD

Authentifizierungsmethode

Abhängig von der LDAP-Server-Konfiguration erfordert die Authentifizierung Realm-Daten oder den Domänennamen.

Erlaubte Werte: „0“, „1“ (Standard) und „2“

„0“ - Die Authentifizierung verwendet zunächst die Realm-Daten des LDAP-Servers. Ein zweiter Anmeldeversuch wird mit dem Domänennamen durchgeführt, wenn der erste Versuch fehlschlägt. Die LDAP-Verbindung merkt sich die erfolgreiche Anmeldemethode und verwendet diese zuerst für zukünftige Anmeldungen. Jeder Versuch der Authentifizierung wird als Anmeldeversuch betrachtet. Ob ein Anmeldeversuch aufgrund falscher Benutzerdaten oder aufgrund eines falschen Login-Typs fehlschlug, ist unerheblich. Die mehrfache Eingabe eines falschen Passworts hat daher zur Folge, dass ein Benutzer früher gesperrt wird.
„1“ - Die Antwort an den LDAP-Server wird mit den Realm-Daten des LDAP-Servers gesendet. Dies ist die Standardmethode, die von jedem LDAP-Server akzeptiert werden sollte.
„2“ - Der Domänenname wird verwendet, um auf den LDAP-Server zu reagieren.

Nein

DOMAIN_ALIAS

Domain-Alias oder Domainname, wenn die Abteilung im Namen der Variablen angegeben wurde.

Nein

SERVER

Name und Portnummer des LDAP-Servers

Format:
Servername
:Portnummer

Mehrere LDAP-Server mit einem Strichpunkt trennen. Die Automation Engine versucht eine Verbindung mit dem ersten LDAP-Server herzustellen. Wenn es fehlschlägt, wird ein zweiter Versuch mit dem zweiten LDAP-Server usw. unternommen.

Nein

SYNC_LOGIN

(Optional) Dieser Key gibt den Namen eines Anmeldeobjekts an, das die Benutzeranmeldeinformationen enthält, die die AE bei der Kommunikation mit dem LDAP-Server verwendet. Automation Engine-Benutzer, die nicht über die Berechtigung zur LDAP-Synchronisierung verfügen, können ein speziell erstelltes Anmeldeobjekt verwenden, das die erforderlichen Anmeldeinformationen enthält. Weitere Informationen finden Sie unter So legen Sie einen technischen Benutzer mit einem Login-Objekt an

 

USE_DISTINGUISHED_NAME

Zugriff über DN (Distinguished Name)

Erlaubte Werte: „Y“ und „N“ (Standard)

„Y“ - Die Verbindung zum LDAP-System wird über DN hergestellt.
„N“ - DN wird nicht verwendet.

Wichtig! Das Passwort bleibt bei Verwendung von DN unverschlüsselt.
Ab v11 ist diese Funktion abhängig vom Parameter VERSION (siehe unten). Wenn es auf „1“ eingestellt ist, bleibt das Passwort unverschlüsselt.
Bei VERSION = „2“ werden sowohl die Verbindung als auch das Passwort verschlüsselt, da LDAP über SSL verwendet wird.

Die LDAP-Verbindung verwendet den Domänennamen, wenn sich ein Benutzer zum ersten Mal anmeldet. Dabei ruft es den entsprechenden Distinguished Name (DN) ab. Für alle nachfolgenden Anmeldeversuche verwendet sie den DN, da diese Methode die schnellere ist. Wenn dies nicht möglich ist, wird die LDAP-Verbindung automatisch unter Verwendung des Domänennamens fortgesetzt.

(Oracle Directory Server) Der DN (Distinguished Name) wird immer verwendet.

Nein

USR_EMAIL1

LDAP-Attribut, aus dem die E-Mail-Adresse gelesen werden soll

Zum Beispiel: „mail“ im Microsoft Active Directory

Nein

USR_FIRSTNAME

LDAP-Attribut, aus dem der Vorname ersichtlich sein soll

Beispiel: „givenName" im Microsoft Active Directory

(Oracle Directory Server) Diese Einstellung ist irrelevant, da es immer Attribute wie „givenName“ und „sn“ gibt.

Nein

USR_LASTNAME

LDAP-Attribut, aus dem der Nachname gelesen werden soll

Zum Beispiel: „sn“ im Microsoft Active Directory

(Oracle Directory Server) Diese Einstellung ist irrelevant, da es immer Attribute wie „givenName“ und „sn“ gibt.

Nein

VERSION

Legt fest, ob ein bestehendes C-Modul oder der Java-basierte Arbeitsprozess (JWP) verwendet wird, um LDAP über SSL zu aktivieren.

Erlaubte Werte: „1“ (Standard) und „2“.

„1“ = verwendet die C-basierte LDAP-Verbindung, SSL ist nicht möglich.
„2“ = verwendet JWP, LDAP über SSL ist möglich

Nein
TLS

Erlaubte Werte: „Y[es]“ und „N[o]“

Dieser Parameter wird nur verwendet, wenn der Parameter VERSION auf „2“ gesetzt ist. Wenn der Parameter auf „N“ gesetzt ist, stellt der Java-basierte Arbeitsprozess (JWP) eine Verbindung zum LDAP-Server ohne SSL her.

Nein

* Die Schlüssel, die mit „USR“ beginnen, definieren die LDAP-Attribute, aus denen die LDAP-Verbindung die E-Mail-Adresse sowie den Vor- und Nachnamen bei der Synchronisation von Benutzerdaten lesen soll. Alle drei Informationstypen sind im User-Objekt gespeichert.