Authentifizierungstyp LDAP
Mit dem Authentifizierungstyp LDAP ist es möglich, die LDAP Benutzerkonten zur Überprüfung des Login des Benutzers zu verwenden.
Empfohlene Szenarien für diesen Authentifizierungstyp sind:
•Der Kunde will bestehende Benutzerkonten des Microsoft Active Directory verwenden oder
•der Kunde will bestehende Benutzerkonten des Novell eDirectory verwenden oder
•der Kunde will bestehende Benutzerkonten des Sun Directory Server verwenden oder
•der Kunde will bestehende Benutzerkonten des Open LDAP Systems verwenden.
Authentifizierungstyp LDAP - Konfiguration
Mit einer URL für eine sichere Verbindung wird die Anwendung im Normalfall über HTTP angesprochen, sensible Daten jedoch, wie Login-Daten etc., werden mit HTTPS übergeben.
Falls Sie einen Zugang für Gast-Benutzer ohne Login-Dialog zur Verfügung stellen wollen, können Sie dafür einen Benutzernamen wie beispielsweise Gast konfigurieren. Wenn nun der Benutzer Gast Zugriffsrechte auf ein Projekt hat, kann das Projekt über einen user-Parameter ohne Login-Dialog gestartet werden.
Der Authentifizierungstyp LDAP benutzt zur Authentifizierung das WebOffice Login Dialogfenster und Benutzer und Passwörter werden im WebOffice usermanagement Repository gepflegt und gegen LDAP/AD (Active Directory) beim Login abgeglichen. Eine allgemeine Gegenüberstellung der generellen Authentifizierungsmethoden in WebOffice 10.9 R3 finden Sie im Kapitel Überblick der Authentifizierungsmethoden der Benutzerverwaltung. |
Eigenschaft |
Beschreibung |
||||||
---|---|---|---|---|---|---|---|
Domänenkennung verwenden? |
Legt fest, ob das Authentifizierungsmodul die Domänenkennung beim Einloggen berücksichtigt (true) oder nicht (false). Wenn z.B. der Login-Name des Benutzers WIEN\Novak oder WIEN/Novak ist: •true: WIEN\Novak oder WIEN/Novak wird verwendet •false: Novak wird verwendet
|
||||||
Nur Rolleninformationen verwenden? |
Verwendet nur die Rolleninformation aus dem Authentifizierungssystem. Damit ist keine Haltung und Nachführung von Benutzerobjekten in der Benutzerverwaltungsdatenbank notwendig. |
||||||
URL für sichere Verbindung |
Sichere Verbindungskonfiguration (HTTPS). Damit wird eine Verschlüsselung der Anmeldung (Login) ermöglicht. Die URL für sichere Verbindung muss die Form https://<server>:<port> haben. Voraussetzung für die Verwendung einer sicheren Verbindung ist: •Bei Arbeit mit einem Web Server (IIS, Apache): ein gültiges und am Web Server eingespieltes SSL Zertifikat •Bei Arbeit mit Tomcat (ohne Web Server): ein gültiges und in der JDK eingespieltes SSL Zertifikat sowie eine entsprechende Tomcat (Servlet Engine)-Konfiguration (SSL Port, Connector) |
||||||
Gast-Benutzer (anonym) |
Gast-Benutzername, der ohne Passworteingabe auf die Anwendung zugreifen kann. Ermöglicht dem Anwender ohne Login-Dialog direkt in das Projekt einzusteigen (Aufruf mit einem user-Parameter). Zum Beispiel: http://<myserver>:<port>/WebOffice/synserver?project=MyProject&user=guest |
||||||
Gibt an ob die WebOffice Benutzerverwaltung als Authentifizierung genutzt werden soll (true), falls der erforderliche Authentifizierungstyp LDAP nicht verfügbar ist (Fallback) oder nicht genutzt werden soll (false - Standardmäßig). Falls diese Option auf true gesetzt ist, erfolgt ein Anmeldeversuch auf LDAP Basis. Sollte die Anmeldung über LDAP nicht erfolgreich sein, wird ein Anmeldeversuch mit gleicher Anmeldung (Credentials) in der Benutzerverwaltung durchgeführt. Sollte dies ebenfalls nicht erfolgreich sein, wird die Meldung ausgegeben, dass die Anmeldung nicht erfolgreich war. |
|||||||
Erweitert bei mittels LDAP (zum Beispiel Microsoft Active Directory) authentifizierten Benutzern die aggregierte Gruppen um jene Gruppen, denen sie in der WebOffice Benutzerverwaltungsdatenbank zugeordnet sind. Sinnvoll bei Gruppenberechtigung für Projekte, in der ein authentifizierter AD-User kein Mitglied der berechtigten AD-Gruppe ist.
|
Konfiguration des Authentifizierungstyps LDAP
Mit WebOffice 10.9 R3 werden auch LDAP Ausfall-Server unterstützt. Konfigurieren Sie einfach eine weitere LDAP Konfiguration. Die Anwendung wird sich zuerst mit dem Server der oberen Konfiguration verbinden wollen (top-down-Prinzip). |