LDAP ist ein standardbasiertes, plattformübergreifendes und erweiterbares Protokoll, das direkt über TCP/IP ausgeführt wird. Es wird für den Zugriff auf spezielle Datenbanken (Verzeichnisse) verwendet.
Um zu vermeiden, dass mehrere Anmeldeinformationen verwaltet werden müssen, können Benutzer-IDs und Kennwörter mithilfe des firmeneigenen LDAP-Servers authentifiziert werden.
Voraussetzung dafür ist, dass der LDAP-Server Benutzergruppen enthält, die den erforderlichen Benutzerrollen entsprechen. Weitere Informationen finden Sie unter Informationen zu Benutzerrollen .
Klicken Sie in der oberen rechten Ecke der Seite auf
.
Klicken Sie auf LDAP , und wählen Sie anschließend LDAP für Authentifizierung aktivieren aus.
In dem Feld Hostname des LDAP-Servers wird die IP-Adresse oder der Hostname des LDAP-Servers angezeigt, auf dem die Authentifizierung stattfindet.
Geben Sie die Server-Anschlussnummer entsprechend dem ausgewählten Verschlüsselungsprotokoll an.
Wählen Sie das Verschlüsselungsprotokoll aus.
Keine
TLS : ein Sicherheitsprotokoll, das die Kommunikation zwischen einem Server und einem Client mittels Datenverschlüsselung und Zertifikatauthentifizierung schützt. Wenn diese Option ausgewählt ist, wird ein START_TLS-Befehl an den LDAP-Server gesendet, nachdem die Verbindung hergestellt worden ist. Verwenden Sie diese Einstellung, wenn Sie eine sichere Kommunikation über Port 389 wünschen.
SSL/TLS : Ein Sicherheitsprotokoll, das die Kommunikation zwischen einem Server und einem Client mithilfe von Kryptografie mit öffentlichem Schlüssel authentifiziert. Verwenden Sie diese Option, wenn Sie eine gesicherte Kommunikation ab dem Beginn der LDAP-Bindung wünschen. Diese Option wird in der Regel für Port 636 oder andere gesicherte LDAP-Anschlüsse verwendet.
Wählen Sie den Bindungstyp aus.
Einfach : Der MVE-Server legt die angegebenen Anmeldeinformationen gegenüber dem LDAP-Server offen, um dessen Suchfunktion zu verwenden.
Geben Sie den Verbindungsbenutzernamen ein.
Geben Sie das Verbindungskennwort ein, und bestätigen Sie anschließend das Kennwort.
Kerberos : Zur Konfiguration der Einstellungen gehen Sie folgendermaßen vor:
Geben Sie den Verbindungsbenutzernamen ein.
Geben Sie das Verbindungskennwort ein, und bestätigen Sie anschließend das Kennwort.
Klicken Sie auf Datei auswählen , und navigieren Sie zur Datei "krb5.conf".
SPNEGO : Zur Konfiguration der Einstellungen gehen Sie folgendermaßen vor:
Geben Sie den Dienstprinzipalnamen ein.
Klicken Sie auf Datei auswählen , und navigieren Sie zur Datei "krb5.conf".
Klicken Sie auf Datei auswählen , und navigieren Sie zur Kerberos-Schlüsseltabellendatei.
Diese Option wird nur für die Konfiguration des Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) zur Unterstützung der Single-Sign-On-Funktionalität verwendet.
Konfigurieren Sie im Abschnitt Erweiterte Optionen Folgendes:
Suchbasis : der definierte Name (DN) des Root-Knotens. In der Hierarchie des LDAP-Community-Servers muss dieser Knoten der Vorgänger des Benutzer- und Gruppenknotens sein. Beispiel:
.Benutzersuchbasis : der Knoten im LDAP-Community-Server, in dem das Benutzerobjekt enthalten ist. Dieser Knoten befindet sich unterhalb des Root-DNs, in dem alle Benutzerknoten aufgeführt sind. Beispiel:
.Filter für Benutzersuche : der Parameter zur Suche nach einem Benutzerobjekt im LDAP-Community-Server. Beispiel:
.Benutzerbasisobjekt und gesamten SubTree durchsuchen : Das System durchsucht alle Knoten unter der Benutzersuchbasis.
Gruppensuchbasis : Der Knoten im LDAP-Community-Server, der die den MVE-Rollen entsprechenden Benutzergruppen enthält. Dieser Knoten befindet sich unterhalb des Root-DNs, in dem alle Gruppenknoten aufgeführt sind. Beispiel:
.Gruppensuchfilter : Der Parameter für die Suche nach einem Benutzer innerhalb einer Gruppe, die einer Rolle in MVE entspricht.
Gruppenrollenattribut : Geben Sie das LDAP-Attribut für den vollständigen Namen der Gruppe ein. Ein LDAP-Attribut hat eine bestimmte Bedeutung und definiert eine Zuordnung zwischen dem Attribut und einem Feldnamen. Das LDAP-Attribut
ist beispielsweise dem Feld Vollständiger Name zugeordnet. Das LDAP-Attribut ist auch dem Feld Vollständiger Name zugeordnet. Im Allgemeinen sollte dieses Attribut auf dem Standardwert belassen werden.Benutzerbasisobjekt und gesamten SubTree durchsuchen : Das System durchsucht alle Knoten unter der Gruppensuchbasis.
Geben Sie im Abschnitt Zuordnung von LDAP-Gruppen und MVE-Rollen die Namen der LDAP-Gruppen ein, die den MVE-Rollen entsprechen.
Hinweise:
Klicken Sie auf Änderungen speichern .