LDAP-Einstellungen (Remote LDAP-Authentifizierungsquelle)

Hinweis: Für den Zugriff auf diese Funktion ist die Installation des Oracle WebCenter Interaction Identity Service for LDAP erforderlich.

So legen Sie im Portal fest, wie der Zugriff auf den LDAP-Server erfolgen soll, aus dem Sie Benutzer importieren möchten:

  1. Geben Sie im Feld Adresse des Servers den Namen des Computers oder die IP-Adresse des Servers ein, mit dem diese Authentifizierungsquelle eine Verbindung herstellen soll. Beispiel: meinServer oder 192.168.2.3.

  2. Geben Sie im Feld Sicherheitsmodus eine 1 für die Kennwortauthentifizierung im Klartext oder eine 2 zur Authentifizierung über eine SSL-Verbindung ein.

  3. Bei Bedarf geben Sie im Feld Basis der Benutzerabfrage die Basis der LDAP-Abfrage ein, die alle Gruppen ermittelt, die Sie synchronisieren möchten. Zusammen mit dem Domänennamen bildet dies die Basis für die Abfrage aller Benutzer in dieser Authentifizierungsquelle. In der Basis wird festgelegt, an welcher Stelle im LDAP-Verzeichnis die Suche nach Benutzern beginnen soll.

    Lassen Sie dieses Feld frei, wenn Sie das gesamte Verzeichnis durchsuchen möchten.

  4. Geben Sie im Feld Filter der Benutzerabfrage einen Filter ein, der die Ergebnisse auf die zu importierenden Benutzer beschränkt.

  5. Geben Sie im Feld Attribut des Benutzernamens das Attribut ein, das den Benutzernamen enthält, z. B. cn.

  6. Geben Sie bei Bedarf im Feld Attribut des Benutzer-Authentifizierungsnamens das Attribut ein, mit dem die Bindung mit dem LDAP-Verzeichnis hergestellt wird.

    Eine Bindung zu LDAP-Verzeichnissen erfolgt standardmäßig über den DN-Wert (DN=Distinguished Name; interner Name). Wenn Sie das Feld “Attribut des Benutzer-Authentifizierungsnamens” leer lassen, wird das DN-Attribut verwendet. In manchen LDAP-Systemen kommt jedoch ein anderes Attribut zum Einsatz; Ihr System könnte also u. U. eine Bindung mithilfe des Wertes im Feld “SecurityObject” herstellen. Wenn Sie eine Bindung über ein anderes Attribut als DN herstellen möchten, geben Sie dessen Namen hier ein.

  7. Bei Bedarf geben Sie im Feld Basis der Gruppenabfrage die Basis der LDAP-Abfrage ein, die alle Gruppen ermittelt, die Sie synchronisieren möchten. Zusammen mit dem Domänennamen bildet dies die Basis für die Abfrage aller Gruppen in dieser Authentifizierungsquelle. In der Basis wird festgelegt, an welcher Stelle im LDAP-Verzeichnis die Suche nach Gruppen beginnen soll.

    Lassen Sie dieses Feld frei, wenn Sie das gesamte Verzeichnis durchsuchen möchten.

  8. Geben Sie im Feld Filter der Gruppenabfrage einen Filter ein, der die Ergebnisse auf die zu importierenden Gruppen beschränkt, z. B. objectclass=GroupofNames.

  9. Geben Sie im Feld Attribut des Gruppennamens das Attribut ein, das den Gruppennamen enthält, z. B. on.

  10. Geben Sie im Feld Attribut der Gruppenmitgliedschaft das Attribut ein, das die Informationen zu einer Gruppenmitgliedschaft enthält. Dies ist das Attribut des LDAP-Gruppenobjekts, das die DNs (internen Namen) der Benutzer oder Gruppen enthält, die Mitglieder dieser Gruppe sind, z. B. Mitglied.

  11. Geben Sie bei Bedarf im Feld LDAP-Benutzer-Authentifizierungsname den Benutzer-Authentifizierungsnamen für diese Authentifizierungsquelle ein. Einige LDAP-Verzeichnisse ermöglichen anonymen Zugriff. In diesem Fall brauchen Sie Namen und Kennwort nicht einzugeben.

  12. Wenn Sie einen Benutzer-Authentifizierungsnamen angegeben haben, geben Sie das dazugehörige Kennwort im Feld LDAP-Benutzer-Authentifizierungskennwort ein. Das Kennwort wird vor dem Speichern nicht verschlüsselt.

  13. Wenn Sie im Feld Bestätigen einen Benutzer-Authentifizierungsnamen und ein Kennwort eingegeben haben, geben Sie dasselbe Kennwort wie in Schritt 12 ein.

  14. Geben Sie im Feld LDAP-Protokollversion die von Ihnen verwendete LDAP-Version ein. Sie müssen LDAP-Version 2 oder 3 verwenden.

  15. Falls Sie über einen weiteren Port verfügen, über den das LDAP-Verzeichnis verbunden ist, geben Sie im Feld Zweiter LDAP-Port die Nummer des Ports ein.

  16. Geben Sie im Feld DN-Modus normalisieren eine 1 ein. Bei neuen Authentifizierungsquellen muss dieser Wert immer 1 betragen. Bei vorhandenen Authentifizierungsquellen darf er jedoch nicht geändert werden.

  17. Bei Bedarf geben Sie im Feld Attribut des eindeutigen Benutzernamens das Attribut ein, mit dem sich ein Benutzerobjekt eindeutig kennzeichnen lässt. Wenn Sie das Feld leer lassen, wird der interne Name (dn) des Benutzers verwendet.

  18. Geben Sie bei Bedarf im Feld Abfragebasis für dynamische Gruppe die Basis der LDAP-Abfrage ein, die alle dynamischen Gruppen ermittelt, die Sie synchronisieren möchten. Zusammen mit dem Domänennamen bildet dies die Basis für die Abfrage aller dynamischen Gruppen in dieser Authentifizierungsquelle. In der Basis wird festgelegt, an welcher Stelle im LDAP-Verzeichnis die Suche nach dynamischen Gruppen beginnen soll.

  19. Geben Sie im Feld Abfragefilter für dynamische Gruppe einen Filter ein, der die Ergebnisse auf die zu importierenden Gruppen beschränkt, z. B. objectclass=GroupofUrls.

  20. Geben Sie im Feld Namensattribut für dynamische Gruppe das Attribut ein, das den Namen der dynamischen Gruppe enthält, z. B. cn.

  21. Geben Sie bei Bedarf im Feld URL-Attribut für dynamische Gruppe das Attribut ein, das die dynamischen Informationen über die Gruppenmitgliedschaft enthält. Dabei handelt sich um das dynamische LDAP-Gruppenobjekt, das die URL des LDAP enthält. Beispiel: MemberURL.

  22. Wenn Sie diese Einstellungen als Vorlage für andere Authentifizierungsquellen speichern möchten, geben Sie im Feld Diese Vorlage speichern unter einen Namen dafür ein.

Wenn Sie in diesem Editor auf eine andere Seite oder auf Fertig stellen klicken, versucht das Portal die Domäne zu finden und informiert Sie über alle Fehler, die dabei auftreten.