Hinweis: Stellen Sie sicher, dass uid -Attribut auf dem LDAP-Server für Zielgruppenmitglieder richtig konfiguriert ist. Das Attribut wird als Login-Benutzername des Systems verwendet.
1.Melden Sie sich auf der Seite Systemverwaltung an.
2.Klicken Sie auf der Seite Systemverwaltung auf Benutzerkonten > Externe Authentifizierung.
3.Klicken Sie LDAP-Authentifizierung hinzufügen. Ein Assistent wird geöffnet um Sie durch die Schritte zum Herstellen einer Verbindung mit dem LDAP-Server und zum Konfigurieren der Mandanten- oder Domänenzugriffsrechte für die importierten zu führen Benutzerkonten.
1)Geben Sie einen eindeutigen Namen zur Identifizierung des LDAP-Servers und eine kurze Beschreibung ein.
2)Geben Sie die Anmeldeinformationen ein, um eine Verbindung zum LDAP-Server herzustellen. Sehen LDAP-Servereinstellungen für weitere Informationen an.
3)Klicken Sie Gruppe anzeigen um verfügbare Benutzergruppen auf dem LDAP-Server zu finden. Alle übereinstimmenden Gruppen werden in der aufgelistet Groups Feld.
4)Wählen Sie eine oder mehrere zu importierende Benutzergruppen aus und klicken Sie dann auf Next.
TIPP: Klicken Sie Bestätigen prüfen, ob die ausgewählten Gruppen noch auf dem LDAP-Server existieren. Drücke den Symbol, um eine ungültige Gruppe aus der Liste zu entfernen.
5)Weisen Sie dem Domänenzugriff und weitere Berechtigungen zu Benutzerkonten in den ausgewählten Gruppen nacheinander.
▪System Admin - klicken um den Benutzerkonten die Rolle des Systemadministrators zuzuweisen. Einzelheiten zu den Privilegien der Systemverwaltung und der Benutzerverwaltung finden Sie unter Vorgestellte Verwaltungsrechte.
▪Mandantenzugriff — Wählen Sie einen oder mehrere Mandanten aus, um den Benutzerkonten Zugriffsberechtigungen zuzuweisen.
▪Mieter-Admin — Wählen Sie einen oder mehrere Mandanten aus, um den Benutzerkonten die Rolle des Mandantenadministrators zuzuweisen.
▪Berechtigt zum Erstellen einer Domäne — Aktivieren Sie das Kontrollkästchen, um den Benutzerkonten die Berechtigung zur Domänenerstellung zuzuweisen.
▪Domänenzugriff — Wählen Sie eine oder mehrere Domänen aus, um den Benutzerkonten Zugriffsberechtigungen zuzuweisen.
▪Domain-Privilegien - klicken Privilegien zuweisen um dem mehr Domain-Privilegien zuzuweisen Benutzerkonten nach Rolle. Sehen Aktienrichtlinie für weitere Informationen an.
6)Klicken Sie Gespeichert.
7)Geben Sie im Popup-Dialog den Benutzernamen und das Passwort eines Benutzerkontos unter der angegebenen Serveradresse oder dem Benutzer root ein und klicken Sie auf Verify um die Verbindung zu authentifizieren.
8)Klicken Sie OK im Popup-Dialog.
4.Navigieren Sie zu der Nutzer Tab und klicken Sie auf Mit LDAP/AD-Server synchronisieren um die vom LDAP-Server importierten Benutzerkonten sofort zu laden. Alternativ können die Benutzerkonten auch nach der erstmaligen Anmeldung automatisch synchronisiert werden.
Hinweis: Die Synchronisierung wird nur auf den aktivierten Authentifizierungen durchgeführt. Wenn Sie der ausgewählten Gruppe auf dem LDAP-Server nach der Synchronisierung ein neues Benutzerkonto hinzufügen, kann sich der Benutzer sofort mit den zugewiesenen Rollen und Rechten an den angegebenen Domänen anmelden. Wenn Sie Benutzerkonten vom LDAP-Server löschen, werden die Änderungen nicht automatisch mit dem System synchronisiert. Sie müssen sie manuell aus dem System entfernen.
Hinweis: Um zu verhindern, dass die zugewiesenen Rollen und Berechtigungen eines externen Benutzerkontos mit geänderten Authentifizierungseinstellungen synchronisiert werden, können Sie die Benutzerrechte wie folgt sperren. Sehen Benutzerkonto erstellen für weitere Informationen an.
In der folgenden Tabelle sind die Anmeldeinformationen aufgeführt, die für die Verbindung mit einem LDAP/AD-Server erforderlich sind.
Feld |
Beschreibung |
---|---|
Serveradresse |
Der Hostname oder die IP-Adresse des LDAP/AD-Servers sowie die Suchbasis. Hinweis: Die Hierarchie der Suchbasis muss höher sein oder die Hierarchie der OUs (Organisationseinheit) enthalten, zu denen die Zielbenutzergruppen oder Benutzerkonten gehören. Hinweis: Wenn Sie sich über seinen Hostnamen mit dem LDAP/AD-Server verbinden möchten, vergewissern Sie sich Die Firewall auf dem Computer ist ausgeschaltet. |
Gruppenstamm |
Die OU, in der sich die Zielbenutzergruppen befinden. Beispiel: ou=G1. |
Benutzer-Root |
Die OU, in der sich die Zielbenutzerkonten befinden. Beispiel: ou=U1. Hinweis: Wenn Sonderzeichen in der enthalten sind Serveradresse, Gruppenstamm und Benutzer-Root Felder müssen als Escape-Zeichen eingegeben werden. Sehen entgangene Zeichen für weitere Informationen an. |
Verbindungstyp |
Die Sicherheitseinstellungen der Verbindungen zwischen dem LDAP/AD-Server und NetBrain Web-API-Server, Normale or Sicher (SSL). Um SSL-Verbindungen zwischen dem AD-Server und NetBrain Web-API-Server, siehe Verwendung von SSL auf AD-Server für weitere Informationen an. |
Server-Port |
Die Portnummer, die zum Abhören von LDAP/AD-Anforderungen und zum Senden von Antworten verwendet wird. TIPP: Wenn die Domänenbenutzer/-gruppen nicht erfolgreich synchronisiert werden können, versuchen Sie bitte: Normale 3268 oder SSL 3269 |
Benutzername verbinden |
Der Benutzername für die Verbindung mit dem Server. Hinweis: Es wird dringend empfohlen, das Format Domänenname/Benutzername in der zu verwenden Benutzername verbinden Feld, um unerwartete Probleme zu vermeiden. Zum Beispiel, Test/Administrator. Hinweis: Wenn mehr als 500 Benutzergruppen auf dem LDAP-Server verwaltet werden, muss der für die Verbindung zum Server verwendete Benutzername der sein Geschäftsführer. Ein Beispiel für den Connect-Benutzernamen: CN=Manager,dc=test,dc=com. |
Passwort verbinden |
Das Passwort des Benutzers für die Verbindung zum Server. Klicken Sie Passwort ändern wenn Sie es ändern möchten. Um das letzte Passwort wiederherzustellen, klicken Sie auf Letztes Passwort verwenden. |
Elemente synchronisieren |
Die ausgewählten Elemente, die vom LDAP/AD-Server mit dem System synchronisiert werden sollen. Standardmäßig ist die Benutzername Element ausgewählt ist. |
Siehe auch: