Einstellungen für Konfiguration des LDAP-Repository

Verwenden Sie diese Seite, um den sicheren Zugriff auf ein LDAP-Repository mit optionalen Failover-Servern zu konfigurieren.

Führen Sie zum Anzeigen dieser Seite der Administrationskonsole die folgenden Schritte aus:
  1. Klicken Sie in der Administrationskonsole auf Sicherheit > Globale Sicherheit.
  2. Wählen Sie unter "Repository für Benutzer-Accounts" im Feld "Verfügbare Realm-Definitionen" die Option Zusammengefasste Repositorys aus, und klicken Sie auf Konfigurieren.
  3. Klicken Sie unter "Zugehörige Elemente" auf Repositorys verwalten.
  4. Klicken Sie auf Hinzufügen, um ein neues externes Repository anzugeben, oder wählen Sie ein bereits vorkonfiguriertes externes Repository aus.

Wenn Sie mit dem Hinzufügen bzw. Aktualisieren der Konfiguration Ihres zusammengefasste Repositorys fertig sind, rufen Sie die Anzeige Sicherheit > Globale Sicherheit auf, und klicken Sie anschließend auf Anwenden, um die Änderungen zu validieren.

Repository-ID

Gibt eine eindeutige ID für das LDAP-Repository an. Diese ID bezeichnet das Repository innerhalb der Zelle eindeutig, z. B. LDAP1.

Verzeichnistyp

Gibt den typ des LDAP-Servers an, zu dem Sie die Verbindung herstellen.

Erweitern Sie die Dropdown-Liste, um eine Liste der LDAP-Verzeichnistypen anzuzeigen.

Name des primären Hosts

Gibt den Hostnamen des primären LDAP-Servers an. Dieser Hostname kann eine ID-Adresse oder ein DNS-Name sein.

Port

Gibt den Port des LDAP-Servers an.

Der Standardwert ist 389 und gilt nicht für einen SSL-Verbindung (Secure Sockets Layer). Verwenden Sie Port 636 für eine SSL-Verbindung. Bei einigen LDAP-Servern können Sie für SSL- und andere Verbindungen einen anderen Port angeben. Wenn Sie den zu verwendenden Port nicht kennen, wenden Sie sich an den Administrator Ihres LDAP-Servers.

Datentyp Integer
Standardeinstellung 389
Einstellmöglichkeiten 389 für andere Verbindungen als SSL 636 für SSL-Verbindungen
Name des Failover-Hosts

Gibt den Hostnamen des Failover-LDAP-Servers an.

Sie können einen sekundären Verzeichnisserver angeben, der dann verwendet werden soll, wenn der primäre Verzeichnisserver ausfällt. Nach der Umstellung auf einen sekundären Verzeichnisserver versucht das LDAP-Repository im Abstand von 15 Minuten, erneut eine Verbindung zum primären Verzeichnisserver herzustellen.

Port

Gibt den Port des Failover-LDAP-Servers an.

Der Standardwert ist 389 und gilt nicht für einen SSL-Verbindung (Secure Sockets Layer). Verwenden Sie Port 636 für eine SSL-Verbindung. Bei einigen LDAP-Servern können Sie für SSL- und andere Verbindungen einen anderen Port angeben. Wenn Sie den zu verwendenden Port nicht kennen, wenden Sie sich an den Administrator Ihres LDAP-Servers.

Datentyp Integer
Einstellmöglichkeiten 389 für andere Verbindungen als SSL 636 für SSL-Verbindungen
Links zu anderen LDAP-Servern unterstützen

Gibt an, wie der LDAP-Server gefundene Bezugsdaten (Referrals) verarbeitet.

Bezugsdaten (Referral) sind eine Entität, die verwendet wird, um eine Clientanforderung an einen anderen LDAP-Server umzuleiten. Bezugsdaten enthalten die Namen und Positionen anderer Objekte. Sie werden von dem Server gesendet, um anzuzeigen, dass die Informationen, die der Client angefordert hat, an einer anderen Position, z. B. auf einem anderen Server oder mehreren anderen Servern, zu finden sind. Der Standardwert ist "ignorieren".

Standardeinstellung ignore
Einstellmöglichkeiten
ignore
Bezugsdaten werden ignoriert.
follow
Bezugsdaten werden automatisch verfolgt.
Definierter Name für Bindung

Gibt den DN, den der Anwendungsserver für die Bindung an das LDAP-Repository verwenden soll.

Falls keine Name angegeben wird, stellt der Anwendungsserver die Bindung anonym her. In den meisten Fällen sind der definierte Name und das Kennwort für die Bindung erforderlich. Wenn mit anonymem Binden jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein definierter Name und kein Kennwort für die Bindung erforderlich.

Kennwort für Bindung

Gibt das Kennwort an, das der Anwendungsserver für die Bindung an das LDAP-Repository verwenden soll.

Anmeldeeigenschaften

Gibt die Namen der Eigenschaften an, die für die Anmeldung am Anwendungsserver verwendet werden.

In diesem Feld können mehrere Anmeldeeigenschaften, getrennt durch Semikola (;) eingegeben werden, z. B. uid;mail. Alle Anmeldeeigenschaften werden während der Anmeldung gesucht. Wenn mehrere oder keine Einträge gefunden werden, wird eine Ausnahme ausgelöst. Wenn Sie beispielsweise die Anmeldeeigenschaften uid;mail und die Anmelde-ID Bob angeben, sucht der Suchfilter nach uid=Bob oder mail=Bob. Wenn die Suche einen einzelnen Eintrag zurückgibt, kann die Authentifizierung fortgesetzt werden. Andernfalls wird eine Ausnahme ausgelöst.

Zertifikatszuordnung

Gibt an, ob X.509-Zertifikate einem LDAP-Verzeichnis mit EXACT_DN oder CERTIFICATE_FILTER zugeordnet werden. Geben Sie CERTIFICATE_FILTER an, wenn Sie den angegebenen Zertifikatfilter für die Zuordnung verwenden möchten.

Zertifikatsfilter

Gibt die Zertifikatzuordnungseigenschaft für den LDAP-Filter an. Der Filter wird verwendet, um Attribut im Clientzertifikat den Einträgen im LDAP-Repository zuzuordnen.

Falls zur Laufzeit mehrere LDAP-Einträge der Filterspezifikation entsprechen, schlägt die Authentifizierung fehl, da die Übereinstimmung nicht eindeutig ist. Der Filter hat die folgende Syntax bzw. Struktur:

LDAP-Attribut=${Clientzertifikatattribut}

Beispiel: uid=${SubjectCN}.

Die linke Seite der Filterspezifikation ist ein LDAP-Attribut, das von dem Schema abhängig ist, für das Ihr LDAP-Server konfiguriert ist. Die rechte Seite der Filterspezifikation ist eines der allgemeinen Attribute im Clientzertifikat. Die rechte Seite muss mit einem Dollarzeichen ($) und einer linken geschweiften Klammer ({) beginnen und mit einer rechten geschweiften Klammer (}) enden. Die folgenden Zertifikatattributwerte können auf der rechten Seite der Filterspezifikation verwendet werden. Die Groß-/Kleinschreibung der Zeichenfolgen muss beachtet werden:
  • ${UniqueKey}
  • ${PublicKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
SSL-Kommunikation erforderlich

Gibt an, ob die SSL-Übertragung für den LDAP-Server aktiviert ist.

Bei Aktivierung werden die angegebenen SSL-Einstellungen für LDAP verwendet.

Zentral verwaltet

Gibt an, dass die Auswahl einer SSL-Konfiguration (Secure Sockets Layer) auf der Ansicht der abgehenden Topologie für die JNDI-Plattform (Java Naming and Directory Interface) basiert.

Zentral verwaltete Konfigurationen unterstützen eine Position für die Verwaltung von SSL-Konfigurationen, d. h. die Konfigurationen müssen nicht auf die Konfigurationsdokumente verteilt werden.

Standardeinstellung Aktiviert
Einstellmöglichkeiten Aktiviert oder Inaktiviert
Speziellen SSL-Alias verwenden

Gibt den SSL-Konfigurationsalias an, der für abgehende SSL-Kommunikation über LDAP verwendet werden soll.

Diese Option überschreibt die zentral verwaltete Konfiguration für die JNDI-Plattform.




Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Tasks


Dateiname: uwim_ldapreposettings.html