Erstellen von Authentifizierungsbereichen

Um einen Authentifizierungsbereich zu erstellen, geben Sie an, wo die Informationen über die Benutzer gespeichert werden sollen, beispielsweise in einem internen Speicher auf dem Server oder auf einem LDAP-Server.

Vorgehensweise

  1. Klicken Sie auf Einstellungen > Authentifizierung > Neuen Bereich erstellen, um den Fensterbereich Neuen Authentifizierungsbereich erstellen zu öffnen.
  2. Geben Sie einen Namen oder eine Beschreibung ein.
  3. Geben Sie im Feld Zulässige Anmeldeversuche die Anzahl der zulässigen Anmeldeversuche ein. Ein Leerwert bedeutet, dass eine unbegrenzte Anzahl von Versuchen gestattet ist.
  4. Wählen Sie den Autorisierungsbereich aus der Liste Autorisierungsbereich aus. Der interne Sicherheitsbereich ist anfangs verfügbar.
  5. Wählen Sie den Authentifizierungsbereich aus der Liste Typ aus. Verfügbare Typen sind: LDAP oder Active Directory, Single Sign-on und Interner Speicher. Wenn Sie Interner Speicher auswählen, sind keine zusätzlichen Parameter mehr nötig. Wenn Sie den Typ LDAP oder Active Directory oder Single Sign-on auswählen, geben Sie folgende Parameter ein:
    Tabelle 1. Eigenschaften des Authentifizierungsbereichs
    Feld Typ Beschreibung
    LDAP-URL LDAP URL des LDAP-Servers, beginnend mit ldap:// oder ldaps://. Durch Leerschritte getrennte zusätzliche Servernamen.
    Anonym suchen LDAP Wählen Sie dieses Kontrollkästchen aus, wenn LDAP anonyme Abfragen akzeptiert. Wenn die Markierung entfernt wurde, geben Sie das LDAP-Verzeichnis, mit dem die Verbindungs-DN durchsucht werden soll, und das dazugehörige Kennwort ein. Standardmäßig aktiviert.
    Verbindungs-DN suchen LDAP Vervollständigen Sie den Namen des LDAP-Verzeichnisses für die Suche. Wird verwendet, wenn das Kontrollkästchen Anonyme Suche nicht aktiviert ist.
    Nach Verbindungskennwort suchen LDAP Kennwort, das für LDAP-Suchen verwendet wird. Wird mit dem Feld Verbindung-DN suchen verwendet.
    Geben Sie an, wie LDAP durchsucht werden soll. LDAP Gibt an, wie das LDAP durchsucht werden soll. Wenn Benutzer in mehreren Verzeichnissen vorhanden sind, wählen Sie Es gibt möglicherweise in vielen Verzeichnissen LDAP-Benutzer. Suchen Sie in LDAP mit Kriterien. Sonst wählen Sie LDAP-Benutzer existieren in einem bestimmten Verzeichnis. Verwenden Sie ein Muster, um einen DN für Benutzer zu erstellen. Abhängig von der Auswahl werden zusätzliche Felder angezeigt.
    Benutzersuchbasis LDAP Wenn Sie mehrere Verzeichnisse durchsuchen, geben Sie das Startverzeichnis für die Suche ein, beispielsweise ou=Mitarbeiter,dc=MeineDomäne,dc=com.
    Benutzersuchfilter LDAP Hier geben Sie den LDAP-Filterausdruck ein, der bei der Suche nach Gruppeneinträgen zu verwenden ist. Der Benutzername ersetzt die Variable {1} im Suchmuster und der vollständige DN des Benutzers ersetzt die Variable {0}. Wenn der Wert nicht Teil des DN-Musters ist, setzen Sie den Wert in Klammern, beispielsweise (accountName={0}).
    Unterverzeichnisstruktur durchsuchen LDAP Wenn Sie mehrere Verzeichnisse durchsuchen, aktivieren Sie dieses Kontrollkästchen, um Verzeichnisse unter dem Basisverzeichnis zu durchsuchen.
    Benutzer-DN-Muster LDAP Wenn Sie ein einzelnes Verzeichnis durchsuchen, wird der Name anstelle von 0 im Muster ersetzt, beispielsweise cn={0},ou=Mitarbeiter,dc=IhreFirma,dc=com.
    Namensattribut LDAP Enthält den Benutzernamen in LDAP.
    E-Mail-Attribut LDAP Enthält die E-Mail-Adresse des Benutzers in LDAP.
    Benutzerkopfzeilenname SSO Kopfdaten, die die Liste der Benutzer enthalten.
    Name der E-Mail-Kopfzeile SSO Kopfdaten, die die Liste der E-Mail-Adressen der Benutzer enthalten.
    Abmelde-URL SSO Die URL, zu der die Benutzer umgeleitet werden, wenn Sie sich bei IBM® UrbanCode Deploy abmelden.

Ergebnisse

Wenn sich neue Benutzer mit ihren LDAP- oder SSO-Anmeldedaten anmelden, werden sie auf der Registerkarte Authentifizierung angezeigt. In den meisten Fällen verwalten Sie die Benutzerkennwörter nicht und entfernen die Benutzer nicht aus der Liste. Wenn ein aktiver Benutzer aus IBM UrbanCode Deploy entfernt wird, kann er sich weiterhin beim Server anmelden, solange seine LDAP-Anmeldedaten gültig sind.

Feedback