10.5.5. LDAP

[Tipp] Tipp

Um auf einen LDAP- oder Active Directory-Server zuzugreifen, müssen zuerst verschiedene Konfigurationsparameter eingestellt werden. Wenden Sie sich im Zweifelsfall an Ihren Systemadministrator, welche Werte Sie hier angeben müssen.

Die Ansicht „LDAP“

Abbildung 10.29. Die Ansicht LDAP


Parameter, die zur Kontaktaufnahme mit dem LDAP-Server erforderlich sind:

Server-Adresse

Die URI, unter dem sich der LDAP-Server befindet (z.B. ldap.acme.com).

Server Port

Der Port, auf dem sich der LDAP-Server befindet (typischerweise 389 für unverschlüsselte Verbindungen oder 686 für LDAPS).

Secure (LDAPS)

Wenn aktiviert, wird das verschlüsselnde LDAPS-Protokoll verwendet.

Bind DN

Der Distinguished Name des Benutzerkontos, das sich am Server anmeldet und den Bindungsvorgang ausführt.

Bind Credentials

Die Kennwortberechtigung des Benutzerkontos, das sich am Server anmeldet und den Bindungsvorgang ausführt.

Follow Referrals

Wenn aktiviert, folgt die Suche in einem Verzeichnis automatisch jedem Verweis auf andere LDAP-Server, den der Server möglicherweise zurückgibt. Wenn die Verweise deaktiviert sind, werden sie ignoriert und es werden keine weiteren Server während der Suche kontaktiert.

Parameter, die zum Auffinden eines Benutzerkontos benötigt werden:

User Context DN

Der Distinguished Name des Pfades, unter dem nach Benutzerkonten gesucht wird (z.B. ou=Benutzer,dc=verit,dc=de).

User Object Classes

Eine durch Kommata getrennte Liste der LDAP-Objektklassen, denen ein Benutzerkonto entsprechen muss, um in die Suche einbezogen zu werden (z. B. person,posixAccount).

Enable naive DN Matching Mode

Wenn diese Option aktiviert ist, wird der zurückgegebene DN einer Benutzersuche direkt zur Authentifizierung des Benutzers verwendet. Wenn diese Option deaktiviert ist, werden die folgenden zwei Parameter in Verbindung mit dem User Name Attribute verwendet, um einen DN zur Authentifizierung zu erstellen.

User DN Prefix

Das Präfix des Distinguished Name, der zur Lokalisierung von Benutzerkonten verwendet wird (z.B. uid=).

User DN Suffix

Das Suffix des Distinguished Name, der zum Auffinden des Benutzerkontos verwendet wird (z. B. ,ou=Users,dc=acme,dc=com). Beim Auffinden von Benutzerkonten werden das Präfix, die Konto-ID und das Suffix miteinander verkettet, um den Distinguished Name des Benutzerkontos zu bilden.

Parameter, die die Attribute eines Benutzerkontos beschreiben:

User Search Attribute

Das LDAP-Benutzernamensattribut, das dem Klaros-Test­management-Kontoname entspricht (z.B. uid).

User Name Attribute

Das LDAP-Attribut, das in der DN-Bind-Aktion verwendet wird, die den Benutzer authentifiziert (wenn der naive DN-Matching-Modus deaktiviert ist). In einfachen Szenarien wird dies mit dem Benutzersuchattribut übereinstimmen.

Wenn Ihr LDAP-Server-Setup es nicht erlaubt, einen Benutzer mit dem angegebenen Benutzer-Suchattribut zu binden, sollten Sie hier das entsprechende Attribut angeben (z. B. cn) und dieses in Verbindung mit dem entsprechenden Benutzer-DN-Präfix/Suffix verwenden.

User Password Attribute

Das LDAP-Passwortattribut, das dem Kontopasswort in Klaros-Test­management entspricht (z. B. userPassword).

Full Name Attribute

Das LDAP-Attribut, das den vollständigen Namen des Benutzers enthält (z. B. cn). Wenn angegeben, wird dieser bei der ersten erfolgreichen Anmeldung automatisch in die Klaros-Test­management Datenbank übertragen.

Email Attribute

Das LDAP-Attribut, das die E-Mail-Adresse des Benutzerkontos enthält (z.B. mail). Falls angegeben, wird dies automatisch bei der ersten erfolgreichen Anmeldung in die Datenbank von Klaros-Test­management übertragen.

Enabled Attribute

Wenn angegeben, definiert dieses boolesche LDAP-Attribut, ob sich ein Benutzer anmelden darf. Nicht alle Verzeichnisserver bieten ein solches Attribut an.

Wenn Login Voreinstellung aktiviert ist, wird der Anmeldebildschirm standardmäßig für alle Benutzer auf LDAP-Authentifizierung eingestellt. Es ist weiterhin möglich, dass sich bestehende Benutzer gegen die klaros; Benutzerdatenbank authentifizieren, wenn dies im Anmeldebildschirm ausgewählt wird.

Verwenden Sie die Option Automatische Benutzerregistrierung unterbinden, um das automatische Anlegen eines Benutzers in Klaros-Test­management bei der ersten erfolgreichen Anmeldung zu verhindern.

Bei der ersten erfolgreichen Anmeldung wird ein passender Passwort-Hash in der lokalen Benutzerdatenbank erstellt, sodass sich die Benutzer mit ihrem LDAP-Passwort auch gegenüber der lokalen Benutzerdatenbank authentifizieren können. Wenn die Option Passwortsynchronisierung deaktivieren aktiviert ist, wird diese Synchronisierung nicht durchgeführt und Benutzer können sich nur dann lokal anmelden, wenn ihnen ein Administrator interaktiv ein lokales Passwort zuweist.

Mit LDAP-Zugriff testen wird getestet, ob die auf dieser Seite eingegebenen Parameter korrekt sind. Der Testprozess ist in zwei Phasen unterteilt:

In der ersten Phase wird versucht, eine Anmeldung am Server und eine Suche nach allen verfügbaren Benutzern durchzuführen. Wenn dies erfolgreich ist, wird ein Dialog angezeigt, der die im LDAP-Verzeichnis gefundenen Benutzer auflistet.

In der zweiten Phase können ein Benutzername und ein Passwort eingegeben werden, um die LDAP-Anmeldung eines Benutzers zu testen. Das Ergebnis des Anmeldeversuchs wird im Log-Panel protokolliert.

Der Dialog „LDAP-Authentifizierung“

Abbildung 10.30. Der Dialog LDAP-Authentifizierung