![]() |
Tipp |
---|---|
Um auf einen LDAP- oder Active Directory-Server zuzugreifen, müssen zuerst verschiedene Konfigurationsparameter eingestellt werden. Wenden Sie sich im Zweifelsfall an Ihren Systemadministrator, welche Werte Sie hier angeben müssen. |
Parameter, die zur Kontaktaufnahme mit dem LDAP-Server erforderlich sind:
Server-Adresse |
Die URI, unter dem sich der LDAP-Server befindet (z.B. ldap.acme.com ).
|
Server Port |
Der Port, auf dem sich der LDAP-Server befindet (typischerweise
389
für unverschlüsselte Verbindungen oder 686 für LDAPS).
|
Secure (LDAPS) |
Wenn aktiviert, wird das verschlüsselnde LDAPS-Protokoll verwendet. |
Bind DN |
Der Distinguished Name des Benutzerkontos, das sich am Server anmeldet und den Bindungsvorgang ausführt. |
Bind Credentials |
Die Kennwortberechtigung des Benutzerkontos, das sich am Server anmeldet und den Bindungsvorgang ausführt. |
Follow Referrals |
Wenn aktiviert, folgt die Suche in einem Verzeichnis automatisch jedem Verweis auf andere LDAP-Server, den der Server möglicherweise zurückgibt. Wenn die Verweise deaktiviert sind, werden sie ignoriert und es werden keine weiteren Server während der Suche kontaktiert. |
Parameter, die zum Auffinden eines Benutzerkontos benötigt werden:
User Context DN |
Der Distinguished Name des Pfades, unter dem nach Benutzerkonten gesucht wird (z.B.
ou=Benutzer,dc=verit,dc=de ).
|
User Object Classes |
Eine durch Kommata getrennte Liste der LDAP-Objektklassen, denen ein Benutzerkonto entsprechen muss,
um in die Suche einbezogen zu werden (z. B. person,posixAccount ).
|
Enable naive DN Matching Mode |
Wenn diese Option aktiviert ist, wird der zurückgegebene DN einer Benutzersuche direkt zur Authentifizierung des Benutzers verwendet. Wenn diese Option deaktiviert ist, werden die folgenden zwei Parameter in Verbindung mit dem User Name Attribute verwendet, um einen DN zur Authentifizierung zu erstellen. |
User DN Prefix |
Das Präfix des Distinguished Name, der zur Lokalisierung von Benutzerkonten verwendet wird
(z.B. uid= ).
|
User DN Suffix |
Das Suffix des Distinguished Name, der zum Auffinden des Benutzerkontos verwendet wird (z. B.
,ou=Users,dc=acme,dc=com ).
Beim Auffinden von Benutzerkonten werden das Präfix, die Konto-ID und das Suffix miteinander verkettet, um
den
Distinguished Name des Benutzerkontos zu bilden.
|
Parameter, die die Attribute eines Benutzerkontos beschreiben:
User Search Attribute |
Das LDAP-Benutzernamensattribut, das dem Klaros-Testmanagement-Kontoname entspricht (z.B. uid ).
|
User Name Attribute |
Das LDAP-Attribut, das in der DN-Bind-Aktion verwendet wird, die den Benutzer authentifiziert (wenn der naive DN-Matching-Modus deaktiviert ist). In einfachen Szenarien wird dies mit dem Benutzersuchattribut übereinstimmen.
Wenn Ihr LDAP-Server-Setup es nicht erlaubt, einen Benutzer mit dem angegebenen Benutzer-Suchattribut
zu binden, sollten Sie hier das entsprechende Attribut angeben (z. B. |
User Password Attribute |
Das LDAP-Passwortattribut, das dem Kontopasswort in Klaros-Testmanagement entspricht (z. B.
userPassword ).
|
Full Name Attribute |
Das LDAP-Attribut, das den vollständigen Namen des Benutzers enthält (z. B. cn ).
Wenn angegeben, wird dieser bei der ersten erfolgreichen Anmeldung automatisch in die Klaros-Testmanagement Datenbank
übertragen.
|
Email Attribute |
Das LDAP-Attribut, das die E-Mail-Adresse des Benutzerkontos enthält (z.B. mail ).
Falls angegeben, wird dies automatisch bei der ersten erfolgreichen Anmeldung in die Datenbank von Klaros-Testmanagement
übertragen.
|
Enabled Attribute |
Wenn angegeben, definiert dieses boolesche LDAP-Attribut, ob sich ein Benutzer anmelden darf. Nicht alle Verzeichnisserver bieten ein solches Attribut an. |
Wenn Login Voreinstellung aktiviert ist, wird der Anmeldebildschirm standardmäßig für alle Benutzer auf LDAP-Authentifizierung eingestellt. Es ist weiterhin möglich, dass sich bestehende Benutzer gegen die klaros; Benutzerdatenbank authentifizieren, wenn dies im Anmeldebildschirm ausgewählt wird.
Verwenden Sie die Option Automatische Benutzerregistrierung unterbinden, um das automatische Anlegen eines Benutzers in Klaros-Testmanagement bei der ersten erfolgreichen Anmeldung zu verhindern.
Bei der ersten erfolgreichen Anmeldung wird ein passender Passwort-Hash in der lokalen Benutzerdatenbank erstellt, sodass sich die Benutzer mit ihrem LDAP-Passwort auch gegenüber der lokalen Benutzerdatenbank authentifizieren können. Wenn die Option Passwortsynchronisierung deaktivieren aktiviert ist, wird diese Synchronisierung nicht durchgeführt und Benutzer können sich nur dann lokal anmelden, wenn ihnen ein Administrator interaktiv ein lokales Passwort zuweist.
Mit LDAP-Zugriff testen wird getestet, ob die auf dieser Seite eingegebenen Parameter korrekt sind. Der Testprozess ist in zwei Phasen unterteilt:
In der ersten Phase wird versucht, eine Anmeldung am Server und eine Suche nach allen verfügbaren Benutzern durchzuführen. Wenn dies erfolgreich ist, wird ein Dialog angezeigt, der die im LDAP-Verzeichnis gefundenen Benutzer auflistet.
In der zweiten Phase können ein Benutzername und ein Passwort eingegeben werden, um die LDAP-Anmeldung eines Benutzers zu testen. Das Ergebnis des Anmeldeversuchs wird im Log-Panel protokolliert.