Benutzer-Werkzeuge

Webseiten-Werkzeuge


Plugin installed incorrectly. Rename plugin directory 'swiftmail.backup' to 'swiftmail'.
software:tim:ldap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
software:tim:ldap [2013/08/29 11:22]
martin.oehm [Übersicht]
software:tim:ldap [2014/05/19 11:34]
lena.jaehnel [LDAP Verbindung testen]
Zeile 10: Zeile 10:
  
 ==== Grundkonfiguration LDAP ==== ==== Grundkonfiguration LDAP ====
-Um T!M - Task !n Motion den grundsätzlichen Zugang zu einem LDAP-Server zu ermöglichen,​ muss folgende Datei angepasst werden+Um T!M - Task !n Motion den grundsätzlichen Zugang zu einem LDAP-Server zu ermöglichen,​ muss [[.:​ldap:​ldap_properties|folgende Datei]] angepasst werden:
    ​loom.ear/​config/​ldap.properties    ​loom.ear/​config/​ldap.properties
-Diese Einstellungen greifen für alle [[software:​tim:​mandant|Mandanten]]! Für eine genauere Erklärung der einzelnen Zeilen, können Sie sich [[software:​tim:ldap:ldapproperties|hier]] näher informieren+Diese Einstellungen greifen für alle [[software:​tim:​client|Mandanten]]! Für eine genauere Erklärung der einzelnen Zeilen, können Sie sich [[.:ldap:ldap_properties|hier]] näher informieren.
  
 ----- -----
Zeile 18: Zeile 18:
 ==== LDAP Verbindung testen ==== ==== LDAP Verbindung testen ====
 {{ :​software:​tim:​ldap-verbindung_testen.jpg?​direct&​300|}} {{ :​software:​tim:​ldap-verbindung_testen.jpg?​direct&​300|}}
-Um die Grundsätzliche LDAP Verbindung zu testen, müssen im [[software:​tim:​Clientprofil]] noch einige Einstellungen vorgenommen werden. Hierzu werden folgende Werte benötigt+Um die Grundsätzliche LDAP Verbindung zu testen, müssen im [[client_profile|Clientprofil]] noch einige Einstellungen vorgenommen werden. Hierzu werden folgende Werte benötigt:
 ^ Authentifizierung | Kann leer bleiben | ^ Authentifizierung | Kann leer bleiben |
 ^ LDAP-Host | Host oder IP des LDAP Servers | ^ LDAP-Host | Host oder IP des LDAP Servers |
 ^ LDAP-Port | Port auf dem der LDAP Server hört (Standard 389) | ^ LDAP-Port | Port auf dem der LDAP Server hört (Standard 389) |
 ^ Factory Initial | Muss folgenden Wert enthalten "​com.sun.jndi.ldap.LdapCtxFactory"​ | ^ Factory Initial | Muss folgenden Wert enthalten "​com.sun.jndi.ldap.LdapCtxFactory"​ |
-^ Art der Authentifizierung | Kann "​simple"​ oder "diget-md5" sein (Standard "​**simple**"​) |+^ Art der Authentifizierung | Kann "​simple"​ oder "digest-md5" sein (Standard "​**simple**"​) |
 ^ DNS Prefix |Kann leer bleiben | ^ DNS Prefix |Kann leer bleiben |
 ^ DNS Suffix | Hier muss das DNS Suffix der Firma hinterlegt werden | ^ DNS Suffix | Hier muss das DNS Suffix der Firma hinterlegt werden |
Zeile 36: Zeile 36:
 LDAP Lookup heisst, dass T!M Authentifizierungsanfragen an den LDAP Server weiterleitet und erfragt, ob der User berechtigt ist, sich anzumelden. Da das Rechtemanagment aktuell noch weiterhin in T!M hinterlegt ist, muss der User in T!M angelegt sein! LDAP Lookup heisst, dass T!M Authentifizierungsanfragen an den LDAP Server weiterleitet und erfragt, ob der User berechtigt ist, sich anzumelden. Da das Rechtemanagment aktuell noch weiterhin in T!M hinterlegt ist, muss der User in T!M angelegt sein!
 >> WICHTIG! (siehe Screenshot) >> WICHTIG! (siehe Screenshot)
-> Eine E-Mailadresse muss im [[software:​tim:​userprofil_eigenschaften|Userprofil]] hinterlegt sein+> Eine E-Mailadresse muss im [[user_profile_properties|Userprofil]] hinterlegt sein
 > Der Login ist nicht gestattet, solang der Nutzer sein Kennwort im AD ändern muss > Der Login ist nicht gestattet, solang der Nutzer sein Kennwort im AD ändern muss
 > Die Rechte des Nutzers werden in T!M verwaltet > Die Rechte des Nutzers werden in T!M verwaltet
Zeile 43: Zeile 43:
  
 ====LDAP Sync==== ====LDAP Sync====
-Der LDAP Sync ermöglicht es, Benutzer in T!M anzulegen und die Attribute aus dem LDAP heraus zu übernehmen. Wie man die LDAP-Attribute auf die T!M-Attribute verknüpft, kann auf [[software:​tim:ldap:ldapproperties|folgender Seite]] entnommen werden. \\ +Der LDAP Sync ermöglicht es, Benutzer in T!M anzulegen und die Attribute aus dem LDAP heraus zu übernehmen. Wie man die LDAP-Attribute auf die T!M-Attribute verknüpft, kann auf [[.:ldap:ldap_properties|folgender Seite]] entnommen werden. \\ 
-Um den LDAP-Sync zu aktivieren, wird [[software:​tim:​timer:​createusersfromldapgroup|folgender Timer]] benötigt. ​Für d+Um den LDAP-Sync zu aktivieren, wird [[software:​tim:​timer:​createusersfromldapgroup|folgender Timer]] benötigt.
  
 ---- ----
  
 ==== Praktisches Beispiel ==== ==== Praktisches Beispiel ====
-Durch solch eine Gruppenstruktur und das Einrichten ​von 4 Timer, wo jeder auf eine Gruppe ​schautwürde ​es dem Admin bequem ​möglich sein, die Rechte in T!M zu verteilen. Wichtig ist nur, dass alle T!M-Benutzer in der Gruppe **TIM-Member** sind, da sonst zB ein Admin keine Smartform öffnen könnte, ​wofür ​ein member-Recht benötigt wird. {{ :​software:​tim:​ldap_gruppen.jpg?​direct|}}+Solch eine Gruppenstruktur und die Konfiguration ​von 4 Timern (je Timer eine Gruppe)ermöglicht ​es dem Admin bequem die Rechte in T!M zu verteilen. Wichtig ist nur, dass alle T!M-Benutzer in der Gruppe **TIM-Member** sind, da sonst beispielsweise ​ein Admin keine Smartform öffnen könnte, ​da hierzu ​ein member-Recht benötigt wird. {{ :​software:​tim:​ldap_gruppen.jpg?​direct|}}
software/tim/ldap.txt · Zuletzt geändert: 2021/07/01 09:52 (Externe Bearbeitung)