Home
Home
Englische Version
Support
Impressum
25.2 Release ►

Start Chat with Collection

    Main Navigation

    • Vorbereitung
      • Einrichten InSpire G7 Primärsystem und Standby Appliances
      • Erstellen einer InSpire-VM auf Hyper-V
      • Initiale Inbetriebnahme für G7 Appliances
      • Konnektoren
    • Datenquellen
      • Anleitung zur Datenintegration mithilfe eines SQL Datenbank-Beispiels
      • Handbuch - Mindbreeze InSpire Insight Apps in Salesforce
      • Indizierung benutzerspezifischer Eigenschaften (SharePoint 2013 Connector)
      • Indizierung benutzerspezifischer Objekttypen (Documentum)
      • Installation & Konfiguration - Atlassian Confluence Sitemap Generator Add-On
      • Installation & Konfiguration - Caching Principal Resolution Service
      • Installation & Konfiguration - Mindbreeze InSpire Insight Apps in Microsoft SharePoint On-Prem
      • Konfiguration - Atlassian Confluence Connector
      • Konfiguration - Best Bets Connector
      • Konfiguration - Box Connector
      • Konfiguration - COYO Connector
      • Konfiguration - Data Integration Connector
      • Konfiguration - Documentum Connector
      • Konfiguration - Dropbox Connector
      • Konfiguration - Egnyte Connector
      • Konfiguration - GitHub Connector
      • Konfiguration - Google Drive Connector
      • Konfiguration - GSA Adapter Service
      • Konfiguration - HL7 Connector
      • Konfiguration - IBM Connections Connector
      • Konfiguration - IBM Lotus Connector
      • Konfiguration - Jira Connector
      • Konfiguration - JVM Launcher Service
      • Konfiguration - LDAP Connector
      • Konfiguration - Microsoft Azure Principal Resolution Service
      • Konfiguration - Microsoft Dynamics CRM Connector
      • Konfiguration - Microsoft Exchange Connector
      • Konfiguration - Microsoft File Connector (Legacy)
      • Konfiguration - Microsoft File Connector
      • Konfiguration - Microsoft Graph Connector
      • Konfiguration - Microsoft Loop Connector
      • Konfiguration - Microsoft Project Connector
      • Konfiguration - Microsoft SharePoint Connector
      • Konfiguration - Microsoft SharePoint Online Connector
      • Konfiguration - Microsoft Stream Connector
      • Konfiguration - Microsoft Teams Connector
      • Konfiguration - Salesforce Connector
      • Konfiguration - SCIM Principal Resolution Service
      • Konfiguration - SemanticWeb Connector
      • Konfiguration - ServiceNow Connector
      • Konfiguration - Web Connector
      • Konfiguration - Yammer Connector
      • Mindbreeze InSpire Insight Apps in Microsoft SharePoint Online
      • Mindbreeze Web Parts in Microsoft SharePoint
      • Whitepaper - Web Connector Erweiterte JavaScript Anwendungsfälle
    • Konfiguration
      • CAS Authentifizierung
      • Cookie Authentifizierung
      • Handbuch - AI Chat
      • Handbuch - Erstellung einer AWS 10M InSpire Applikation
      • Handbuch - Erstellung einer AWS 1M InSpire Applikation
      • Handbuch - Erstellung einer AWS 2M InSpire Applikation
      • Handbuch - Erstellung einer Google Compute Cloud Virtual Machine InSpire Applikation
      • Handbuch - Erstellung einer Oracle Cloud 10M InSpire Applikation
      • Handbuch - Erstellung einer Oracle Cloud 1M InSpire Applikation
      • Handbuch - MMC_ Services
      • Handbuch - Natural Language Question Answering (NLQA)
      • Handbuch - SSO mit Microsoft AAD oder AD FS
      • Handbuch - Text Classification Insight Services
      • I18n Item Transformation
      • JWT Authentifizierung
      • Konfiguration - Alternative Suchvorschläge und automatische Sucherweiterung
      • Konfiguration - Backend Credentials
      • Konfiguration - Benachrichtigungen
      • Konfiguration - CJK Tokenizer Plugin
      • Konfiguration - CSV Metadata Mapping Item Transformation Service
      • Konfiguration - Entity Recognition
      • Konfiguration - Export Funktionalität
      • Konfiguration - External Query Service
      • Konfiguration - Filter Plugins
      • Konfiguration - Gesammelte Ergebnisse
      • Konfiguration - GSA Late Binding Authorization
      • Konfiguration - Identity Conversion Service - Replacement Conversion
      • Konfiguration - InceptionImageFilter
      • Konfiguration - Index-Servlets
      • Konfiguration - InSpire AI Chat und Insight Services für Retrieval Augmented Generation
      • Konfiguration - Item Property Generator
      • Konfiguration - Kerberos Authentfizierung
      • Konfiguration - Management Center Menü
      • Konfiguration - Metadata Reference Builder Plugin
      • Konfiguration - Metadaten Anreicherung
      • Konfiguration - Mindbreeze InSpire
      • Konfiguration - Mindbreeze Proxy Umgebung (Remote Connector)
      • Konfiguration - Outlook Add-In
      • Konfiguration - Personalisierte Relevanz
      • Konfiguration - Plugin Installation
      • Konfiguration - Principal Validation Plugin
      • Konfiguration - Profile
      • Konfiguration - Reporting Query Log
      • Konfiguration - Reporting Query Performance Tests
      • Konfiguration - Request Header Session Authentisierung
      • Konfiguration - Verteilte Konfiguration (Windows)
      • Konfiguration - Vokabulare für Synonyme und Autovervollständigung
      • Konfiguration von Vorschaubildern
      • Mindbreeze Personalization
      • Mindbreeze Property Expression Language
      • Mindbreeze Query Expression Transformation
      • SAML Authentifizierung
      • Spracherkennung mit dem LanguageDetector Plugin
      • Trusted Peer Authentication für Mindbreeze InSpire
      • Verwendung von InSpire-Snapshots in einer CI_CD-Umgebung
    • Betrieb
      • Anpassung der InSpire Host OpenSSH Einstellungen - LoginGraceTime auf 0 setzen (Mitigation für CVE-2024-6387)
      • app.telemetry Statistiken zu Suchanfragen
      • Bereitstellen von app.telemetry Informationen mittels SNMPv3 auf G7 Appliances
      • CIS Level 2 Hardening - SELinux in den Modus Enforcing versetzen
      • Handbuch - Administration von Insight Services für Retrieval Augmented Generation
      • Handbuch - Filemanager
      • Handbuch - Indizierungs- und Suchlogs
      • Handbuch - Kommandozeilenwerkzeuge
      • Handbuch - Sichern & Wiederherstellen
      • Handbuch - Updates und Downgrades
      • Handbuch - Verteilter Betrieb (G7)
      • Index Betriebskonzepte
      • Inspire Diagnose und Ressourcen Monitoring
      • Konfiguration - app.telemetry Dashboards für Nutzungsanalyse
      • Konfiguration - Nutzungsanalyse
      • Löschung der Festplatten
      • Wiederherstellen des Lieferzustandes
    • Anwenderhandbuch
      • Browser Extension
      • Cheat Sheet
      • iOS App
      • Tastaturbedienung
    • SDK
      • api.chat.v1beta.generate Schnittstellenbeschreibung
      • api.v2.alertstrigger Schnittstellenbeschreibung
      • api.v2.export Schnittstellenbeschreibung
      • api.v2.personalization Schnittstellenbeschreibung
      • api.v2.search Schnittstellenbeschreibung
      • api.v2.suggest Schnittstellenbeschreibung
      • api.v3.admin.SnapshotService Schnittstellenbeschreibung
      • Debugging (Eclipse)
      • Einbetten des Insight App Designers
      • Entwicklung eines API V2 Search Request Response Transformer
      • Entwicklung eines Query Expression Transformer
      • Entwicklung von Insight Apps
      • Entwicklung von Item Transformation und Post Filter Plugins mit der Mindbreeze SDK
      • Java API Schnittstellenbeschreibung
      • OpenAPI Schnittstellenbeschreibung
      • SDK Übersicht
    • Release Notes
      • Release Notes 20.1 Release - Mindbreeze InSpire
      • Release Notes 20.2 Release - Mindbreeze InSpire
      • Release Notes 20.3 Release - Mindbreeze InSpire
      • Release Notes 20.4 Release - Mindbreeze InSpire
      • Release Notes 20.5 Release - Mindbreeze InSpire
      • Release Notes 21.1 Release - Mindbreeze InSpire
      • Release Notes 21.2 Release - Mindbreeze InSpire
      • Release Notes 21.3 Release - Mindbreeze InSpire
      • Release Notes 22.1 Release - Mindbreeze InSpire
      • Release Notes 22.2 Release - Mindbreeze InSpire
      • Release Notes 22.3 Release - Mindbreeze InSpire
      • Release Notes 23.1 Release - Mindbreeze InSpire
      • Release Notes 23.2 Release - Mindbreeze InSpire
      • Release Notes 23.3 Release - Mindbreeze InSpire
      • Release Notes 23.4 Release - Mindbreeze InSpire
      • Release Notes 23.5 Release - Mindbreeze InSpire
      • Release Notes 23.6 Release - Mindbreeze InSpire
      • Release Notes 23.7 Release - Mindbreeze InSpire
      • Release Notes 24.1 Release - Mindbreeze InSpire
      • Release Notes 24.2 Release - Mindbreeze InSpire
      • Release Notes 24.3 Release - Mindbreeze InSpire
      • Release Notes 24.4 Release - Mindbreeze InSpire
      • Release Notes 24.5 Release - Mindbreeze InSpire
      • Release Notes 24.6 Release - Mindbreeze InSpire
      • Release Notes 24.7 Release - Mindbreeze InSpire
      • Release Notes 24.8 Release - Mindbreeze InSpire
      • Release Notes 25.1 Release - Mindbreeze InSpire
      • Release Notes 25.2 Release - Mindbreeze InSpire
    • Sicherheit
      • Bekannte Schwachstellen
    • Produktinformation
      • Produktinformation - Mindbreeze InSpire - Standby
      • Produktinformation - Mindbreeze InSpire
    Home

    Path

    Sure, you can handle it. But should you?
    Let our experts manage the tech maintenance while you focus on your business.
    See Consulting Packages

    LDAP Connector
    Installation und Konfiguration

    VorbereitungPermanenter Link zu dieser Überschrift

    In diesem Kapitel wird beschrieben, wie die Vorbereitung der Rechte für den Crawler durchgeführt wird.

    Benötigte Rechte für den Crawling UserPermanenter Link zu dieser Überschrift

    Der LDAP-Konnector erlaubt ein Crawlen und Durchsuchen von Objekten in einem LDAP-Verzeichnis wie z. B. Microsoft Active Directory oder Novell eDirectory.

    Um diese Objekte crawlen zu können, braucht der Crawling User Leserechte.

    Konfiguration von MindbreezePermanenter Link zu dieser Überschrift

    Klicken sie auf “Indices” und auf das “Add new index” Symbol um einen neuen Index zu erstellen.

    Eingabe eines neuen Index Pfades z.B, “/data/indices/ldap”. Falls notwendig muss der Display Name des Index Services und des zugehörigen Filter Services geändert werden.

    Mit “Add new custom source” unten rechts kann eine neue Datenquelle hinzugefügt werden.

    Konfiguration der DatenquellePermanenter Link zu dieser Überschrift

    LDAP ConnectionPermanenter Link zu dieser Überschrift

    Folgende Parameter müssen konfiguriert werden:

    • LDAP Server Hostname: z.B. dc.myorganization.com
    • Port: Default LDAP Port (389)
    • Authentication Type:
      • Simple: (Default) Die Angabe des Benutzername und Passworts ist notwendig.
      • Anonymous: Keine Benutzerdaten notwendig
    • Username: Benutzername im Distinguished Name Format.
    • Passwort:
    • Connection Method:
      • Standard: (Default)
      • SSL:
    • LDAP Search Base: Definiert wo LDAP gecrawlt wird. Z.B. DC=myorganization,DC=com
    • Search Filter: Definiert welche Objekte gecrawlt werden sollen. Z.B. (&(objectClass=organizationalPerson)(!(objectClass=computer)))
    • Udpate Sensitive Attributes: Nur Änderungen dieser Attribute führen zum Neuindizieren des LDAP Objektes. Die Änderungen aller anderen Attribute werden von Crawler ignoriert.

    Performance SettingsPermanenter Link zu dieser Überschrift

    Synchronize with Index on Startup:  Der crawler speichert lokal seinen Zustand vom letzten Lauf. Dadurch wird das abgleichen einzelner Dokumente im Index mit denen vom LDAP Server vermieden, um eine Änderung zu erkennen. Manchmal wegen Transport oder Filter Problemen kann es passieren, dass dieser Zustand vom index abweicht. Um diese Abweichung zu korregieren ist die „Synchronize with Index on Startup“ Option auszuwählen.

    Caching Principal Resolution ServicePermanenter Link zu dieser Überschrift

    Bei der Konfiguration eines Cache für einen Principal Resolution Service werden Microsoft Active Directory und Novell eDirectory unterstützt. Die folgenden Kapitel demonstrieren wie die Konfigurationen in beiden Fällen durchgeführt werden können.

    Microsoft Active DirectoryPermanenter Link zu dieser Überschrift

    Bei der Verwendung von Datenquellen wie z. B. Microsoft Exchange und Microsoft File ist Microsoft Active Directory zuständig für die Verwaltung der Gruppen und der Anmeldung. Wählen Sie im neuen oder bestehenden Service in der Einstellung „Service“ die Option CachingLdapPrincipalResolution aus. Für mehr Informationen über das Erstellen, das grundlegende Konfigurieren eines Cache für einen Principal Resolution Service und weitere Konfigurationsoptionen, siehe Installation & Konfiguration - Caching Principal Resolution Service.

    Die folgenden Kapitel demonstrieren die Konfiguration des Cache. Dabei wird unterschieden, ob die Anmeldung mit Kerberos oder mit Benutzername und Passwort durchgeführt wird.

    Anmeldung mit KerberosPermanenter Link zu dieser Überschrift

    Ist eine Anmeldung mit Kerberos nötig, muss folgende Voraussetzung erfüllt sein:

    • Gültige Keytab-Datei (nur bei der Verwendung von Linux notwendig)

    Für das Erstellen einer Keytab-Datei, siehe das Kapitel Konfiguration - Kerberos Authentfizierung - Allgemein.

    Ist diese Voraussetzung erfüllt, kann mit der Anmeldung über Kerberos begonnen werden:

    1. Im „Authentification“-Tab im Abschnitt „Configure Kerberos Authentification“ muss bei der Verwendung von Linux eine gültige Keytab-Datei hochgeladen und für diesen Service unter „Setup Kerberos Authentication“ ausgewählt werden. Bei der Verwendung von Windows ist eine Keytab-Datei für Kerberos nicht nötig.

    1. Im Kerberos Authentisierungsfall wird das UPN (= User Principal Name) Attribut des Benutzers aus dem LDAP-Verzeichnis als Schlüssel für die Suche im Cache verwendet. Falls eine andere Authentisierung verwendet wird, sollten die entsprechenden LDAP-Attribute konfiguriert werden. Wird z. B. die E-Mail-Adresse des Benutzers zur Authentisierung gesendet, sollte diese als mail in „User Alias Name LDAP Attribute“ im „Indices“-Tab im Abschnitt „LDAP Server Settings“ konfiguriert werden.

    1. Nachdem Kerberos für die Authentisierung konfiguriert wurde, kann die Konfiguration des Cache für den Principal Resolution Service durchgeführt werden. Siehe dazu im folgenden Kapitel die Liste an Einstellungen.

    Anmeldung mit Benutzername und PasswortPermanenter Link zu dieser Überschrift

    Folgende Informationen müssen bekannt sein, um eine problemlose Konfiguration des Cache zu ermöglichen:

    Active Directory Server Name

    Verwendeter Port

    Verwendete Verschlüssung

    Benutzeraccount mit Leserechten auf Benutzer und Gruppenmitgliedschaften

    Erstelltes Credential, das mit dem Service verbunden werden soll

    Sind diese Informationen bekannt, kann mit der Konfiguration begonnen werden.

    Konfiguration Permanenter Link zu dieser Überschrift

    Die Konfiguration des Cache beginnt damit, dass im “Network” Tab der zu verwendende “LDAP-Server” und das Credential erstellt und konfiguriert werden. Sollten weitere Einstellungen wie ein “Domain Name”, “Connection Encryption” oder ein “Endpoint” benötigt werden, wird dies auch im “Network” Tab definiert.

    „Network“ Tab

    LDAP Settings

    Domain Name*

    Definiert die zu verwendende Domain.

    Soll konfiguriert werden, wenn es mehrere Domänen eines „Active Directory Forests“ oder eines anderen „Active Directory Forests (Trusted Domain Foreign Security Principals)“ gibt. Damit werden die Gruppen und Benutzer im Cache beibehalten. Zusätzlich sollen die dazugehörigen Credentials und Endpoints konfiguriert werden.

    Beispiel:

    domain1.company.com

    LDAP Server

    Definiert den zu verwendenden LDAP-Server.

    Beispiel:

    ldapserver.myorganization.com

    Disable LDAP Server Discovery

    Nur die konfigurierten Server werden für LDAP Abfragen benutzt.

    Standardeinstellung:

    Deaktiviert

    Excluded Domain

    Definiert Domänen, die nicht abgefragt werden.

    Beispiel:

    domain2.company.com

    Query Timeout (ms)

    Definiert, wie lange der Konnektor maximal den LDAP-Server nach Ergebnissen abfragen darf, bis dies als Timeout-Fehler gewertet wird. Das Zeitinterval beginnt sobald eine erfolgreiche Verbindung hergestellt wurde.

    Standardeinstellung:

    360000

    Connection Encryption

    Definiert die Art der Verschlüsselung.

    • Unencrypted
    • TLS (StartTLS) auf Port 389
    • SSL (LDAPS) auf Port 636

    Enable Connection Pool Manager

    Durch die Wiederverwendung von Verbindungen wird die Performanz erhöht.

    Standardeinstellung:

    Deaktiviert

    Maximum Connections

    Definiert die maximale Anzahl an Verbindungen zum LDAP-Server, die für LDAP Abfragen aufgebaut werden. Die Verbindungen werden beim Starten eines Service aufgebaut und können gleichzeitig verwendet werden. Eine Abfrage wird blockiert, wenn alle Verbindungen zu dieser Zeit besetzt sind.

    Standardeinstellung:

    10

    Maximum Shared Connections

    Definiert die maximale Anzahl an Threads, die sich eine Verbindung teilen können.

    Standardeinstellung:

    1

    Connection Timeout (ms)

    Definiert, wie lange der Konnektor maximal auf eine Verbindung zum LDAP-Server warten darf, bis dies als Timeout-Fehler gewertet wird. Dies gilt bei der Herstellung der Erstverbindung.

    Standardeinstellung:

    5000

    * = Diese Einstellungen müssen zwingend konfiguriert werden, damit der Cache funktioniert und aufgebaut wird. Alle weiteren Einstellungen müssen je nach Anwendungsfall konfiguriert werden.

    Endpoints

    Location*

    Soll konfiguriert werden, wenn diese Anmeldeinformation für mehrere LDAP Server in einer DNS-Domäne gleichzeitig verwendet werden.

    Es ist ebenfalls möglich, ein Credential direkt einem LDAP-Server zuzuweisen.

    Beispiel:

    dns://myorganization.com

    ldap://<ldapserver hostname>

    Credential*

    Definiert das Credential, das in diesem Endpoint verwendet werden soll.

    Beispiel:

    LDAP Credential

    * = Diese Einstellungen müssen zwingend konfiguriert werden, damit der Cache funktioniert und aufgebaut wird.

    „Indices“ Tab

    AD LDAP PrincipalResolution Service

    Display Name*

    Der Name für den Service bzw. für den Cache.

    Beispiel:

    Microsoft Active Directory Principal Resolution Service

    Service*

    Der Principal Resolution Service passend zur verwendeten Datenquelle.

    CachingLdapPrincipalResolution

    * = Diese Einstellungen müssen zwingend konfiguriert werden, damit der Cache funktioniert und aufgebaut wird.

    LDAP Server Settings

    LDAP Server Hostname

    Definiert den zu verwendenden LDAP-Server. Wird diese Option konfiguriert, muss auch die Option „LDAP Credential“ konfiguriert werden.

    Achtung: Überschreibt die Option „LDAP Server“ im „Network“-Tab.

    Beispiel:

    ldapserver.myorganization.com

    LDAP Credential

    Das zu verwendende Credential. Wird im „Network“ Tab unter „Credentials“ erstellt, und kann bei „Endpoints“ oder im erstellten Cache ausgewählt werden.

    Wird diese Option konfiguriert, muss auch die Option „LDAP Server Hostname“ konfiguriert werden.

    Hinweis: Bei der Auswahl des Credential sollte beachtet werden, dass der dazugehörige User die benötigten Leseberichtigungen und somit auch Zugriff auf alle Gruppenmitgliedschaften besitzt.

    Beispiel:

    MS AD PRS Credential

    LDAP Connection Encryption

    Definiert die Art der Verschlüsselung.

    Achtung: Überschreibt die Option „Connection Encryption“ im „Network“ Tab.

    • Unencrypted
    • TLS (StartTLS) auf Port 389
    • SSL (LDAPS) auf Port 636

    User Alias Name LDAP Attribute

    Definiert das Attribut, das als Aliasnamen für einen User verwendet werden soll.

    Beispiel:

    mail

    Group Alias Name LDAP Attribute

    Definiert das Attribut, das als Aliasnamen für eine Gruppe verwendet werden soll.

    Soll konfiguriert werden, wenn die ACLs während der Indizierung nicht normalisiert wurden (= keine Umwandlung in das DN Format) und sie z. B. dem „msDS-principalName“ Attribut einer Gruppe im Active Directory entsprechen.

    Beispiel:

    msDS-principalName

    Deprioritize Alias Names From Domain

    Soll konfiguriert werden, wenn die Benutzer unterschiedliche Aliasnamen in mehreren Domänen haben und Aliasnamen aus bestimmten Domänen depriorisiert werden sollen. Dadurch werden die Principals aus diesen Domänen nicht zu den Benutzer-Principals hinzugefügt.

    Beispiel:

    domain2.com

    Suppress ‚Everyone‘ Principal For Domain

    Soll konfiguriert werden, wenn Benutzer nicht mehr als Mitglieder der Gruppe „Everyone“ behandelt werden sollen.

    Beispiel:

    domain2.com

    Suppress ‚Authenticated Users‘ Principal For Domain

    Soll konfiguriert werden, wenn Benutzer nicht mehr als Mitglieder der Gruppe „Authenticated Users“ behandelt werden sollen.

    Beispiel:

    domain2.com

    Include Base DN

    (Advanced Setting)

    Soll konfiguriert werden, wenn der Aufbau des Cache bestimmte Benutzer oder Gruppen inkludieren soll. Hierbei wird der „Distinguished Name“ (DN) mit den eingegebenen Zeilen verglichen. Die Zeilen müssen im DN-Syntax definiert werden und jede Zeile sollte eine separate „Base DN“ darstellen.

    Achtung: „Exclude Base DN“ wird vor „Include Base DN“ angewandt. Außerdem sollte der existierende Cache gelöscht werden, bevor diese Option angepasst wird.

    Beispiel:

    # OU=my org,DC=myorganization,DC=com

    Exclude Base DN

    (Advanced Setting)

    Soll konfiguriert werden, wenn der Aufbau des Cache bestimmte Benutzer oder Gruppen exkludieren soll. Hierbei wird der „Distinguished Name“ mit den eingegebenen Zeilen verglichen. Die Zeilen müssen laut DN-Syntax definiert werden und jede Zeile sollte eine separate „Base DN“ darstellen.

    Achtung: „Exclude Base DN“ wird vor „Include Base DN“ angewandt. Außerdem sollte der existierende Cache gelöscht werden, bevor diese Option angepasst wird.

    Beispiel:

    # OU=other org,DC=myorganization,DC=com

    Group Filter

    Diese Option konfiguriert, welche bestimmten Gruppen im Cache gespeichert werden. Die Definition der Filter muss dem LDAP Filter Syntax entsprechen. Kann über mehrere Zeilen aufgeteilt werden.

    Achtung: Der existierende Cache sollte gelöscht werden, bevor diese Option angepasst wird.

    Beispiel:

    # (&(city=mycity)(company=myorganization))

    User Filter

    Diese Option konfiguriert, welche bestimmten Benutzer im Cache gespeichert werden. Die Definition der Filter muss dem LDAP Filter Syntax entsprechen. Kann über mehrere Zeilen aufgeteilt werden.

    Achtung: Der existierende Cache sollte gelöscht werden, bevor diese Option angepasst wird.

    Beispiel:

    # company=myorganization

    Include Identity Principals

    Ist diese Option aktiviert, kann man nach Identity Principals suchen, die mit der Identity selbst im Cache mitgeschickt werden. Mit „Identity“ bezeichnet man das Objekt, dass der Client Service nach der Authentisierung erzeugt.

    Standardeinstellung:

    Deaktiviert

    Foreign Security Principal Domains

    Diese Option konfiguriert, dass eine optimierte Auflösung der Foreign Security Principals, die Benutzer oder Gruppen aus „trusted“ Domänen sind, ermöglicht wird. Dabei werden beim Start alle Foreign Security Principals (FSP) einer Domäne aufgelöst und bis zur nächsten Aktualisierung zwischengespeichert. Ist dieses Feld leer, werden FSPs einzeln aufgelöst, was in Extremfällen zu Performanzproblemen (z. B. Zeitüberschreitungen) führen kann. Ein solcher Extremfall wäre beispielsweise eine große Anzahl an FSPs. Alle hier konfigurierten Domänen sollten im „Netzwerk“-Tab im Abschnitt „LDAP Settings“ ebenfalls konfiguriert sein.

    Beispiel:

    Die Ausgangssituation ist, dass Benutzer oder Gruppen von domain1.com in einigen Gruppen von domain2.com hinzugefügt worden sind. Daher sollte nur domain1.com in dieser Option konfiguriert werden.

    Include Principals Rule

    Diese Option ermöglicht das Hinzufügen neuer Principals für alle Benutzer. Dabei müssen die Benutzer einem konfigurierten Regex Pattern entsprechen. Damit können auch „Pseudogruppen“, also Gruppen, die implizit alle Benutzer beinhalten, erstellt werden.

    Beispiel:

    Mit dem Pattern: „.*“ („Punkt und Stern“ = matched alles) und dem Principal „myportal-users“ kann eine Pseudogruppe namens myportal-users erstellt werden. Jeder Benutzer ist dadurch Mitglied in der Pseudogruppe myportal-users.

    Cache Update Settings

    Incremental Cache Update Interval (Minutes)

    Diese Option bestimmt (in Minuten), wann der Cache aktualisiert werden soll. Der Standardwert ist 60 Minuten.

    Ist der Wert unter oder gleich 0, wird das Cache Update deaktiviert.

    Beim Starten des Service wird die letzte (persistierte) Cache-Aktualisierungszeit berücksichtigt. Das bedeutet, dass der Cache z. B. nicht unbedingt aktualisiert wird, wenn der Service gestoppt oder gestartet wird, sondern erst beim nächsten Zeitintervall.

    Standardeinstellung:

    60

    Service Settings

    Service Request Identity Alias Name Property

    Diese Option erlaubt es in der Identity befindliche Eigenschaften zu verwenden, um mit deren Wert im Cache nach Gruppenmitgliedschaften zu suchen. Es sollte der Eigenschaftsname eingetragen werden, der von der Authentisierung geliefert wird. Soll konfiguriert werden, wenn die Authentisierung mit SAML durchgeführt wird.

    Achtung: Die Attribute „msDS-principalName“ und „userPrincipalName“ werden automatisch für alle Benutzer gespeichert, weil sie bei der Kerberos-Authentisierung vom Client Service verwendet werden. Deswegen sollen diese nicht als Benutzer-Aliasname konfiguriert werden. Falls nur eine Domäne konfiguriert ist, wird das Attribut “samaccountname” ebenfalls automatisch hinzugefügt.

    Beispiel:

    mail

    Suppress LDAP Queries

    Diese Option verhindert, dass während der Suche externe Services wie z. B. LDAP abfragen können, welche Gruppen eines Benutzers sich nicht im Cache befinden.

    Standardeinstellung:

    Aktiviert

    Novell eDirectory ServicePermanenter Link zu dieser Überschrift

    KonfigurationPermanenter Link zu dieser Überschrift

    In diesem Kapitel wird erklärt, wie man einen Cache für einen Principal Resolution Service konfiguriert, wobei hier Novell eDirectory Service verwendet wird.

    Die Konfiguration des Cache beginnt damit, dass im “Network” Tab das zu verwendende Credential erstellt und konfiguriert wird. Sollte ein Endpoint benötigt werden, wird dies auch im “Network” Tab definiert.

    Wählen Sie im neuen oder bestehenden Service in der Einstellung „Service“ die Option CachingNovellLdapPrincipalResolution aus. Für mehr Informationen über das Erstellen, das grundlegende Konfigurieren eines Cache für einen Principal Resolution Service und weitere Konfigurationsoptionen, siehe Installation & Konfiguration - Caching Principal Resolution Service.

    Die nachfolgenden Optionen, die mit einem Stern markiert sind, müssen zwingend konfiguriert werden, damit der Cache funktioniert und sich aufbauen kann. Alle zusätzlichen Optionen müssen je nach Anwendungsfall konfiguriert werden.

    „Network“ Tab

    Credentials

    Name*

    Der Name des Credentials.

    Beispiel:

    MS NeD PRS Credential

    Type*

    Definiert den Typ des Credentials.

    Username/Password

    Username*

    Definiert den Username und muss im DN-Format angegeben werden.

    Beispiel:

    cn=admin,o=myorganization

    Domain

    Definiert die zu verwendende Domain.

    Beispiel:

    domain2.com

    Password*

    Definiert das Passwort für das Credential.

    Beispiel:

    Passwort123

    * = Diese Einstellungen müssen zwingend konfiguriert werden, damit der Cache funktioniert und aufgebaut wird. Alle weiteren Einstellungen müssen je nach Anwendungsfall konfiguriert werden.

    Endpoints

    Location

    Soll konfiguriert werden, wenn diese Anmeldeinformation für mehrere LDAP Server in einer DNS Domäne gleichzeitig verwendet werden.

    Es ist ebenfalls möglich, ein Credential direkt einem LDAP-Server zuzuweisen.

    Beispiel:

    ldap://ldapserver.myorganization.com

    Credential

    Definiert das Credential, das in diesem Endpoint verwendet werden soll.

    Beispiel:

    MS NeD PRS Credential

    „Indices“ Tab

    AD LDAP PrincipalResolution Service

    Display Name*

    Der Name für den Service bzw. für den Cache.

    Beispiel:

    Novell eDirectory Principal Resolution Service

    Service*

    Der Principal Resolution Service passend zur verwendeten Datenquelle.

    CachingNovellLdapPrincipalResolution

    * = Diese Einstellungen müssen zwingend konfiguriert werden, damit der Cache funktioniert und aufgebaut wird.

    LDAP Server Settings

    LDAP Server Hostname

    Definiert den zu verwendenden LDAP-Server. Wird diese Option konfiguriert, muss auch die Option „LDAP Credential“ konfiguriert werden.

    Achtung: Überschreibt die Option „LDAP Server“ im „Network“-Tab.

    Beispiel:

    ldapserver.myorganization.com

    LDAP Credential

    Das zu verwendende Credential. Wird im „Network“ Tab bei „Credentials“ erstellt, und kann bei „Endpoints“ oder im erstellten Cache ausgewählt werden.

    Wird diese Option konfiguriert, muss auch die Option „LDAP Server Hostname“ konfiguriert werden.

    Beispiel:

    MS NeD PRS Credential

    Cache Update Settings

    Incremental Cache Update Interval (Minutes)

    Diese Option bestimmt (in Minuten), wann der Cache aktualisiert werden soll.

    Ist der Wert unter oder gleich 0, wird das Cache Update deaktiviert.

    Beim Starten des Service wird die letzte (persistierte) Cache-Aktualisierungszeit berücksichtigt. Das bedeutet, dass der Cache z. B. nicht unbedingt aktualisiert wird, wenn der Service gestoppt oder gestartet wird, sondern erst beim nächsten Zeitintervall.

    Standardeinstellung:

    60

    Service Settings

    Service Request Identity Alias Name Property

    Diese Option erlaubt es in der Identity befindliche Eigenschaften zu verwenden, um mit deren Wert im Cache nach Gruppenmitgliedschaften zu suchen. Es sollte der Eigenschaftsname eingetragen werden, der von der Authentisierung geliefert wird. Soll konfiguriert werden, wenn die Authentisierung mit SAML durchgeführt wird.

    Achtung: Die Attribute „msDS-principalName“ und „userPrincipalName“ werden automatisch für alle Benutzer gespeichert, weil sie bei der Kerberos-Authentisierung vom Client Service verwendet werden. Deswegen sollen diese nicht als Benutzer-Aliasname konfiguriert werden. Falls nur eine Domäne konfiguriert ist, wird das Attribut “samaccountname” ebenfalls automatisch hinzugefügt.

    Beispiel:

    mail

    Suppress LDAP Queries

    Diese Option verhindert, dass während der Suche externe Services wie z. B. LDAP abfragen können, welche Gruppen eines Benutzers sich nicht im Cache befinden.

    Standardeinstellung:

    Aktiviert

    Für weitere Konfigurationsparameter siehe die Liste an Einstellungen im Kapitel Anmeldung mit Benutzername und Passwort.

    PDF herunterladen

    • Konfiguration - LDAP Connector

    Inhalt

    • Vorbereitung
    • Konfiguration von Mindbreeze
    • Caching Principal Resolution Service

    PDF herunterladen

    • Konfiguration - LDAP Connector