Strategy ONE
Verzeichnisdienst konfigurieren
Sie können LDAP einrichten Authentifizierung durchführen und LDAP konfigurieren Verbindung.
Die Möglichkeit, bestimmte Einstellungen anzuzeigen oder zu bearbeiten, wird von den Privilegien eines Benutzers bestimmt. Alle erforderlichen Privilegien sind standardmäßig in der Administrator-Rolle enthalten. Sie müssen der Gruppe der Systemadministratoren angehören, um diese Funktion nutzen zu können.
- Öffnen Sie das Workstation-Fenster.
-
Klicken Sie im Navigationsbereich auf Umgebungen.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie aus Verzeichnisdienst > Verzeichnisdienst konfigurieren.
-
Geben Sie auf der Registerkarte "Allgemein" unter "Serverinformationen" Folgendes ein...
Host Der Computername oder die IP-Adresse des LDAP-Servers.
Port Der Netzwerkport, den der LDAP-Server verwendet. Für Klartextverbindungen ist der Standardwert 389. Wenn Intelligence Server über eine gesicherte SSL-Verbindung auf Ihr LDAP zugreifen soll, lautet der Standardwert 636.
Directory-Server-Typ Wählen Sie den Namen der LDAP-Server-Software aus, mit der der Intelligence Server eine Verbindung herstellt. Wählen Sie Microsoft Active Directory aus oder OpenLDAP.
Verwenden Sie zum Aktivieren den Umschalter SSL, um dem Intelligence Server den Zugriff auf LDAP über eine gesicherte SSL-Verbindung zu ermöglichen. Sie müssen ein gültiges Zertifikat von Ihrem LDAP-Server anfordern.
- Wenn Sie Intelligence Server unter Windows verwenden, installieren Sie das Zertifikat im lokalen Zertifikatsspeicher. Sie müssen das Zertifikat nicht von hochladen Strategy Workstation.
-
Wenn Ihr Intelligence Server unter Linux läuft, laden Sie Ihre PEM-Datei im base64-codierten Format hoch. Wenn ein SSL-Kettzertifikat verwendet wird, verknüpfen Sie alle Endbenutzer-, Zwischen- und Stammzertifikate von oben nach unten in einer einzelnen PEM-Datei.
Distinguished Basisname (DN) Geben Sie Ihren LDAP-Basis-DN ein.
Distinguished Name binden (DN) Geben Sie den Benutzernamen für den LDAP-Authentifizierungsbenutzer ein.
Kennwort Geben Sie das Kennwort für den LDAP-Authentifizierungsbenutzer ein.
-
Geben Sie unter Benutzerinformationen Folgendes ein...
Authentifizierungsfilter für Benutzersuche Geben Sie einen Benutzersuchfilter ein, um nach Listen von Benutzern im LDAP-Verzeichnis zu suchen.
Benutzeranmeldung Geben Sie das LDAP-Attribut ein, das für die Anmeldung bei verwendet wird Strategy.
Benutzername Geben Sie das LDAP-Attribut ein, das für die Anzeige Ihres Benutzernamens in verwendet wird Strategy.
Eindeutige ID Geben Sie das LDAP-Attribut ein, das für Ihre eindeutige ID verwendet wird. Standardmäßig lautet das LDAP-Namensattribut userPrincipalName.
E-Mail Geben Sie das LDAP-Attribut ein, das als E-Mail-Adresse des Benutzers verwendet wird Strategy. Standardmäßig lautet das LDAP-E-Mail-Attribut mail.
-
Geben Sie unter Gruppeninformationen Folgendes ein...
Gruppensuch-Authentifizierungsfilter Geben Sie einen Gruppensuchfilter ein, um nach Listen von LDAP-Gruppen zu suchen, denen LDAP-Benutzer angehören.
Gruppentiefe Wählen Sie einen Wert für die Gruppentiefe aus.
Gruppenname Geben Sie das LDAP-Attribut ein, das für den Gruppennamen des Benutzers verwendet wird Strategy.
- Geben Sie unter „Verbindung testen“ Ihren Benutzernamen ohne Bind-DN und Ihr Kennwort ein, um die Verbindung zum LDAP zu verifizieren Server.
- Klicken Sie Verbindung testen.
-
Auf der Registerkarte „Erweitert“ LDAP-Einstellungen festlegen und aktivieren...
LDAP-Verweisverfolgung bei Suchen zulassen Aktivieren Sie diese Einstellung für die Empfehlungsverfolgung in der LDAP-Suche. Diese Einstellung ist standardmäßig aktiviert.
Verknüpfung von LDAP-Benutzern/-Gruppen mit vordefinierten Benutzern/Gruppen zulassen Strategy Benutzer/Gruppen Aktivieren Sie diese Einstellung, um die Verknüpfung von LDAP-Benutzern/-Gruppen mit vordefinierten MSTR-Benutzern/-Gruppen zuzulassen. Diese Einstellung ist standardmäßig aktiviert.
NT-Anmeldung zulassen, wenn LDAP-Benutzer nicht gefunden wird Aktivieren Sie diese Option, um die NT-Anmeldung zuzulassen, wenn ein LDAP-Benutzer ein LDAP-Benutzer ist nicht gefunden. Diese Einstellung ist standardmäßig deaktiviert.
Gruppe bei der Anmeldung importieren Aktivieren Sie diese Einstellung, um LDAP-Gruppen in zu importieren Strategy Metadaten bei der Anmeldung.
Benutzer bei der Anmeldung importieren Aktivieren Sie diese Einstellung, um LDAP-Benutzer in zu importieren Strategy Metadaten als Strategy Benutzer bei der Anmeldung.
LDAP-SDK-Bibliothek Geben Sie den Wert Ihrer LDAP-SDK-Bibliothek ein. Der Standardwert wird automatisch aufgefüllt, wenn der Verzeichnisservertreiber ausgewählt wird. Dieser Wert muss mit dem vom Intelligence Server verwendeten Wert übereinstimmen.
Verbindung erneut verwenden Aktivieren Sie diese Einstellung, um Verbindungspooling mit Ihrem LDAP-Server zu verwenden.
Importfilter für Suchgruppe Geben Sie einen Gruppensuchfilter ein, um eine Liste von Gruppen zurückzugeben, die in Stapeln importiert werden sollen.
Ein Gruppensuchfilter hat in der Regel die folgende Form:
&(object class=LDAP_GROUP_OBJECT_CLASS)(LDAP_GROUP_attr=SEARCH_STING))
Suchgrenzwert beim Stapelimport Diese Einstellung steuert LDAP Paging. Der Standardwert ist 1000. Setzen Sie diesen Wert auf 0 für unbegrenzte Seitenlänge.
LDAP Such-Paging erfordert Unterstützung von LDAP Client und Server. Zusätzlich zur Intelligence-Server-Einstellung muss der Administrator das Seitenlimit für das LDAP festlegen Server.
Zeitüberschreitung bei Suche Geben Sie einen Wert (in Minuten) ein, wenn die Suche das Zeitlimit überschreitet.
Benutzerimportfilter durchsuchen Geben Sie einen Benutzersuchfilter ein, um eine Liste von Benutzern zurückzugeben, die in Stapeln importiert werden sollen.
Ein Benutzersuchfilter hat in der Regel die folgende Form:
(&(object class=LDAP_USER_OBJECT_CLASS)(LDAP_LOGIN_attr=SEARCH_STRING))
Gruppe bei der Anmeldung synchronisieren Aktivieren Sie diese Einstellung zum Synchronisieren Strategymit den LDAP-Gruppeninformationen bei der Anmeldung.
Benutzer bei der Anmeldung synchronisieren Aktivieren Sie diese Einstellung zum Synchronisieren Strategymit den LDAP-Benutzerinformationen bei der Anmeldung.
Benutzer-/Gruppeninformationen mit LDAP während der vertrauenswürdigen Authentifizierung synchronisieren Aktivieren Sie diese Einstellung zum Synchronisieren Strategymit den LDAP-Benutzerinformationen während der vertrauenswürdigen Authentifizierung.
Synchronisieren Sie Benutzer-/Gruppeninformationen mit LDAP während der Windows-Authentifizierung und importieren Sie den Windows-Link beim Stapelimport Aktivieren Sie diese Einstellung zum Synchronisieren Strategymit den LDAP-Benutzerinformationen während der Windows-Authentifizierung. Diese Einstellung verknüpft auch einen Windows-Benutzernamen mit einem Strategy Benutzerkonto. Der Benutzer kann sich dann bei a anmelden Strategy Projekt mithilfe der Windows-Anmeldeinformationen.
Die Benutzeranmeldung ist fehlgeschlagen, wenn der LDAP-Attributwert nicht vom LDAP-Server gelesen wird Aktivieren Sie diese Einstellung, damit die Benutzeranmeldung fehlschlägt, wenn der LDAP-Attributwert nicht vom LDAP-Server gelesen wird.
- Klicken Sie auf Speichern.
Nachdem Sie Ihre LDAP-Authentifizierung konfiguriert haben, können Sie Attribute aus Ihrem LDAP-Konto in zuordnen Strategy. Siehe Verwenden Sie die Attributzuordnung, um die Daten einzuschränken, die Benutzer anzeigen können für weitere Informationen.