Document toolboxDocument toolbox

(12.04-de) Active Directory / LDAP

Menüpfad: UMS Administration > Globale Konfiguration > Active Directory / LDAP

Die Anbindung des UMS Servers an ein bestehendes Active Directory kann aus zwei Gründen sinnvoll sein:

  • Sie möchten Benutzer aus dem AD als UMS Administratorkonten importieren.
  • Sie möchten Benutzerprofile über IGEL Shared Workplace einsetzen.

Für beide Einsatzzwecke müssen Sie die jeweiligen Active Directories zuvor im Bereich UMS Administration unter Globale Konfiguration > Active Directory / LDAP einbinden. Siehe auch das How-To (12.04-de) Das Konfigurieren einer AD-Verbindung.

  1. Wenn Sie Benutzer- und Gruppenabhängigkeiten zwischen verschiedenen konfigurierten Domänen/Subdomänen haben, möchten Sie vielleicht Alle konfigurierten AD Domains für Suche und Import von AD Usern / Gruppen berücksichtigen aktivieren. Mit dieser Option wird die Gruppensuche für einen Benutzer innerhalb aller konfigurierten Domänen aktiviert. Bei der Aktivierung wird ein Bestätigungsdialog angezeigt.

    Wenn diese Option aktiviert ist, kann ein Benutzer zusätzliche Berechtigungen erhalten. Dies ist dann der Fall, wenn

    • der Benutzer in einer Gruppe ist, die aufgrund dieser Option gefunden wurde,
    • diese Gruppe unter System > Administratorkonten importiert wurde,
    • und dieser Gruppe Berechtigungen zugewiesen wurden, d. h. Berechtigungen, die der Benutzer sonst nicht haben würde.

    Bitte beachten Sie, dass diese Option aufgrund der zusätzlichen Suchvorgänge Auswirkungen auf die Performance in den folgenden Bereichen haben kann:

    • UMS-Anmeldung
    • Berechtigungsdialoge
    • Shared Workplace (SWP)
  2. Fügen Sie über Hinzufügen (+) einen neuen Eintrag zur Liste der angebundenen Active Directories hinzu.
  3. Geben Sie den Domänennamen an.
  4. Geben Sie den/die Domänencontroller an.

    Falls die Option LDAPS Verbindung (siehe unten) aktiviert ist, muss ein vollständiger Name des Domänencontrollers  (FQDN) eingegeben werden: z. B. dc01.your.domain.

    Um mehrere Domänencontroller voneinander zu trennen, verwenden Sie ein Semikolon.

  5. Geben Sie die Seitengröße an.
    Die Seitengröße ist eine serverseitige Begrenzung der Treffermenge von Objekten im Active Directory. Der Standardwert ist "1000". Ändern Sie diesen Wert entsprechend Ihrer Serverkonfiguration.
  6. Aktivieren Sie LDAPS Verbindung, um die Verbindung mit dem angegebenen Zertifikat zu sichern.
    Der Port ändert sich automatisch auf den Standardwert "636".
  7. Klicken Sie auf SSL-Zertifikat importieren, um das Zertifikat zu konfigurieren und den Zertifikat-DN zu verifizieren.

    Der Name des Domänencontrollers und das Zertifikat müssen übereinstimmen, andernfalls schlägt die Verbindung zum LDAP-Server fehl. Siehe (12.04-de) Probleme bei der Konfiguration von Active Directory mit LDAPS.

    Falls mehr als ein Domänencontroller verwendet wird, muss ein Stammzertifikat der Domäne konfiguriert werden.

    Die unterstützten Zertifikatsformate sind .cer, .pem und .der

  8. Geben Sie gültige Benutzerdaten unter Benutzername und Passwort ein.

    Für den Benutzer reicht eine Leseberechtigung, da keine Änderungen an den AD-Daten vorgenommen werden.

  9. Geben Sie Aliase unter UPN-Suffix an, falls sie konfiguriert wurden. Beispiel: domain.local;test.local 
  10. Klicken Sie auf Verbindung testen, um die Anbindung zu prüfen.

    Es lassen sich mehrere Active Directories anbinden. Achten Sie daher beim Einloggen, z. B. an der UMS Konsole, auf die Angabe der korrekten Domäne.

    In diesem Dokument werden die Begriffe "Active Directory" und "LDAP" z.T. synonym verwendet:

    • Administrative Benutzer / UMS Administratoren lassen sich sowohl aus einem AD wie auch aus einem LDAP heraus importieren.
    • Shared Workplace-Benutzer können sich lediglich bei einem Active Directory authentifizieren, ein LDAP-Dienst kann hierfür nicht verwendet werden.
  11. Klicken Sie auf Ok, um die Änderungen zu speichern.