Von Version < 10.2 >
bearbeitet von gru
am 10.03.2021, 09:53
Auf Version < 8.13 >
bearbeitet von sas
am 01.07.2020, 14:00
< >
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.gru
1 +XWiki.sas
Tags
... ... @@ -1,1 +1,1 @@
1 -SSO|Single-Sign-On|Single|NTLM
1 +SSO|Single-Sign-On|Single
Inhalt
... ... @@ -126,7 +126,7 @@
126 126  === Nutzername ===
127 127  
128 128  Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten.
129 -In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist.
129 +In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist.
130 130  
131 131  {{info}}
132 132  Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist.
... ... @@ -133,11 +133,6 @@
133 133  //Beispiel: user@EXCAMPLE.COM //
134 134  {{/info}}
135 135  
136 -{{info}}
137 -Diesem Benutzer müssen z.B. im Active Directory die zu verwendeten Domians als ServiePrincipalName beginnend mit der Serviceklasse HTTP registriert werden. Mehr dazu finden Sie [[hier>>https://social.technet.microsoft.com/wiki/contents/articles/717.service-principal-names-spn-setspn-syntax.aspx||target="_blank"]] oder [[hier>>https://docs.microsoft.com/en-us/windows-server/networking/sdn/security/kerberos-with-spn||target="_blank"]].
138 -{{/info}}
139 -
140 -(% class="wikigeneratedid" %)
141 141  === Passwort ===
142 142  
143 143  Passwort des oben genannten Service-Accounts
... ... @@ -287,7 +287,7 @@
287 287  
288 288  == Ausgelesene LDAP-Nutzerdaten im Designer verarbeiten ==
289 289  
290 -Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **user** befindet sich die Eigenschaft **rawData**, welche die ermittelten Daten als JSON-Struktur beinhaltet.
285 +Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **currentUser** befindet sich die Eigenschaft **ldap**, welche die ermittelten Daten als JSON-Struktur beinhaltet.
291 291  
292 292  {{info}}
293 293  Welche Daten die JSON-Struktur unter der **rawData **Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab,
Copyright 2000-2024