Von Version < 2.1 >
bearbeitet von awa
am 08.04.2019, 13:35
Auf Version < 1.4 >
bearbeitet von gru
am 15.03.2019, 16:58
< >
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Titel
... ... @@ -1,1 +1,1 @@
1 -RTH_DE_EN_Einmalanmeldung
1 +Einmalanmeldung
Übergeordnete Seite
... ... @@ -1,1 +1,1 @@
1 -Formcycle.SystemSettings.UserInterface.WebHome
1 +Main.SystemSettings.UserInterface.WebHome
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.awa
1 +XWiki.gru
Inhalt
... ... @@ -109,13 +109,11 @@
109 109  
110 110  == Einstellungen für Kerberos Authentifizierung ==
111 111  
112 -{{figure image="kerberos"}}
113 -Nutzeroberfläche für die Einstellungen zu Kerberos. Nur verfügbar, wenn die Lizens dies erlaubt.
114 -{{/figure}}
112 +{{figure image="kerberos"}}Nutzeroberfläche für die Einstellungen zu Kerberos. Nur verfügbar, wenn die Lizens dies erlaubt.{{/figure}}
115 115  
116 116  Kerberos wird für die Authentifizierung von Formularbenutzern verwendet. Ein typischen Einsatzszenario sind Formulare, die "intern" von Mitarbeitern eines Unternehmens aufgerufen werden. In einem nachgeordneten Schritt kann das Formular dann Benutzerdaten des angemeldeten Nutzers aus dem ActiveDirectory bereitstellen.
117 117  
118 -Kerberos muss als Lizenz-Option freigeschaltet sein!
116 +Kerberos muss als Lizenz-Option freigeschaltet sein!
119 119  Ist dies der Fall, können folgende Einstellungen bearbeitet werden:
120 120  
121 121  === Kerberos nutzen ===
... ... @@ -129,7 +129,7 @@
129 129  === Nutzername ===
130 130  
131 131  Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten.
132 -In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. 
130 +In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist.
133 133  
134 134  {{info}}
135 135  Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist.
... ... @@ -242,10 +242,10 @@
242 242  
243 243  Der Name, welcher in der //login.conf// Datei für die Definition des Servers verwendet wird.
244 244  
245 -{{error}}
246 246  
247 247  
248 248  
246 +{{error}}
249 249  Sollte es bei aktiviertem Kerberos vereinzelt oder dauerhaft zu Fehlern beim Formular-Aufruf kommen (HTTP-Status 400), so überschreitet das Kerberos-Ticket die standardmäßige Größenlimitierung des HTTP-Headers durch den Anwendungsserver (z.B. Tomcat). Eine Lösung bringt die Erhöhung dieser Limitierung welche [[hier>>doc:Main.Beschraenkung der HTTP-Header-Groesse aendern]] beschrieben wird.
250 250  {{/error}}
251 251  
... ... @@ -265,7 +265,7 @@
265 265  
266 266  === Verweis-Sprünge* ===
267 267  
268 -Gibt die maximale Anzahl von durchzuführenden Verweis-Sprüngen (Referrels-Hops) auf dem LDAP-Server an.
266 +Gibt die maximale Anzahl von durchzuführenden Verweis-Sprüngen (Referrels-Hops) auf dem LDAP-Server an.
269 269  Ein Wert von 0 deaktiviert ein Folgen von Verweisen.
270 270  
271 271  === Nutzer-Account (mit Domainangabe)* ===
... ... @@ -291,7 +291,7 @@
291 291  Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **currentUser** befindet sich die Eigenschaft **ldap**, welche die ermittelten Daten als JSON-Struktur beinhaltet.
292 292  
293 293  {{info}}
294 -Welche Daten die JSON-Struktur unter der **ldap** Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab,
292 +Welche Daten die JSON-Struktur unter der **ldap** Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab,
295 295  welcher die Nutzersuche im LDAP-System durchführt.
296 296  {{/info}}
297 297  
Copyright 2000-2024