Von Version < 8.12 >
bearbeitet von gru
am 25.06.2020, 15:48
Auf Version < 10.2 >
bearbeitet von gru
am 10.03.2021, 09:53
< >
Änderungskommentar: Added tag [NTLM]

Zusammenfassung

Details

Seiteneigenschaften
Tags
... ... @@ -1,1 +1,1 @@
1 -SSO|Single-Sign-On|Single
1 +SSO|Single-Sign-On|Single|NTLM
Inhalt
... ... @@ -126,7 +126,7 @@
126 126  === Nutzername ===
127 127  
128 128  Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten.
129 -In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist.
129 +In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist.
130 130  
131 131  {{info}}
132 132  Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist.
... ... @@ -133,6 +133,11 @@
133 133  //Beispiel: user@EXCAMPLE.COM //
134 134  {{/info}}
135 135  
136 +{{info}}
137 +Diesem Benutzer müssen z.B. im Active Directory die zu verwendeten Domians als ServiePrincipalName beginnend mit der Serviceklasse HTTP registriert werden. Mehr dazu finden Sie [[hier>>https://social.technet.microsoft.com/wiki/contents/articles/717.service-principal-names-spn-setspn-syntax.aspx||target="_blank"]] oder [[hier>>https://docs.microsoft.com/en-us/windows-server/networking/sdn/security/kerberos-with-spn||target="_blank"]].
138 +{{/info}}
139 +
140 +(% class="wikigeneratedid" %)
136 136  === Passwort ===
137 137  
138 138  Passwort des oben genannten Service-Accounts
... ... @@ -282,22 +282,22 @@
282 282  
283 283  == Ausgelesene LDAP-Nutzerdaten im Designer verarbeiten ==
284 284  
285 -Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **currentUser** befindet sich die Eigenschaft **ldap**, welche die ermittelten Daten als JSON-Struktur beinhaltet.
290 +Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **user** befindet sich die Eigenschaft **rawData**, welche die ermittelten Daten als JSON-Struktur beinhaltet.
286 286  
287 287  {{info}}
288 -Welche Daten die JSON-Struktur unter der **ldap** Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab,
293 +Welche Daten die JSON-Struktur unter der **rawData **Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab,
289 289  welcher die Nutzersuche im LDAP-System durchführt.
290 290  {{/info}}
291 291  
292 292  Das nachfolgende JS-Codeschnipsel zeigt einen Zugriff auf die LDAP-Eigenschaft //userPrincipalName// mittels JS im Designer:
293 293  
294 -{{code language="javascript" title=""}}
299 +{{code language="javascript"}}
295 295  try {
296 296   // Auslesen der Property und Anzeige in einem Label
297 297   var elem = $('[name=txt1]');
298 - var ldap = XFC_METADATA.currentUser.ldap;
303 + var ldap = XFC_METADATA.user.rawData;
299 299   if(ldap.hasOwnProperty('userPrincipalName')) {
300 - elem.append(ldap.userPrincipalName);
305 + elem.html(ldap.userPrincipalName);
301 301   }
302 302  } catch (err) {}
303 303  {{/code}}
Copyright 2000-2024