... |
... |
@@ -1,7
+1,9 @@ |
|
1 |
+Die //Einmalanmeldung// für {{smallcaps}}Ntlm{{/smallcaps}} und Kerberos ist ein kostenpflichtiges {{formcycle/}} Feature. |
|
2 |
+ |
1 |
1 |
{{content/}} |
2 |
2 |
|
3 |
3 |
{{figure image="single_sign_on_ntlm_de.png" width="600"}} |
4 |
|
-Nutzeroberfläche für die Einstellungen zu {{smallcaps}}Ntlm{{/smallcaps}}. Nur verfügbar, wenn die Lizens dies erlaubt. |
|
6 |
+Nutzeroberfläche für die Einstellungen zu {{smallcaps}}Ntlm{{/smallcaps}}. Sie ist nur verfügbar, wenn die Lizenz dies erlaubt. |
5 |
5 |
{{/figure}} |
6 |
6 |
|
7 |
7 |
{{smallcaps}}Ntlm{{/smallcaps}} wird für die Authentifizierung von Formularbenutzern verwendet. Ein typisches Einsatzszenario sind Formulare, die intern von Mitarbeitern eines Unternehmens aufgerufen werden. Über {{smallcaps}}Ntlm{{/smallcaps}} kann das Formular auf die Benutzerdaten des angemeldeten ActiveDirectory zugreifen. |
... |
... |
@@ -126,7
+126,7 @@ |
126 |
126 |
=== Nutzername === |
127 |
127 |
|
128 |
128 |
Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten. |
129 |
|
-In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. |
|
131 |
+In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. |
130 |
130 |
|
131 |
131 |
{{info}} |
132 |
132 |
Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist. |
... |
... |
@@ -133,6
+133,11 @@ |
133 |
133 |
//Beispiel: user@EXCAMPLE.COM // |
134 |
134 |
{{/info}} |
135 |
135 |
|
|
138 |
+{{info}} |
|
139 |
+Diesem Benutzer müssen z.B. im Active Directory die zu verwendeten Domians als ServiePrincipalName beginnend mit der Serviceklasse HTTP registriert werden. Mehr dazu finden Sie [[hier>>https://social.technet.microsoft.com/wiki/contents/articles/717.service-principal-names-spn-setspn-syntax.aspx||target="_blank"]] oder [[hier>>https://docs.microsoft.com/en-us/windows-server/networking/sdn/security/kerberos-with-spn||target="_blank"]]. |
|
140 |
+{{/info}} |
|
141 |
+ |
|
142 |
+(% class="wikigeneratedid" %) |
136 |
136 |
=== Passwort === |
137 |
137 |
|
138 |
138 |
Passwort des oben genannten Service-Accounts |
... |
... |
@@ -282,22
+282,22 @@ |
282 |
282 |
|
283 |
283 |
== Ausgelesene LDAP-Nutzerdaten im Designer verarbeiten == |
284 |
284 |
|
285 |
|
-Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **currentUser** befindet sich die Eigenschaft **ldap**, welche die ermittelten Daten als JSON-Struktur beinhaltet. |
|
292 |
+Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **user** befindet sich die Eigenschaft **rawData**, welche die ermittelten Daten als JSON-Struktur beinhaltet. |
286 |
286 |
|
287 |
287 |
{{info}} |
288 |
|
-Welche Daten die JSON-Struktur unter der **ldap** Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab, |
|
295 |
+Welche Daten die JSON-Struktur unter der **rawData **Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab, |
289 |
289 |
welcher die Nutzersuche im LDAP-System durchführt. |
290 |
290 |
{{/info}} |
291 |
291 |
|
292 |
292 |
Das nachfolgende JS-Codeschnipsel zeigt einen Zugriff auf die LDAP-Eigenschaft //userPrincipalName// mittels JS im Designer: |
293 |
293 |
|
294 |
|
-{{code language="javascript" title=""}} |
|
301 |
+{{code language="javascript"}} |
295 |
295 |
try { |
296 |
296 |
// Auslesen der Property und Anzeige in einem Label |
297 |
297 |
var elem = $('[name=txt1]'); |
298 |
|
- var ldap = XFC_METADATA.currentUser.ldap; |
|
305 |
+ var ldap = XFC_METADATA.user.rawData; |
299 |
299 |
if(ldap.hasOwnProperty('userPrincipalName')) { |
300 |
|
- elem.append(ldap.userPrincipalName); |
|
307 |
+ elem.html(ldap.userPrincipalName); |
301 |
301 |
} |
302 |
302 |
} catch (err) {} |
303 |
303 |
{{/code}} |