Änderungen von Dokument Einmalanmeldung
Änderungskommentar:
Neues Bild single_sign_on_ntlm_en.png hochladen
Zusammenfassung
-
Seiteneigenschaften (3 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (4 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. gru1 +XWiki.nlo - Tags
-
... ... @@ -1,1 +1,1 @@ 1 -SSO|Single-Sign-On|Single 1 +SSO|Single-Sign-On|Single|NTLM|Kerberos - Inhalt
-
... ... @@ -1,7 +1,9 @@ 1 +Die //Einmalanmeldung// für {{smallcaps}}Ntlm{{/smallcaps}} und Kerberos ist ein kostenpflichtiges {{formcycle/}} Zusatzmodul. 2 + 1 1 {{content/}} 2 2 3 3 {{figure image="single_sign_on_ntlm_de.png" width="600"}} 4 -Nutzeroberfläche für die Einstellungen zu {{smallcaps}}Ntlm{{/smallcaps}}. Nur verfügbar, wenn die Lizensdies erlaubt.6 +Nutzeroberfläche für die Einstellungen zu {{smallcaps}}Ntlm{{/smallcaps}}. Sie ist nur verfügbar, wenn die Lizenz dies erlaubt. 5 5 {{/figure}} 6 6 7 7 {{smallcaps}}Ntlm{{/smallcaps}} wird für die Authentifizierung von Formularbenutzern verwendet. Ein typisches Einsatzszenario sind Formulare, die intern von Mitarbeitern eines Unternehmens aufgerufen werden. Über {{smallcaps}}Ntlm{{/smallcaps}} kann das Formular auf die Benutzerdaten des angemeldeten ActiveDirectory zugreifen. ... ... @@ -126,7 +126,7 @@ 126 126 === Nutzername === 127 127 128 128 Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten. 129 -In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. 131 +In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. 130 130 131 131 {{info}} 132 132 Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist. ... ... @@ -133,6 +133,11 @@ 133 133 //Beispiel: user@EXCAMPLE.COM // 134 134 {{/info}} 135 135 138 +{{info}} 139 +Diesem Benutzer müssen z.B. im Active Directory die zu verwendeten Domians als ServiePrincipalName beginnend mit der Serviceklasse HTTP registriert werden. Mehr dazu finden Sie [[hier>>https://social.technet.microsoft.com/wiki/contents/articles/717.service-principal-names-spn-setspn-syntax.aspx||target="_blank"]] oder [[hier>>https://docs.microsoft.com/en-us/windows-server/networking/sdn/security/kerberos-with-spn||target="_blank"]]. 140 +{{/info}} 141 + 142 +(% class="wikigeneratedid" %) 136 136 === Passwort === 137 137 138 138 Passwort des oben genannten Service-Accounts ... ... @@ -282,22 +282,22 @@ 282 282 283 283 == Ausgelesene LDAP-Nutzerdaten im Designer verarbeiten == 284 284 285 -Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt ** currentUser** befindet sich die Eigenschaft **ldap**, welche die ermittelten Daten als JSON-Struktur beinhaltet.292 +Die zum authentifizierten Nutzer ermittelten Eigenschaften aus dem LDAP werden im **XFC_METADATA**-Objekt abgelegt und stehen dadurch im Formular zur Verfügung. Am JSON-Objekt **user** befindet sich die Eigenschaft **rawData**, welche die ermittelten Daten als JSON-Struktur beinhaltet. 286 286 287 287 {{info}} 288 -Welche Daten die JSON-Struktur unter der ** ldap**295 +Welche Daten die JSON-Struktur unter der **rawData **Eigenschaft beinhaltet, hängt maßgeblich von den Leserechten des LDAP-Accounts ab, 289 289 welcher die Nutzersuche im LDAP-System durchführt. 290 290 {{/info}} 291 291 292 292 Das nachfolgende JS-Codeschnipsel zeigt einen Zugriff auf die LDAP-Eigenschaft //userPrincipalName// mittels JS im Designer: 293 293 294 -{{code language="javascript" title=""}}301 +{{code language="javascript"}} 295 295 try { 296 296 // Auslesen der Property und Anzeige in einem Label 297 297 var elem = $('[name=txt1]'); 298 - var ldap = XFC_METADATA. currentUser.ldap;305 + var ldap = XFC_METADATA.user.rawData; 299 299 if(ldap.hasOwnProperty('userPrincipalName')) { 300 - elem. append(ldap.userPrincipalName);307 + elem.html(ldap.userPrincipalName); 301 301 } 302 302 } catch (err) {} 303 303 {{/code}}
- single_sign_on_kerberos_de.png
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. awa1 +XWiki.nlo - Größe
-
... ... @@ -1,1 +1,1 @@ 1 -5 7.6KB1 +35.0 KB - Inhalt
- single_sign_on_kerberos_en.png
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. awa1 +XWiki.nlo - Größe
-
... ... @@ -1,1 +1,1 @@ 1 - 53.1 KB1 +32.1 KB - Inhalt
- single_sign_on_ntlm_de.png
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. awa1 +XWiki.nlo - Größe
-
... ... @@ -1,1 +1,1 @@ 1 -5 4.5KB1 +35.8 KB - Inhalt
- single_sign_on_ntlm_en.png
-
- Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. awa1 +XWiki.nlo - Größe
-
... ... @@ -1,1 +1,1 @@ 1 - 50.7KB1 +33.4 KB - Inhalt