... |
... |
@@ -7,7
+7,7 @@ |
7 |
7 |
{{smallcaps}}Ntlm{{/smallcaps}} wird für die Authentifizierung von Formularbenutzern verwendet. Ein typisches Einsatzszenario sind Formulare, die intern von Mitarbeitern eines Unternehmens aufgerufen werden. Über {{smallcaps}}Ntlm{{/smallcaps}} kann das Formular auf die Benutzerdaten des angemeldeten ActiveDirectory zugreifen. |
8 |
8 |
|
9 |
9 |
{{info}} |
10 |
|
-{{smallcaps}}Ntlm{{/smallcaps}} ist nur verfügbar, wenn die Lizenz dies erlaubt. |
|
10 |
+{{smallcaps}}Ntlm{{/smallcaps}}ist nur verfügbar, wenn die Lizenz dies erlaubt. |
11 |
11 |
{{/info}} |
12 |
12 |
|
13 |
13 |
== NTLM nutzen == |
... |
... |
@@ -20,9
+20,9 @@ |
20 |
20 |
|
21 |
21 |
=== Domain-Controller Host === |
22 |
22 |
|
23 |
|
-Host (FQN) des ActiveDirectory Controller für die {{smallcaps}}Ntlm{{/smallcaps}}-Authentifizierung eines Benutzers und die anschließende Ermittlung dessen Daten über LDAP. |
|
23 |
+Host (FQN) des ActiveDirectory Controller für die {{smallcaps}}Ntlm{{/smallcaps}}-Authentifizierung eines Benutzers und die anschließende Ermittlung dessen Daten über {{smallcaps}}Ldap{{/smallcaps}}. |
24 |
24 |
|
25 |
|
-{{code}} |
|
25 |
+{{code language="none"}} |
26 |
26 |
Beispiel: domain.example.de |
27 |
27 |
{{/code}} |
28 |
28 |
|
... |
... |
@@ -34,7
+34,7 @@ |
34 |
34 |
|
35 |
35 |
Hostname des Active-Directory-Controller. |
36 |
36 |
|
37 |
|
-{{code}} |
|
37 |
+{{code language="none"}} |
38 |
38 |
Beispiel: domain |
39 |
39 |
{{/code}} |
40 |
40 |
|
... |
... |
@@ -42,7
+42,7 @@ |
42 |
42 |
|
43 |
43 |
Hier können je nach AD verschiedene Schreibweisen des Domainnamen verwendet werden. |
44 |
44 |
|
45 |
|
-{{code}} |
|
45 |
+{{code language="none"}} |
46 |
46 |
Beispiel: example.de oder example0 |
47 |
47 |
{{/code}} |
48 |
48 |
|
... |
... |
@@ -62,7
+62,7 @@ |
62 |
62 |
Ein Computer-Account ist am '$'-Zeichen im Domain-Namen erkennbar. z.B. example$@domain.de |
63 |
63 |
{{/info}} |
64 |
64 |
|
65 |
|
-Beschreibung für die Vorgehensweise zur Erzeugung eines Computer-Accounts im //Active Directory Server// (externer Link): [[Creating a Computer Account for NTLM Authentication>>url:https://wiki.ca.com/display/GATEWAY83/Creating+a+Computer+Account+for+NTLM+Authentication||rel="__blank" title="Creating a Computer Account for NTLM Authentication"]] |
|
65 |
+Beschreibung für die Vorgehensweise zur Erzeugung eines Computer-Accounts im //Active Directory Server// (externer Link): [[Creating a Computer Account for NTLM Authentication>>https://techdocs.broadcom.com/content/broadcom/techdocs/us/en/ca-enterprise-software/layer7-api-management/api-gateway/9-3/policy-assertions/assertion-palette/access-control-assertions/require-ntlm-authentication-credentials-assertion/creating-a-computer-account-for-ntlm-authentication.html||rel="__blank" title="Creating a Computer Account for NTLM Authentication"]] |
66 |
66 |
|
67 |
67 |
=== Computerkontopasswort === |
68 |
68 |
|
... |
... |
@@ -74,11
+74,11 @@ |
74 |
74 |
|
75 |
75 |
=== Port === |
76 |
76 |
|
77 |
|
-Der zu verwende Port für die Verbindung mit dem LDAP-Server zur Nutzersuche |
|
77 |
+Der zu verwende Port für die Verbindung mit dem {{smallcaps}}Ldap{{/smallcaps}}-Server zur Nutzersuche |
78 |
78 |
|
79 |
79 |
=== SSL-Verbindung === |
80 |
80 |
|
81 |
|
-Ermöglich das Aktivierung der SSL-verschlüsselten Kommunikation mit dem LDAP-Server |
|
81 |
+Ermöglich das Aktivierung der SSL-verschlüsselten Kommunikation mit dem {{smallcaps}}Ldap{{/smallcaps}}-Server. |
82 |
82 |
|
83 |
83 |
=== Verweis-Sprünge === |
84 |
84 |
|
... |
... |
@@ -86,9
+86,9 @@ |
86 |
86 |
|
87 |
87 |
=== Nutzerkonto (mit Domainangabe) === |
88 |
88 |
|
89 |
|
-Konto für die Benutzersuche innerhalb des LDAP-Servers. Dieses Konto muss entsprechende Rechte für eine Nutzersuche besitzen. |
|
89 |
+Konto für die Benutzersuche innerhalb des {{smallcaps}}Ldap{{/smallcaps}}-Servers. Dieses Konto muss entsprechende Rechte für eine Nutzersuche besitzen. |
90 |
90 |
|
91 |
|
-{{code}} |
|
91 |
+{{code language="none"}} |
92 |
92 |
Beispiel: ldap@example.de |
93 |
93 |
{{/code}} |
94 |
94 |
|
... |
... |
@@ -98,9
+98,9 @@ |
98 |
98 |
|
99 |
99 |
=== BaseDN für Suche === |
100 |
100 |
|
101 |
|
-LDAP BaseDN unter der die zu authentifizierten Benutzer gesucht werden sollen. |
|
101 |
+{{smallcaps}}Ldap{{/smallcaps}} BaseDN unter der die zu authentifizierten Benutzer gesucht werden sollen. |
102 |
102 |
|
103 |
|
-{{code}} |
|
103 |
+{{code language="none"}} |
104 |
104 |
Beispiel: ou="users", dc="example", dc="de" |
105 |
105 |
{{/code}} |
106 |
106 |
|
... |
... |
@@ -126,7
+126,7 @@ |
126 |
126 |
=== Nutzername === |
127 |
127 |
|
128 |
128 |
Windows Domain Account, welcher für den Zugriff auf das Key Distribution Center (KDC) benötigt wird, um den nachfolgenden Authentifizierungsprozess einzuleiten. |
129 |
|
-In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. |
|
129 |
+In den meisten Fällen ist dies ein User-Account aus dem AD, welcher als Service-Account fungiert und nicht zur Anmeldung an einer Workstation gedacht ist. |
130 |
130 |
|
131 |
131 |
{{info}} |
132 |
132 |
Es wird ein Nutzername mit Domainangabe (FQDN) benötigt, wenn in der **krb5.conf** Datei, unter dem Abschnitt //[libdefaults]//, kein **default_realm** definiert ist. |
... |
... |
@@ -240,7
+240,6 @@ |
240 |
240 |
Der Name, welcher in der //login.conf// Datei für die Definition des Servers verwendet wird. |
241 |
241 |
|
242 |
242 |
{{error}} |
243 |
|
- |
244 |
244 |
Sollte es bei aktiviertem Kerberos vereinzelt oder dauerhaft zu Fehlern beim Formular-Aufruf kommen (HTTP-Status 400), so überschreitet das Kerberos-Ticket die standardmäßige Größenlimitierung des HTTP-Headers durch den Anwendungsserver (z.B. Tomcat). Eine Lösung bringt die Erhöhung dieser Limitierung welche [[hier>>doc:Formcycle.SystemSettings.TomcatSettings.LimitHTTPHeader]] beschrieben wird. |
245 |
245 |
{{/error}} |
246 |
246 |
|