Authentifizieren von Benutzern mit Active Directory - viewLinc 5.2

Vaisala viewLinc Enterprise Server Version 5.2 Benutzerhandbuch

Product status
Document code
M212933DE
Revision
C
ft:locale
de-DE
Product
viewLinc 5.2
Document type
Benutzerhandbuch
Sie können die Benutzerauthentifizierung für Ihre viewLinc Bereitstellung vereinfachen, indem Sie einen Active Directory (AD-)Link einrichten.

System verwalten

Um die Active Directory-Synchronisierungsfunktion nutzen zu können, erfordert viewLinc, dass Ihr Active Directory-Server ein 2048-Bit-RSA-Zertifikat verwendet.

Bevor Sie mit dieser Aufgabe beginnen, müssen Sie AD bereits mit einer Organisationseinheit (OU), Gruppen und Benutzern eingerichtet haben. Wenn Sie eine bereits vorhandene OU verwenden (d. h. eine, die Sie nicht speziell für viewLinc erstellt haben), stellen Sie sicher, dass deren Gruppen nur viewLinc Benutzer enthalten. Sie müssen außerdem einen bestimmten Active Directory-Benutzer mit eingeschränkten Berechtigungen erstellen, dessen Benutzerprinzipalnamen (UPN) Sie angeben, um viewLinc den Zugriff auf Ihren AD-Server zu ermöglichen. Eine AD-Struktur für viewLinc könnte beispielsweise wie folgt aussehen:
  • viewLinc AD-OU
    • viewLinc AD-Gruppe A
      • viewLincUser1 (konfiguriert innerhalb der AD-Gruppe)
      • viewLincUser2 (konfiguriert innerhalb der AD-Gruppe)
      • viewLincUser3 (konfiguriert innerhalb der AD-Gruppe)
    • viewLinc AD-Gruppe B
      • viewLincUser1 (konfiguriert innerhalb der AD-Gruppe)
      • viewLincUser4 (konfiguriert innerhalb der AD-Gruppe)
      • viewLincUser5 (konfiguriert innerhalb der AD-Gruppe)
    In dieser Struktur ist viewLincUser1 der AD-Benutzer mit eingeschränkten Berechtigungen, um viewLinc den Zugriff auf Ihren AD-Server zu ermöglichen.
Sie können in viewLinc derzeit keine verschachtelten Gruppen verwenden – eine Gruppe darf nur Benutzer enthalten.

  1. Wählen Sie in Systemeinstellungen die Registerkarte Active Directory-Link.
  2. Geben Sie die entsprechenden Details für die Active Directory-Verbindung an:
    Hostname
    Gibt den Active Directory-Domänennamen an; muss vollständig qualifiziert sein, wenn der Verbindungstyp (das nächste Feld) „Gesichert“ oder „Kerberos“ lautet. Wenn Sie über mehrere Domänencontroller verfügen, geben Sie nicht den vollständigen Serverhostnamen an. Andernfalls besteht das Risiko, dass viewLinc nur die Gruppe, nicht aber die Benutzer importiert.
    Verbindungstyp
    • Ungesichert: Gibt die unverschlüsselte Kommunikation zum Active Directory an. Benutzername und -kennwort sind erforderlich.

      Nicht empfohlen.

    • Gesichert: Legt eine TLS-geschützte Kommunikation mit dem Active Directory fest. Benutzername und -kennwort sind erforderlich.
    • Kerberos: Gibt Kerberos-Sicherheit für das Active Directory an. Benutzername und -kennwort sind nicht erforderlich. Wenn es weggelassen wird, werden der für den Dienst verwendete Benutzername und das Kennwort verwendet. Falls bereitgestellt, gibt sich der Dienst als Benutzer aus.
    Port number
    Gibt den TCP-Port an, über den eine Verbindung hergestellt werden soll. Für ungesicherte Verbindungstypen ist 389 die Standardeinstellung; Für gesicherte oder Kerberos-Verbindungstypen ist der Standardwert 636.
    Benutzerprinzipalname
    Gibt den Benutzernamen an, der für die Authentifizierung beim Active Directory verwendet wird. Muss im UPN-Format vorliegen: Nutzername @ AD-Domäne
    Benutzerkennwort
    Gibt das Kennwort für den UPN an, der für die Active Directory-Authentifizierung bereitgestellt wird. Erforderlich für den Verbindungstyp „Ungesichert“ oder „Gesichert“.
    DN der Serverdomäne
    Gibt den Distinguished Name des Active Directory-Servernamens im folgenden Format an: dc=test,dc=local
    DN der Organisationseinheit
    Gibt den Distinguished Name der Organisationseinheit im folgenden Format an: ou=viewLinc, dc=test,dc=local
    Synchronisieren nach jeweils
    Gibt an, wie oft Identitätsdaten von Active Directory mit Ihrem viewLinc-Server synchronisiert werden sollen. Wenn Sie kein regelmäßiges Intervall angeben, sollten Sie nach Änderungen am Active Directory manuell auf die Schaltfläche Jetzt synchronisieren klicken.
    Benutzerauthentifizierungsmethode
    Gibt die Authentifizierung für Benutzer an:
    • Domäne: Verwenden Sie die Windows-Serverauthentifizierung. Der Benutzer muss zur Anmeldung auf dem viewLinc-Server berechtigt sein.
    • Active Directory: Verwenden Sie die Active Directory-Serverauthentifizierung. Der Benutzer muss nicht zur Anmeldung auf dem viewLinc-Server berechtigt sein.
  3. Geben Sie die relevanten Details für die Benutzereigenschaftszuordnung an:
    Mobil
    Name der Windows-Eigenschaft, die zum Abrufen der Mobiltelefonnummer des Benutzers verwendet wird.
    E-Mail
    Name der Windows-Eigenschaft, die zum Abrufen der E-Mail-Adresse des Benutzers verwendet wird.
    viewLinc PIN
    Benutzer-PIN zum Bestätigen von Alarmen.
    Diese Eigenschaft ist standardmäßig nicht vorhanden, daher müssen Sie sie bei Bedarf im Active Directory erstellen.
    Bevorzugte Sprache
    Name der Windows-Eigenschaft, die verwendet wird, um die bevorzugte Sprache des Benutzers zu ermitteln.
    Diese Eigenschaft ist standardmäßig nicht vorhanden, daher müssen Sie sie bei Bedarf im Active Directory erstellen.
    Alarmbenachrichtigung senden
    Name der Windows-Eigenschaft, die zum Abrufen der Alarmbenachrichtigungseinstellung des Benutzers verwendet wird.
    Diese Eigenschaft ist standardmäßig nicht vorhanden, daher müssen Sie sie bei Bedarf im Active Directory erstellen.
    Alarmtonbenachrichtigung
    Name der Windows-Eigenschaft, die verwendet wird, um die Einstellung für den akustischen Alarm des Benutzers abzurufen.
    Diese Eigenschaft ist standardmäßig nicht vorhanden, daher müssen Sie sie bei Bedarf im Active Directory erstellen.
  4. Klicken Sie auf die Schaltfläche Verbindung testen, um sicherzustellen, dass die eingegebenen Daten korrekt sind.