Impact kann so eingerichtet werden, dass Benutzer auch von einem LDAP-Server wie Active Directory oder eDirectory, der in Ihrer Domäne läuft, authentifiziert werden. Falls diese Option aktiviert ist, müssen Sie keine einzelnen Benutzer in Impact einrichten, da ihre Benutzerkonten automatisch angelegt werden, sofern sie berechtigt sind, Impact zu benutzen.
Hinweis: LDAP steht für "Lightweight Directory Access Protocol“ und wird von Verzeichnisdiensten für den Zugriff auf Information benutzt. Impact verwende LDAP nur dazu, um Benutzer zu überprüfen.
Für den Gebrauch dieser Funktion müssen Sie LDAP-Authentifizierung und -Autorisierung aktivieren markieren und die LDAP-Einstellungen gemäß der Domäne Ihres Unternehmens einrichten.
Authentifizierung
LDAP-Authentifizierung
Benutzer können auf zwei unterschiedlichen Weisen authentifiziert werden:
- Windows-Domänenanmeldedaten – Bei dieser Methode muss kein Benutzer seinen Netzwerkanmeldenamen und Passwort eingeben, da er bereits bei der Anmeldung an der Arbeitsstation authentifiziert wurde. Im Impact-Formular Verbinden können sowohl Benutzer-ID als auch Passwort leer bleiben. (Tatsächlich kann in manchen Fällen das Formular Verbinden vollständig abgestellt werden.)
- LDAP-Anmeldedaten - Bei dieser Methode muss der Benutzer Netzwerkanmeldenamen und Passwort im Formular Verbinden eingeben.
Je nachdem, wie Ihre Domäne eingerichtet ist, muss eventuell Impact gesagt werden, wo der LDAP-Server zu finden ist und Anmeldedaten angeben, um LDAP-Information abzurufen.
Falls erforderlich, bitte folgendes angeben:
- Die LDAP-Serveradresse, wahlweise mit Hostnamen und Port
- Ein Benutzername und Passwort werden nur dann benötigt, falls der über Domäne authentifizierte Benutzer nicht über die erforderlichen Rechte verfügt, die Attribute aller Benutzer vom LDAP-Server zu lesen.
- Die Gruppenmitgliedschaft des Benutzers ist das Attribut, das eine Liste aller Gruppen enthält, denen der Benutzer angehört. Dies ist üblicherweise memberOf für Active Directory oder groupMembership für eDirectory.
- Die Standardbenutzerdomäne, so dass Benutzer, die zu dieser Domäne gehören, diese beim Anmelden von der Benutzer-ID auslassen können.
Autorisierung
LDAP-Autorisierung
Der Administrator der Verzeichnisdienste sollte eine Gruppe anlegen, der jeder Impact-Anwender angehört. Zudem kann der Administrator weitere Gruppen anlegen, die den Impact-Benutzergruppen entsprechen.
Geben Sie einen eindeutigen Namen für die Sicherheitsgruppe ein, der alle Benutzer angehören werden. Wählen Sie die Standardbenutzergruppe in Impact, die immer dann benutzt wird, wenn es für einen Benutzer keine passenden weiteren Sicherheitsgruppen gibt.
Wahlweise können zusätzliche Sicherheitsgruppen mit dem Formular Sicherheitsgruppenzuordnung hinzugefügt werden.
Um zu prüfen, ob ein Benutzer dazu berechtigt ist, das Produkt zu benutzen, bestimmt Impact, ob eine Mitgliedschaft bei einer der eingerichteten Sicherheitsgruppen vorliegt. Ist dies der Fall, wird die Benutzergruppe des Anwenders entsprechend der von Ihnen bestimmten weiteren Sicherheitsgruppenzuordnungen oder der Standardbenutzergruppe, falls es keine Entsprechungen gibt, ausgewählt.
Benutzerattribute
LDAP-Benutzerattribute (gezeigt werden die Attributnamen für Active Directory)
Auf der Seite Benutzerattribute kann man die Zuordnungen der LDAP-Attribute zu Feldern von Datenbankspalten einrichten, und zwar der Tabellen USERS, SITES und ADDRESS. Klicken Sie auf Hinzufügen, um das Formular Zuordnung der Benutzerattribute aufzurufen, wo eine Zuordnung angelegt werden kann. Ein Großteil dieser Daten ist optional, zum Beispiel um möglicherweise die E-Mail-Adresse oder Telefonnummer des Benutzers in Berichten anzuzeigen. Indem Sie diese Daten von den Verzeichnisdiensten über LDAP abrufen, können Sie sicherstellen, dass sie immer aktuell sind.
Es gibt zwei Pflichtfelder, die bei einer Zuordnung berücksichtigt werden müssen:
- USERS.U_LOG_NAME – Dies muss das eindeutige Benutzerprinzipalnamensattribut aus dem LDAP-Verzeichnis sein. Es ist die Benutzer-ID, die ein Anwender bei der Anmeldung eingibt.
- USERS.U_GUID – Dies muss die eindeutige Kennung für den Benutzer im LDAP-Verzeichnis sein. Impact verlangt dies, weil der Prinzipalname eines Benutzers sich eventuell ändern kann.
Siehe auch: Benutzerübersicht, Benutzereigenschaften.