LDAP-Konfiguration

Lesen Sie, wie Sie Ihr Serviceware Authenticator-System mit Active Directory und anderen LDAP basierten Systemen verbinden.

Führen Sie die folgenden Schritte aus, um Ihr Lightweight Directory Access Protocol (LDAP)-System mit dem Serviceware Authenticator zu verbinden.

Anmerkung: Wird Ihr LDAP-Server nicht als vertrauenswürdig eingestuft, ist es notwendig Java so zu konfigurieren, dass das Zertifikat als vertrauenswürdig eingestuft wird. Dieser Schritt 1 ist nicht notwendig, wenn das Zertifikat als vertrauenswürdig eingestuft wird.
  1. Konfigurieren Sie das Zertifikat, soweit ihr LDAP-Server nicht als vertrauenswürdig eingestuft wird.

    1. Exportieren Sie das Zertifikat des LDAP-Servers als DER-kodiertes, binäres X-509.CER.
    2. Öffnen Sie eine Shell und geben Sie cd C:\Serviceware\Common\Java\bin ein.
    3. Führen Sie das folgende Kommando aus:
      keytool -importcert -keystore "C:\Serviceware\Common\keystore\https.truststore" -file [CERTIFICATEPATH] -alias [DOMAIN]
      Anmerkung: Administratorrechte werden benötigt.
    4. Geben Sie das Standardpasswort des Java Keystores ein. Open JDK setzt das Default-Passwort "changeit".
    5. Starten Sie die Serviceware Authenticator-Dienste neu.
  2. Konfigurieren Sie den Serviceware Authenticator User Federation Provider.

    1. Fügen Sie einen neuen User Federation Anbieter vom Typ LDAP hinzu.
    2. Setzen Sie die folgenden Einstellungen:
      • Vendor: Active Directory
      • Username LDAP attribute: sAMAccountName
      • Connection URL: ldaps://[ldapservername]
        Anmerkung: Der Protokollname ldaps:// muss in Connection URL in Kleinbuchstaben eingetragen werden.
      • Users DN: Eindeutiger Name der Abteilung des Kunden
      • Bind DN: Eindeutiger Name des Serviceaccounts
      • Bind Credential: Passwort für den Serviceaccount.
      • Alle weiteren Parameter werden nicht geändert.
  3. Konfiguration des Serviceware Authenticator LDAP Mappers.
    1. Wählen Sie die Registerkarte User Federation > Mappers.
    2. Erzeugen Sie einen Mapper mit den folgenden Eigenschaften:

      • Name: domain_user_name
      • Mapper Type: user-attribute-ldap-mapper
      • User Model Attribute: windows_account_name
      • LDAP Attribute: msDS-PrincipalName
    3. Erzeugen Sie einen Mapper mit den folgenden Eigenschaften:

      • Mapper Type: user-attribute-ldap-mapper
      • User Model Attribute: firstName
      • LDAP Attribute: givenName
      • Read Only: On
      • Always Read Value from LDAP: On
      • Is Mandatory in LDAP: On
  4. Führen Sie einen Test Log im Web aus, indem sie Single Sign-On wählen.
Die Anmeldung wurde erfolgreich ausgeführt. Der Serviceware Authenticator ist mit dem LDAP-System verbunden.
Anmerkung: Legen Sie für jeden Benutzer einen neuen SSO-Login zu einem bestehenden helpLine-Account im ClassicDesk an. Informationen dazu erhalten Sie im Abschnitt Lokale Serviceware Authenticator Benutzer für Processes anlegen.