CSSCurrent de:LDAP

Aus Cryptshare Documentation
Wechseln zu:Navigation, Suche



Sofern die Benutzer innerhalb Ihres Netzwerkes über einen LDAP Server wie z.B. Microsoft Active Directory verwaltet werden, ist es möglich, LDAP Benutzer und Gruppen für die Definition von Absendern und Empfängern in Policyregeln zu verwenden (Kapitel Verarbeitung von Policyregeln).

Konfiguration des LDAP Servers für Cryptshare

Die LDAP Server Konfiguration besteht aus zwei Schritten. Der erste Schritt dient zum Aufbau der Verbindung zum LDAP Server. Der zweite Schritt teilt dem Cryptshare Server mit, welche LDAP Attribute E-Mail Adressen der individuellen Benutzer enthalten. Dieser Schritt ist erst verfügbar, wenn die LDAP Verbindung erfolgreich aufgebaut wurde und die Einstellungen gespeichert wurden.


Schritt 1: LDAP Server Verbindung

Abhängig davon, was für einen LDAP Server Sie verwenden, müssen Sie zuerst den LDAP Server Typ angeben. Aktuell gibt es drei unterstützte Typen:

Server Typ Gruppen Objektklasse Benutzer Objektklasse
Microsoft AD group person
IBM Domino dominoGroup dominoPerson
OpenLDAP groupOfNames inetOrgPerson
Bitte stellen Sie sicher, dass der korrekte Servertyp ausgewählt wurde. Wenn der falsche Typ ausgewählt ist kann Cryptshare keine LDAP Benutzer ermitteln und Policyregeln werden nicht zutreffen.

Fahren Sie mit den verbleibenden Verbindungseinstellungen fort. Abhängig davon, wie ihr LDAP Server konfiguriert ist, kann es erforderlich sein, die Option für einen sicheren Verbindungsaufbau zu verwenden:

12 LDAP-Einstellungen 1 DE.png


Es kann des Weiteren erforderlich sein, Authentifizierungsinformationen (Bind DN) hinterlegen zu müssen, um eine Verbindung zum LDAP Server aufbauen zu können. Geben Sie dazu den Usernamen (die NETBIOS/Windows Server 2012 Variante) und das Passwort eines Users, der LDAP Anfragen stellen darf, ein:

Bitte beachten Sie, dass die Verbindungsprüfung nicht feststellen kann, ob der korrekte Servertyp ausgewählt wurde.

12 LDAP-Einstellungen 2 DE.png

Verwenden Sie den Button 'Verbindung prüfen', um zu überprüfen, ob Ihre Einstellungen korrekt sind und eine Verbindung zum LDAP Server aufgebaut werden kann. Wenn keine Verbindung aufgebaut werden kann, so erscheint eine entsprechende Fehlermeldung. Zusammen mit einer detaillierteren Fehlermeldung und einem LDAP Fehlercode gibt es außerdem einen Eintrag im Systemlog: Der Fehlercode ist ein standardisierter LDAP Fehlercode. Für weitere Details zu einzelnen LDAP Fehlercodes konsultieren Sie bitte die folgenden Links:

12 LDAP-Einstellungen 3 DE.png

Schritt 2: LDAP Attributauswahl

Nachdem die LDAP Verbindung konfiguriert wurde, erscheint Bereich 2 der LDAP Einstellungen und stellt ein grafisches Interface zur Auswahl der LDAP Attribute mit den darin enthaltenen E-Mail Adressen der einzelnen LDAP Benutzer bereit.

Solange noch keine E-Mail Attribute ausgewählt wurden, kann Cryptshare die E-Mail-Adressen der LDAP Benutzer nicht ermitteln und Policyregeln werden nicht zutreffen.

Im linken Bereich wird ein LDAP Baum angezeigt, welcher alle LDAP Einträge anzeigt. Wählen Sie einen beliebigen Benutzereintrag aus, indem Sie darauf klicken. Befindet sich der Mauszeiger über einem einzelnen Eintrag, so erscheint ein Popup, in dem die LDAP Attributwerte dieses Eintrages angezeigt werden:


Wird ein Eintrag ausgewählt, so erscheint auf der rechten Seite eine zusätzliche Ansicht mit den enthaltenen Attributnamen und zugehörigen Werten. Wenn Sie einen LDAP Benutzereintrag ausgewählt haben, können Sie nun damit fortfahren, die LDAP Attribute auszuwählen, welche die E-Mail Adressen der Benutzer enthalten: Schließen Sie die Konfiguration durch einen Klick auf den Button 'Speichern' ab. Cryptshare ist nun bereit, um LDAP-basierte Policyregeln anlegen zu können (siehe Kapitel Policyeinstellungen). 12 LDAP-Einstellungen 4 DE.png