Document toolboxDocument toolbox

Directory Services

Verzeichnisdienste halten zentralisiert Informationen über Benutzer und Gruppen Ihres Unternehmens. So werden für Benutzer z.B. Name, Login, Password, Mail-Adresse und weitere persönliche Daten abgelegt. Eine Gruppe dagegen besteht aus einem Namen und einer Gruppenzugehörigkeit der einzelnen Benutzer.

Pathfinder unterstützt diverse Verzeichnisdienste. Beim internen Verzeichnis, werden die Benutzer, Gruppen und Gruppenzugehörigkeit in der Pathfinder Datenbank abgebildet (Standard). Sie können daneben auch externe Verzeichnisdienste wie Active Directory, LDAP oder RADIUS (nur Authentifizierung) anbinden.

Verzeichnisdienst konfigurieren

  1. Melden Sie sich als Administrator bei Pathfinder an

  2. Gehen Sie zu Einstellungen > Optionen > Directory-Services

 

Sie haben die Auswahl zwischen folgenden Verzeichnisdiensten:

  • Pathfinders interne Benutzer- / Gruppenverwaltung (default).

  • Pathfinders Benutzer- / Gruppenverwaltung + RADIUS-Authentifizierung.

  • Microsoft Active Directory.

  • LDAP directory servers.

 

1. interne Benutzer- / Gruppenverwaltung

Pathfinder verwendet standardmäßig eine interne Benutzer- und Gruppenverwaltung, welche alle Daten in der Datenbank des Systems ablegt.

Sie können das Benutzerkonto mit einem Windows-Account verknüpfen. Dadurch ist die Eingabe eines Benutzernamens / Passworts nicht nötig (Auto-Login).

 

2. interne Benutzer- / Gruppenverwaltung mit RADIUS zur Authentifizierung

Sofern Sie die Authentifizierung beim Programmstart mittels RADIUS durchführen möchten, wählen Sie diese Option. Hierbei werden die Benutzer und Gruppen weiterhin über das interne System verwaltet, die Authentifizierung erfolgt aber über den RADIUS-Server. Ein Auto-Login ist hierbei nicht möglich.

Beispielkonfiguration RADIUS

 

Connection

Host

<your_host>

Port

1812

use SSL

No

Timeout

3000

Shared key

<your_shared_key>

 

Autologin wird für RADIUS nicht unterstützt

Der Benutzername in Pathfinder muss zum Benutzer in RADIUS identisch sein.

 

3. Verbindung zum Microsoft Active Directory

Sie können Pathfinder mit einem Active Directory Server Ihres Unternehmens verbinden. Hierbei erfolgt die Authentifizierung und das Benurter- sowie Gruppenmanagement über AD.

 

Beispiel Active Directory:

Connection

Host

<your_host>

Port

636 (SSL) or 389 (no SSL)

use SSL

Yes

Timeout

3000

Username

<your_binduser>@<your.domain.com>

Password

<your_password>

Schema settings

Base DN

dc=<your>,dc=<domain>,dc=<com>

User bind DN

{0}@<your.domain.com>

User DN

cn=Users
// beschreibt den Pfad zum Benutzerverzeichnis ausgehend vom Base DB. z.B. cn=Benutzer

Group DN

// beschreibt den Pfad zum Gruppenverzeichnis ausgehend vom Base DB. z.B. cn=Gruppen

Properties Mapping

User search string

person

Groups search string

group

Username

sAMAccountName

User First Name

givenName

User Last Name

sn

User Description

description

User Group identifier

 

User Groups

memberOf:1.2.840.113556.1.4.1941:

User E-Mail

mail

User Primary group ID

PrimaryGroupID

User object Sid

objectSid

GroupName

name

Group Description

description

Group Users

member:1.2.840.113556.1.4.1941:

Group identifier

 

Object identifier

objectGUID

Primary group token

PrimaryGroupToken

Group object Sid

objectSid

 

 

4. Connecting to a LDAP directory server

You can connect pathfinder to a LDAP directory for authentication, user and group management. You will need to log in as a user with administrator privilege to access the Settings menu below.

 

Example using Jumpcloud (LDAP):

Connection

Host

ldap.jumpcloud.com

Port

389

use SSL

No

Timeout

3000

Username

<your_binduser>

Password

<your_password>

Schema settings

Search base

 

Search filter

 

Base DN

o=<your_orgID>,dc=jumpcloud,dc=com

Admin bind DN

uid={0},ou=Users,o=<your_orgID>,dc=jumpcloud,dc=com

User bind DN

uid={0},ou=Users,o=<your_orgID>,dc=jumpcloud,dc=com

User DN

 

Group DN

 

Properties Mapping

User search string

person

Groups search string

groupOfNames

Username

uid

User First Name

givenName

User Last Name

sn

User Description

description

User Group identifier

uid

User groups

memberOf

User E-Mail

mail

User Primary group ID

 

User object Sid

objectSid

GroupName

cn

Group Description

description

Group Users

member

Group identifier

cn

Object identifier

entryUUID

Primary group token

 

Group object Sid

objectSid

 

 

Example using forumsys (LDAP) test enviroment:

Connection

Host

ldap.forumsys.com

Port

389

use SSL

No

Timeout

3000

Username

read-only-admin

Password

password

Schema settings

Search base

 

Search filter

 

Base DN

dc=example,dc=com

Admin bind DN

cn={0},dc=example,dc=com

User bind DN

uid={0},dc=example,dc=com

User DN

 

Group DN

 

Properties Mapping

User search string

person

Groups search string

groupOfUniqueNames

Username

uid

User First Name

cn

User Last Name

sn

User Description

description

User Group identifier

uid

User groups

memberOf

User E-Mail

mail

User Primary group ID

 

User object Sid

objectSid

GroupName

cn

Group Description

description

Group Users

uniqueMember

Group identifier

cn

Object identifier

entryUUID

Primary group token

 

Group object Sid

objectSid

 

 

Â