timeCard: AD-Anbindung über LDAP

Geändert am Mo, 12 Aug um 11:35 VORMITTAGS

In diesem Artikel möchten wir Ihnen beschreiben, wie Sie Ihre timeCard - Installation mittels dem "Lightweight Directory Access Protocol (LDAP)" mit einem lokalen Verzeichnisdienst (Active Directory (AD)) verbinden.


Ihre timeCard - Installationen kann bereits ab der Version 23.04.02 mittels LDAP an der AD angebunden werden. Jedoch sind die folgenden Optionen erst mit Version 24.02.00 verfügbar.


Um nun die Anmeldung über die Active Directory bzw. das Verzeichnis durchzuführen, müssen Sie zu aller erst eine Verbindung hierzu herstellen. Öffnen Sie die timeCard und wechseln Sie auf die Seite "Allgemein -> Einstellungen -> Login Einstellungen". Hier können Sie die AD-Connection mittels LDAP einrichten, in dem Sie zuerst die Option "Weitere Login-Möglichkeiten" aktivieren und dort "Login über LDAP" auswählen:



Für die Verbindung zu AD, müssen Sie zu aller erst den Haken setzen bei "Windows Authentifizierung aktivieren". Ist dieser Haken gesetzt, dann ist die Eingabe des Connection Strings "Verbindung zum LDAP Server" und der Port für die Windows Authentifizierung nicht mehr ausgegraut und es können.


    Achtung:
    Die Eingabemaske "Port für WebTerminalWinAuth" vernachlässigen wir an dieser Stelle, da diese nur für die Nutzung der         Windows-Authentisierung erforderlich ist. Hinweise wie Sie den SSO per Windows-Authentisierung einrichten, finden Sie
    im Wissensdatenbankartikel "timeCard: SSO mit Windows Authentifizierung".


Als nächstes müssen Sie nun den Connection String angeben. Den Connection String zur AD-Anbindung können Sie mit ziemlicher Sicherheit vom IT-Systemadministrator des Kunden erfahren. Ansonsten finden Sie einen beispielhaften Connection String anbei:

  • LDAP://test.example.com:636/cn=dev-berlin,dc=test,dc=example,dc=com


Der Connection String besteht immer aus den folgenden Elementen:

  • LDAP://

    Dies muss dem Pfad immer vorangestellt sein, ansonsten schlägt der Zugriff fehl

  • test.exampele.com

    An dieser Stelle steht immer der Domänenname bzw. die IP-Adresse des Active Directory Verzeichnisses auf welches zugegriffen werden soll

  • :636

    Port des Active Directory Verzeichnisses

  • /cn=dev-berlin,dc=test,dc=example,dc=com

    Das ist der eigentliche LDAP-Pfad, welcher die eindeutige Position eines Objekts in der Verzeichnishierarchie beschreibt auf welches zugegriffen werden soll. Also von welchem Objekt aus die Domänen - Nutzer mit den timeCard - Benutzern verknüpft werden sollen.

    Achtung:
    Dieser Pfad kann unterschiedlich lang sein und ist stark von der Organisationsstruktur der jeweiligen timeCard - Kunden abhängig! Um so tiefer Sie in die Verzeichnisstruktur eintauchen, desto länger wird dieser Pfad. Beachten Sie hierbei, dass die tiefste Ebene immer zu erst genannt wird.

Detaillierte Informationen wie ein LDAP-Connection String auszusehen hat und worauf ansonsten geachtet werden muss, erfahren Sie z.B. von folgender Website: "http://www.selfadsi.de/ldap-path.htm".


Des Weiteren empfiehlt sich zum einfachen zurecht finden in einer AD ein sogenannter LDAP-Explorer. Mit diesem können Sie sich die Verzeichnisstruktur anzeigen lassen und der LDAP - Connection String wird Ihnen bereits in einer Adressleiste automatisch generiert. 


Einen LDAP-Explorer finden Sie beispielsweise auf folgender Website: "http://www.ldapexplorer.com/de/index.htm"


Benötigen Sie für den Zugriff auf Ihr AD-Verzeichnis einen Nutzer mit entsprechenden Rechten, dann gehen Sie bitte folgendermaßen vor:


  • Aktivieren Sie die Option "LDAP erfordert Authentifizierung"
  • Hinterlegen Sie die einen LDAP-Nutzer mit der entsprechenden Zugriffsberechtigung sowie das zugehörige Passwort
    • LDAP Benutzer 
    • LDAP Benutzer Passwort

Haben Sie nun die Verbindungsdaten bzw. den evtl. benötigten Benutzer eingetragen, können Sie die getroffenen Einstellungen speichern.


Um den Zugriff auf Ihr AD-Verzeichnis zu testen, können Sie einen entsprechenden Verbindungstest anstoßen.


Sollten Sie trotz mehrmaligen Versuchen immer noch keine Verbindung zu Ihrem AD-Verzeichnis aufbauen können, dann wenden Sie sich bitte an den REINER SCT Support "[email protected]"


Konnten Sie die Verbindung zur AD herstellen, dann können Sie nun Ihre Mitarbeiter mit der Domäne verknüpfen. Hierzu öffnen Sie die entsprechenden Personen oder legen neue Mitarbeiter unter "Personen verwalten" an und verknüpfen diese unter "(2) Benutzerrechte" mit der AD.


    Achtung:

    Es muss trotzdem immer ein Mitarbeiter in  angelegt werden, da hierüber  nach wie vor die Benutzerrechte etc.
    verwaltet werden müssen. Es erfolgt lediglich die Verknüpfung an die AD und die Überprüfung von Nutzer und Passwort
    erfolgt über diese.


 


War dieser Artikel hilfreich?

Das ist großartig!

Vielen Dank für das Feedback

Leider konnten wir nicht helfen

Vielen Dank für das Feedback

Wie können wir diesen Artikel verbessern?

Wählen Sie wenigstens einen der Gründe aus
CAPTCHA-Verifikation ist erforderlich.

Feedback gesendet

Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren