4 4 3 Grolar:Konfigurieren der LDAP/AD Authentifizierung
Übersicht
SEP sesam ermöglicht die Konfiguration einer LDAP-Authentifizierung (Lightweight Directory Access Protocol) in Kombination mit der datenbankbasierten Authentifizierung. Auf diese Weise kann SEP sesam neben der eigenen Datenbank-Authentifizierung auch Benutzer anhand eines externen LDAP-Verzeichnisses (Active Directory, OpenLDAP, NetIQ eDirectory, etc.) authentifizieren. Es bietet die Integration von Benutzer- und Passwortverwaltung sowie SEP sesam Berechtigungen oder Zugriffsrechte, die je nach zugewiesenem Benutzertyp vergeben werden.
Wenn die LDAP-Authentifizierung aktiviert ist, läuft die Anmeldung in den SEP sesam wie folgt:
- Ein Benutzer meldet sich bei SEP sesam an, indem er die entsprechenden Zugangsdaten (Benutzername und Passwort) eingibt.
- Wenn die LDAP- und/oder AD-Authentifizierung in SEP sesam aktiviert ist und die Benutzer entsprechend zugeordnet sind, enthält die SEP sesam Benutzerdatenbank sowohl lokale Benutzer als auch Benutzer, die aus dem LDAP/AD-Verzeichnis importiert wurden. Die LDAP/AD-Authentifizierung ermöglicht es Benutzern dann, sich gemäß ihrem Eintrag im LDAP/AD-Verzeichnis und den Benutzerzuordnungsinformationen bei SEP sesam anzumelden.
- Wenn sowohl die LDAP- als auch die AD-Authentifizierung aktiviert sind, prüft SEP sesam zuerst AD und wenn der Benutzer nicht gefunden wird, prüft er auch LDAP.
- Der Zugriff auf SEP sesam wird verweigert, wenn der Benutzer nicht gefunden wird oder wenn ein Benutzer nicht Mitglied der konfigurierten Gruppen (Authorisierung) ist.
Beachten Sie, dass das Deaktivieren von LDAP/AD Ihre bestehenden LDAP-Einstellungen nicht entfernt. Es deaktiviert nur die SEP sesam Integration mit LDAP. Sie können die LDAP/AD-Authentifizierung jederzeit wieder aktivieren, indem Sie das Kontrollkästchen LDAP/AD aktivieren (Siehe Schritt 2) aktivieren.
![]() |
Anmerkung |
Bei der Verwendung der LDAP-Authentifizierung authentifiziert sich SEP sesam gegenüber LDAP, was zu Verzögerungen und einer langsameren SEP sesam-Anmeldung führen kann, da der LDAP-Server Zeit benötigt, um eine Netzwerkverbindung herzustellen und die Daten abzurufen. |
Sie können SSL-Verbindungen zu Ihrem LDAP/AD-Server aktivieren, um LDAP für die Authentifizierung zu verschlüsseln, indem Sie ein öffentliches Zertifikat der Zertifizierungsstellen (CAs) importieren, das Ihr LDAP-Serverzertifikat in den Java-Schlüsselspeicher auf dem SEP sesam Server signiert. Details finden Sie unter Beispiel für die Verschlüsselung von LDAP mit eDirectory.
Beachten Sie, dass die Einrichtung von LDAP/AD mit SEP sesam fundierte Kenntnisse der LDAP-Verwaltung erfordert.
<span id="Requirements">
Voraussetzungen
- LDAP oder AD (unabhängig davon, welche Sie für die Authentifizierung verwenden möchten) existiert bereits in Ihrer Unternehmensumgebung und der Dienst ist verfügbar (z.B. Active Directory, OpenLDAP, NetIQ eDirectory, etc.).
- SEP sesam Server mit aktivierter Datenbankauthetifizierung (authEnabled Parameter als true in der Datei sm.ini gesetzt).
![]() |
Anmerkung |
Die SEP sesam Active Directory Authentifizierungsmethode ist nicht kompatibel mit Azure AD. |
<span id="Configuring_LDAP_authentication">
Konfiguration der LDAP-Authentifizierung
Durch die Integration von LDAP- und SEP sesam-Authentifizierung werden SEP sesam-interne Gruppen Gruppen im LDAP-Verzeichnisbaum zugeordnet, so dass die Mitglieder der LDAP-Gruppen je nach Benutzertyp (Admin, Operator oder Restore) Zugriffsrechte für SEP sesam erhalten. Folglich authentifiziert SEP sesam Benutzer zusätzlich zu seiner eigenen Datenbank-Authentifizierung gegen das externe LDAP-Verzeichnis.
Die Konfiguration der LDAP-Authentifizierung ist ein zweistufiger Prozess: Der Administrator muss Benutzer auf dem LDAP-Server konfigurieren (in unseren Beispielen OpenLDAP und NetIQ eDirectory) und dann die LDAP Authentication in der Berechtigungsverwaltung in der GUI aktivieren.
<span id="OpenLDAP_configuration">
OpenLDAP Konfiguration
- Geben Sie im LDAP-Browser den DNS-Namen/IP-Adresse Ihres LDAP-Servers ein, z.B. sles11-nfs.jge.home.
- Erstellen Sie einen (Dienst-)Benutzer in Ihrem LDAP-Baum oder verwenden Sie einen vorhandenen Benutzer mit der Berechtigung Read MemberOf, um sicherzustellen, dass das angegebene Konto die Gruppenzugehörigkeit aller Benutzerzugänge in der Domäne lesen kann. Dieser Benutzer kann andere Benutzer an die jeweilige Gruppe anhängen.
- Definieren Sie einen Container (LDAP-Baumebene), in dem sich Ihre Gruppen befinden. Zum Beispiel sind die Basis für Gruppen ou=group,dc=jge,dc=home.
- Geben Sie die Gruppennamen an. Sie können z.B. sepadmin, sepoperators und/oder seprestore verwenden.
- Identifizieren und notieren Sie alle LDAP-Container mit bestehenden Benutzern, die für die Verwendung von SEP sesam zugelassen werden sollten.
- Identifizieren und notieren Sie die eindeutige Kennung Ihrer Benutzer, z.B. ee, jge.


LDAP Zusammenfassung für das OpenLDAP-Beispiel
LDAP Server: sles11-nfs.jge.home LDAP-Benutzer mit Leserechte des Member-Attributs: cn=Administrator,dc=jge,dc=home LDAP Gruppencontainer/-basis: ou=group,dc=jge,dc=home LDAP Gruppe, die benutzt werden soll: sepadmin, sepoperators, seprestore LDAP Benutzercontainer/-basis: ou=people,dc=jge,dc=home Eindeutige LDAP Kennung: uid
(Micro Focus) NetIQ eDirectory Konfiguration
- Melden Sie sich als Administrator bei iManager an.
- Geben Sie den DNS-Namen/IP-Adresse Ihres eDirectory LDAP Servers ein, z.B. oes15-srv1.sep.de.
- Erstellen Sie einen (Dienst-)Benutzer in Ihrem eDirectory-Baum oder verwenden Sie einen vorhandenen Benutzer, der die Berechtigung zum Lesen der Benutzergruppe hat.
- Definieren Sie den Container, in dem sich Ihre Gruppen befinden sollen.
- Geben Sie die Gruppennamen an. Sie können z.B. sepadmingroup, sepoperatorgroup, seprestoregroup verwenden.
- Identifizieren und notieren Sie alle eDirectory LDAP Container mit bestehenden Benutzern, die zur Verwendung von SEP sesam berechtigt sein sollten.
- Identifizieren und notieren Sie die eindeutige Kennung Ihrer Benutzer.



LDAP Zusammenfassung für das eDirectory Beispiel:
LDAP Server: oes15-srv1.sep.de LDAP-Benutzer mit Leserechte des Member-Attributs: cn=Admin,o=sep LDAP Gruppen-Container/Basis: ou=groups,o=sep LDAP Gruppe, die verwendet wird: sepadmingroup, sepoperatorgroup, seprestoregroup LDAP-Benutzercontainer(s)/Basis(en): ou=users,o=sep; ou=it,o=sep; ou=gurus,ou=it,o=sep Eindeutige LDAP Kennung: cn
<span id="Enabling_LDAP_in_GUI">
Zulassen von LDAP in der GUI
Nachdem Sie Benutzer auf dem LDAP-Server konfiguriert haben (OpenLDAP oder NetIQ eDirectory), können Sie die LDAP-Authentifizierung unter der Berechtigungsverwaltung in der GUI aktivieren, um externe Gruppen den internen SEP sesam-Gruppen (Admin, Operator oder Restore) zuzuordnen.
- Wählen Sie in der GUI aus der Menüleiste Konfiguration -> Berechtigungsverwaltung. Beachten Sie, dass die Datenbank-Authentifizierung aktiviert sein muss. Weitere Informationen finden Sie unter Konfigurieren der Datenbank-basierten Authentifizierung.
- Selektieren Sie das Auswahlfeld LDAP Benutzer zulassen und klicken Sie auf OK.
- Nachdem Sie die LDAP-Authentifizierung aktiviert und Ihre Aktion bestätigt haben, wird die SEP sesam GUI automatisch neu gestartet. Sie müssen den GUI-Client manuell neu starten, damit die Änderungen wirksam werden.
- Wechseln Sie zum Reiter LDAP und geben Sie die Werte ein, die Sie bei der Konfiguration von OpenLDAP oder eDirectory erhalten haben, wie im Screenshot für eDirectory unten gezeigt. Sie können die SEP sesam Berechtigungskonfiguration auch ändern, indem Sie die URL auf
ldaps://<ldap Servername>:636/
ändern. - Wechseln Sie zum Reiter Externe Gruppen und klicken Sie auf Erstellen für jede externe Gruppe, der Sie SEP sesam Gruppen zuordnen möchten: Wählen Sie ADMIN, OPERATOR oder RESTORE.
Klicken Sie auf OK, um Ihre externen LDAP-Gruppen den internen SEP sesam-Gruppen zuzuordnen. Beachten Sie, dass der Zugriff auf SEP sesam verweigert wird, wenn der LDAP-Benutzer nicht Mitglied der konfigurierten Berechtigungsgruppen ist.

![]() |
Anmerkung |
Um die LDAP-Authentifizierung zu aktivieren oder zu deaktivieren, müssen Sie nur das entsprechende Auswahlfeld (de-)aktivieren. Beachten Sie, dass das Klicken auf die Schaltfläche Authentifizierung deaktivieren die SEP sesam Datenbank-basierte Authentifizierung zusammen mit jeder anderen aktivierten Authentifizierungsmethode (LDAP/AD) deaktiviert. |

![]() |
Anmerkung |
Wenn Sie mehrere Benutzer-Container konfiguriert haben, müssen Sie deren Namen gefolgt von einem Komma eingeben, z.B. cn={0},ou=users,o=sep;cn={0},ou=it,o=it,o=sep;cn={0},ou=gurus,ou=it,o=sep. |

Sie können beliebig viele Gruppen konfigurieren. Der folgende Screenshot zeigt alle konfigurierten Gruppen aus den Beispielen OpenLDAP und NetIQ eDirectory.
<span id="Configuring_AD_authentication">
Konfiguration der AD-Authentifizierung
![]() |
Anmerkung |
Die SEP sesam Active Directory Authentifizierungsmethode ist nicht kompatibel mit Azure AD. |
Der Prozess der Konfiguration der AD-Authentifizierung ist viel einfacher als die Konfiguration der LDAP-Authentifizierung. Sie müssen lediglich Active Directory unter dem Permission Management in der GUI aktivieren, um AD externe Gruppen auf SEP sesam interne Gruppen (Admin, Operator oder Restore) zuzuordnen. Folglich authentifiziert SEP sesam Benutzer zusätzlich zu seiner eigenen Datenbank-Authentifizierung gegen das externe AD-Verzeichnis.
- Erstellen Sie eine neue AD-Gruppe auf dem Domänencontroller oder verwenden Sie eine bestehende AD-Gruppe. In diesem Beispiel haben wir eine neue AD-Gruppe namens SEPADMIN erstellt und einen bestimmten AD-Benutzer zu dieser Gruppe hinzugefügt. Wir wollen diese AD-Gruppe für den SEP sesam Admin-Zugang verwenden.
- Wählen Sie in der GUI aus der Menüleiste Konfiguration -> Berechtigungsverwaltung. Beachten Sie, dass die Datenbank-basierte Authentifizierung aktiviert sein muss. Weitere Informationen finden Sie unter Konfigurieren der Datenbank-basierten Authentifizierung.
- Selektieren Sie das Auswahlfeld AD Benutzer zulassen und klicken Sie auf OK.
- Nachdem Sie die AD-Authentifizierung aktiviert und Ihre Aktion bestätigt haben, wird die SEP sesam GUI automatisch neu gestartet. Sie müssen den GUI-Client manuell neu starten, damit die Änderungen wirksam werden.
- Wechseln Sie auf den Reiter AD und geben Sie URL des Active Directory-Domänencontrollers und eine Domain ein, um die Verbindung zum AD-Verzeichnisserver zu konfigurieren.
- Wechseln Sie zum Reiter Externe Gruppen und klicken Sie auf Erstellen für jede externe AD-Gruppe, der Sie SEP sesam-Gruppen zuordnen möchten: Wählen Sie ADMIN, OPERATOR oder RESTORE. Sie können beliebig viele Gruppen konfigurieren.
Klicken Sie auf OK, um Ihre externen AD-Gruppen den SEP sesam internen Gruppen zuzuordnen. - Öffnen Sie die SEP sesam GUI wieder und melden Sie sich mit einem AD-Benutzer an. Nur AD-Benutzer, die Mitglieder der angegebenen AD-Gruppe sind, können sich bei SEP sesam anmelden. Beachten Sie, dass der Zugriff auf SEP sesam verweigert wird, wenn der AD-Benutzer nicht Mitglied der konfigurierten Berechtigungsgruppen ist oder wenn der AD-Benutzer deaktiviert ist.

![]() |
Anmerkung |
Um die AD-Authentifizierung zu aktivieren oder zu deaktivieren, müssen Sie nur das entsprechende Auswahlfeld (de-)aktivieren. Beachten Sie, dass das Klicken auf die Schaltfläche Authentifizierung deaktivieren SEP sesam Datenbank-basierte Authentifizierung zusammen mit jeder anderen aktivierten Authentifizierungsmethode (LDAP/AD) deaktiviert. |

![]() |
Anmerkung |
Eine AD-URL muss mit dem Protokollpräfix ldap:// beginnen. |


<span id="Example_for_securing_LDAP_with_eDirectory">
Beispiel für die Authentifizierung durch LDAP mit eDirectory
Mit SEP sesam ist es möglich, LDAP zur Authentifizierung zu verwenden, jedoch muss SEP sesam dem LDAP-Server-Zertifikat vertrauen. Sie müssen ein öffentliches Zertifikat der Zertifizierungsstellen (CAs) importieren, das Ihr LDAP-Server-Zertifikat in den Java-Keystore auf dem SEP sesam Server signiert. Beachten Sie, dass eDirectory mit selbstsignierten Zertifikaten (eDirectory Baum CA) arbeitet.
Das folgende Beispiel zeigt einen SEP sesam Linux Server (SLES). Um den OpenLDAP-Client sicher auf SLES verwenden zu können, muss das eDirectory-Zertifikat exportiert werden. Dann müssen Sie es in SEP sesam importieren.
<span id="Step_1:_Exporting_a_public_certificate_from_root_ca">
Schritt 1: Exportieren eines öffentlichen Zertifikats von root ca.
Beachten Sie, dass der iManager über das neueste Plugin für den Micro Focus Zertifikatsserver und den Zugriff verfügen muss, um ordnungsgemäß zu funktionieren.
- Starten und melden Sie sich bei iManager an.
- Wählen Sie eDirectory Administration -> Modify Object.
- Wählen Sie dann Modify object.
- Wählen Sie die Lupe, um zu dem Container zu gelangen, in dem sich das Objekt <Tree Name> CA befindet, und wählen Sie es aus. Klicken Sie auf OK.
- Wechseln Sie zum Certificates Reiter.
- Wählen Sie die Option Self Signed Certificate und klicken Validate.
- Wählen Sie erneut die Option Self Signed Certificate und klicken Export.
- Deselektieren Sie die Option Export private key und klicken Next.
- Wählen Sie dann Save the exported certificate. Beachten Sie, dass Sie entweder File in binary DER format oder File in Base64 format wählen können.
- Speichern Sie die Datei und geben Sie Ihrem Zertifikat einen aussagekräftigen oder beschreibenden Namen, der es eindeutig identifiziert, z.B. SelfSignCert.der.
- Klicken Sie Close und dann OK um Ihr öffentliches Zertifikat zu exportieren.
Nachdem das Zertifikat exportiert ist, kopieren Sie es in den SEP sesam Server.
<span id="Step_2:_Importing_a_public_certificate_to_Java_KeyStore">
Schritt 2: Importieren eines öffentlichen Zertifikats in Java KeyStore
Wenn Sie Ihr Zertifikat in Java KeyStore importieren möchten, müssen Sie zunächst den KeyStore für Ihre Java-Version identifizieren. Verwenden Sie den Befehl (als root Benutzer):
find / -iname 'cacerts' /usr/java/jre1.8.0_144/lib/security/cacerts /usr/java/jre1.7.0_40/lib/security/cacerts
Wie im obigen Beispiel gezeigt, verwendet SEP sesam Java 1.8, so dass der entsprechende KeyStore für diese Version /usr/java/jre1.8.0_144/lib/security/cacerts ist.
Das folgende Beispiel zeigt, wie Sie ein öffentliches Zertifikat auf dem Linux-Server mit laufender Teaming-Serversoftware importieren können. Nachdem das Zertifikat exportiert wurde, muss es auf dem Linux-Server sichtbar sein. Sie können dies erreichen, indem Sie das Laufwerk zuordnen/einhängen oder die Dateien lokal kopieren.
Vorgehen:
- Öffnen Sie eine Terminal-Eingabeaufforderung und wechseln Sie zum Befehl root user (Hinweis: su (user durch den Benutzer ersetzen)).
- Geben Sie in der Terminal-Eingabeaufforderung keytool ein und drücken Sie Enter.
- Importieren Sie das öffentliche Zertifikat (z.B. SelfSignedCert.der) mit einem folgenden Befehl in den Java CA KeyStore: keytool -import -alias < ldap server dns name> -keystore <path to Java CA keystore> -file <certificate file> Beispiel: keytool -import -alias ldap.allnet.com -keystore /etc/alternatives/java_sdk/jre/lib/security/cacerts -file /home/admin/SelfSignedCert.b64
- Wenn Sie zur Eingabe eines Passworts aufgefordert werden, geben Sie changeit ein.
- Akzeptieren Sie den Zertifikatsimport, indem Sie mit yes antworten und die Terminal-Eingabeaufforderung schließen.
![]() |
Hinweis |
Dies sollte nur eine Liste von Befehlen und Optionen anzeigen, die benötigt werden, um zu überprüfen, ob sich die Keytool-Anwendung im path befindet. Wenn nicht, sollten Sie den Pfad im Java-Verzeichnis bin hinzufügen oder ändern, um die Keytool-Anwendung zu starten. |
![]() |
Anmerkung |
Die Java CA KeyStore-Datei, die normalerweise cacerts genannt wird, finden Sie im Verzeichnis <java sdk/jdk>/jre/lib/security. Es ist möglich, dass bei einem Update des Java-Codes ein Cacert gesichert und durch eine neue Version ersetzt wird, die das manuell importierte Zertifikat noch nicht hat. In diesem Fall wird die LDAP-Authentifizierung auf dem SEP sesam Server eingestellt. |
Das Zertifikat wurde in den Keystore importiert und der SEP sesam Server kann SSL für seine LDAP-Authentifizierung verwenden.
<span id="Commands_examples">
Kommandobeispiele
- Sie können in der Keytool-Anwendung mit dem Befehl -list (keytool -list -keystore <Keystore Dateiname>) überprüfen, ob das Zertifikat korrekt importiert wurde.
/usr/java/jre1.8.0_144/bin/keytool -list -keystore /usr/java/jre1.8.0_144/lib/security/cacerts | grep oes15
Wenn Sie zur Eingabe des Passworts aufgefordert werden, geben Sie changeit ein.
Ausgabebeispiel
- Sie können den Zugriff auf den Keystore überprüfen.
/usr/java/jre1.8.0_144/bin/keytool -list -keystore /usr/java/jre1.8.0_144/lib/security/cacerts
Ausgabebeispiel
- Sie können das öffentliche CA-Zertifikat (exportiert aus eDirectory) aus /tmp/ importieren, ein Dateiname ist oes15tree_public_cert.der.
/usr/java/jre1.8.0_144/bin/keytool -import -alias oes15tree -keystore /usr/java/jre1.8.0_144/lib/security/cacerts -file /tmp/oes15tree_public_cert.der
Ausgabebeispiel
Überprüfen, ob LDAP mit eDirectory richtig funktioniert
Wenn Sie Probleme mit der Authentifizierung haben, überprüfen Sie, ob LDAP mit eDirectory ordnungsgemäß funktioniert.
- Öffnen Sie den iManager und aktivieren Sie LDAP trace.
- Verwenden Sie auf der Shell oder iMonitor ndstrace und aktivieren Sie nur den LDAP-Trace.
- Melden Sie sich bei der SEP sesam GUI als Benutzer aus einer zugeordneten Gruppe mit dem richtigen eDirectory-Passwort an. In unserem Beispiel für eDirectory ist ein konfigurierter Benutzer sepadmin von ou=it,o=sep.


Ausgabebeispiel für ndstrace (erfolgreich)
Ausgabebeispiel für ndstrace (nicht erfolgreich, falsche Passwort)