Difference between revisions of "4 4 3 Grolar:Configuring Database-Based Authentication/de"

From SEPsesam
Jump to: navigation, search
 
(11 intermediate revisions by the same user not shown)
Line 55: Line 55:
 
<ol><li>Im GUI wählen Sie im Menü '''Konfiguration''' -> '''Berechtigungsverwaltung'''.</li>
 
<ol><li>Im GUI wählen Sie im Menü '''Konfiguration''' -> '''Berechtigungsverwaltung'''.</li>
 
<li>
 
<li>
Klicken Sie '''Authentifizierung Aktivieren'''. Setzen Sie das Passwort für den Benutzer ''Administrator''. Beachten Sie, dass dies der einzige Weg ist das Administrator-Passwort zu setzen.</li>
+
Klicken Sie '''Authentifizierung aktivieren'''. Setzen Sie das Passwort für den Benutzer ''Administrator''. Beachten Sie, dass dies der einzige Weg ist das Administrator-Passwort zu setzen.</li>
 
[[Image:Authentication_activate_Beefalo_V2_de.jpg|700px|link=]]
 
[[Image:Authentication_activate_Beefalo_V2_de.jpg|700px|link=]]
 
<br clear=all>  
 
<br clear=all>  
 
<li>Nachdem der Modus für die Authentifizierung aktiviert und diese Aktion bestätigt wurde, wird das SEP sesam GUI automatisch beendet und der Server neu gestartet. Sie müssen den SEP sesam Client händisch neustarten, damit die Änderungen wirksam werden.</li>
 
<li>Nachdem der Modus für die Authentifizierung aktiviert und diese Aktion bestätigt wurde, wird das SEP sesam GUI automatisch beendet und der Server neu gestartet. Sie müssen den SEP sesam Client händisch neustarten, damit die Änderungen wirksam werden.</li>
[[Image:Authentication_restart_de.png|500px|link=]]
+
[[Image:Authentication_restart_de.png|570px|link=]]
 
<br clear=all>
 
<br clear=all>
 
<li>In v. ≤ 4.4.3 ''Grolar'', müssen Sie LDAP oder/und Active Directory aktivieren, um Benutzer gegenüber einem externen LDAP Verzeichnis zu authentifizieren. Ab v. 4.4.3 ''Beefalo'' ist die LDAP/AD-Authentifizierung standardmäßig aktiviert. Details zur Konfiguration der LDAP/AD Authentifizierung finden Sie unter [[Special:MyLanguage/Configuring_LDAP/AD_Authentication|Konfigurieren der LDAP/AD Authentifizierung]].</li>
 
<li>In v. ≤ 4.4.3 ''Grolar'', müssen Sie LDAP oder/und Active Directory aktivieren, um Benutzer gegenüber einem externen LDAP Verzeichnis zu authentifizieren. Ab v. 4.4.3 ''Beefalo'' ist die LDAP/AD-Authentifizierung standardmäßig aktiviert. Details zur Konfiguration der LDAP/AD Authentifizierung finden Sie unter [[Special:MyLanguage/Configuring_LDAP/AD_Authentication|Konfigurieren der LDAP/AD Authentifizierung]].</li>
Line 65: Line 65:
 
<li>Sie können eigene Untergruppen anlegen (z.B. ''SUB_ADMIN''), um Benutzern spezifischere Rollen zuzuweisen. Klicken Sie im Reiter '''Gruppen''' auf '''Neu anlegen''', um eine neue Untergruppe zu konfigurieren. Das Fenster ''Untergruppe'' wird geöffnet.  
 
<li>Sie können eigene Untergruppen anlegen (z.B. ''SUB_ADMIN''), um Benutzern spezifischere Rollen zuzuweisen. Klicken Sie im Reiter '''Gruppen''' auf '''Neu anlegen''', um eine neue Untergruppe zu konfigurieren. Das Fenster ''Untergruppe'' wird geöffnet.  
 
<li>Geben Sie einen Gruppennamen an und wählen Sie aus der Auswahlliste die entsprechende Rolle aus, die auf die gesamte Gruppe angewendet werden soll: ''Administrator'', ''Operator'' und ''Restore'' (in v. ≥ 4.4.3 ''Beefalo'').</li>
 
<li>Geben Sie einen Gruppennamen an und wählen Sie aus der Auswahlliste die entsprechende Rolle aus, die auf die gesamte Gruppe angewendet werden soll: ''Administrator'', ''Operator'' und ''Restore'' (in v. ≥ 4.4.3 ''Beefalo'').</li>
[[Image:Authentication_sub_group_de.jpg|550px|link=]]
+
[[Image:Authentication_sub_group_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>
 
<br clear=all>
{{Anmerkung|Wenn Sie LDAP/AD einbinden wollen, müssen Sie den Reiter ''Externe Gruppen'' verwenden. Fügen Sie die Gruppe aus LDAP/AD hinzu und wählen Sie die Option '''Basierend auf Gruppe''', um sie dieser speziellen SEP sesam Gruppe zuzuordnen.}}
+
{{Anmerkung|Wenn Sie LDAP/AD einbinden wollen, müssen Sie den Reiter ''Externe Gruppen'' verwenden. Fügen Sie die Gruppe aus LDAP/AD hinzu und wählen Sie die Option '''Basierend auf Gruppe''', um sie dieser speziellen SEP sesam Gruppe zuzuordnen. Siehe [[Special:MyLanguage/4_4_3_Grolar:Configuring_LDAP/AD_Authentication#GUI|Zulassen von LDAP in der GUI]].)}}
<li>Klicken Sie im Reiter  '''Benutzer ''' auf  '''Erzeugen''', um einen neuen Benutzer zu konfigurieren.  Das Fenster  '''Erstelle Benutzer ''' wird geöffnet.</li>
+
<li>Klicken Sie im Reiter  ''Benutzer'' auf  '''Neu anlegen''', um einen neuen Benutzer zu konfigurieren.  Das Fenster  '''Erstelle Benutzer ''' wird geöffnet.</li>
<li>Geben Sie einen Namen und ein Passwort an und ordnen Sie den Benutzer einer entsprechenden Gruppe zu, z.B. ''RESTORE''.</li>
+
<li>Geben Sie einen Namen (z.B. ''mustermann'') und ein Passwort an und ordnen Sie den Benutzer einer entsprechenden Gruppe zu, z.B. ''RESTORE''.</li>
[[Image:Authentication_create_user_de.jpg|450px|link=]]
+
[[Image:Authentication_create_user_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>
 
<br clear=all>
 
<li>Ein Benutzer kann Mitglied einer oder mehrerer Gruppen sein. Doppelklicken Sie in dem Reiter '''Gruppen''' auf die entsprechende Gruppe und markieren oder entmarkieren Sie die Benutzer, um sie der jeweiligen Gruppe zuzuordnen oder aus ihr zu entfernen.</li>
 
<li>Ein Benutzer kann Mitglied einer oder mehrerer Gruppen sein. Doppelklicken Sie in dem Reiter '''Gruppen''' auf die entsprechende Gruppe und markieren oder entmarkieren Sie die Benutzer, um sie der jeweiligen Gruppe zuzuordnen oder aus ihr zu entfernen.</li>
[[Image:Permission_management_groups_de.jpg|450px|link=]]
+
[[Image:Permission_management_groups_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>  
 
<br clear=all>  
 
<li>Jetzt können Sie ACLs (Zugriffskontrolllisten) konfigurieren, um festzulegen, welchen Benutzern oder Gruppen der Zugriff auf den Standort (Gruppe von Clients) oder einen bestimmten Client gewährt wird. Details finden Sie unter [[Special:MyLanguage/4_4_3_Grolar:Using_Access_Control_Lists|Benutzen von Access Control Lists (Zugriffskontrollisten)]].
 
<li>Jetzt können Sie ACLs (Zugriffskontrolllisten) konfigurieren, um festzulegen, welchen Benutzern oder Gruppen der Zugriff auf den Standort (Gruppe von Clients) oder einen bestimmten Client gewährt wird. Details finden Sie unter [[Special:MyLanguage/4_4_3_Grolar:Using_Access_Control_Lists|Benutzen von Access Control Lists (Zugriffskontrollisten)]].
Line 91: Line 91:
 
<ol><li>Wählen Sie in der Menüleiste '''Konfiguration''' -> '''Berechtigungsverwaltung'''. Das Fenster ''Berechtigungsverwaltung'' wird geöffnet.
 
<ol><li>Wählen Sie in der Menüleiste '''Konfiguration''' -> '''Berechtigungsverwaltung'''. Das Fenster ''Berechtigungsverwaltung'' wird geöffnet.
 
Wählen Sie den Benutzer aus, für den Sie das Passwort zurücksetzen möchten und klicken Sie auf '''Ändern'''. In unserem Beispiel heißt der Benutzer ''mustermann''.</li>
 
Wählen Sie den Benutzer aus, für den Sie das Passwort zurücksetzen möchten und klicken Sie auf '''Ändern'''. In unserem Beispiel heißt der Benutzer ''mustermann''.</li>
[[Image:Permission_management_de.jpg|link=]]
+
[[Image:Permission_management_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>
 
<br clear=all>
 
<li>Klicken Sie im Fenster ''Ändere Benutzer'' auf '''Passwort ändern'''.</li>
 
<li>Klicken Sie im Fenster ''Ändere Benutzer'' auf '''Passwort ändern'''.</li>
[[Image:Change_user_de.jpg|link=]]
+
[[Image:Change_user_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>
 
<br clear=all>
 
<li>Das Fenster ''Passwort ändern'' wird geöffnet. Geben Sie das Passwort ein, das Sie durch Zurücksetzen des Passwortes in der Kommandozeile erhalten haben (in unserem Beispiel ''bouryper39''), geben Sie ein neues Passwort ein und klicken Sie auf '''OK'''.</li>
 
<li>Das Fenster ''Passwort ändern'' wird geöffnet. Geben Sie das Passwort ein, das Sie durch Zurücksetzen des Passwortes in der Kommandozeile erhalten haben (in unserem Beispiel ''bouryper39''), geben Sie ein neues Passwort ein und klicken Sie auf '''OK'''.</li>
[[Image:Change_password_de.jpg|link=]]
+
[[Image:Change_password_Beefalo_V2_de.jpg|link=]]
 
<br clear=all>
 
<br clear=all>
 
</ol>
 
</ol>

Latest revision as of 15:30, 21 May 2020

Other languages:
Deutsch • ‎English

Copyright © SEP AG 1999-2020. Alle Rechte vorbehalten.

Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.

Docs latest icon.png Willkommen in der aktuellsten Version der SEP sesam Dokumentation 4.4.3 Grolar/4.4.3 Beefalo V2. Frühere Versionen der Dokumentation finden Sie hier: Dokumentationsarchiv.


Übersicht

SEP sesam bietet verschiedene Methoden der Authentifzierung, welche sich gegenseitig ausschließen: Policy-basierte Authentifizierung und Datenbank-basierte Authentifizierung, die mit Lightweight Directory Access Protocol (LDAP) oder/und Active Directory kombiniert werden kann. Nur eine (Policy-basierte oder Datenbank-basierte) Authentifizierung kann aktiv sein. Im Standardfall ist die Policy-basierte Authentifzierung aktiviert.

Die Datenbank-basierte Authentifizierung muss über das GUI aktiviert werden, damit das Administrator-Passwort gesetzt werden kann. Sobald der SEP sesam GUI Server und der Client neugestartet wurden, kann der Administrator die Benutzerrechte konfigurieren, die auf vordefinierten Benutzertypen basieren. Diese sind:

  • Admin: Die einzige Benutzerrolle, die volle Kontrolle über den SEP sesam hat.
  • Operator: Kann die gesamte Umgebung überwachen.
  • Restore: Nur erlaubt, Rücksicherungen zu starten.

Sie können die Autorisierung auf Basis der in Grolar eingeführten Benutzerrollen weiter konfigurieren.

Bitte beachten Sie, dass die im GUI angezeigten Komponenten vom Benutzertyp abhängen. Details zu den GUI Elementen finden Sie hier SEP sesam GUI.

Voraussetzungen

  • Stellen Sie sicher, dass die umgekehrte DNS Auflösung (von IP Adresse zu Rechnernamen) korrekt funktioniert. Wenn die Namensauflösung für den ausgewählten Rechner nicht korrekt ist, wird die Verbindung zum GUI Server fehlschlagen. Details finden Sie hier Prüfen der DNS Konfiguration.

Aktivieren der Datenbank-basierten Authentifizierung im GUI

  1. Im GUI wählen Sie im Menü Konfiguration -> Berechtigungsverwaltung.
  2. Klicken Sie Authentifizierung aktivieren. Setzen Sie das Passwort für den Benutzer Administrator. Beachten Sie, dass dies der einzige Weg ist das Administrator-Passwort zu setzen.
  3. Authentication activate Beefalo V2 de.jpg

  4. Nachdem der Modus für die Authentifizierung aktiviert und diese Aktion bestätigt wurde, wird das SEP sesam GUI automatisch beendet und der Server neu gestartet. Sie müssen den SEP sesam Client händisch neustarten, damit die Änderungen wirksam werden.
  5. Authentication restart de.png

  6. In v. ≤ 4.4.3 Grolar, müssen Sie LDAP oder/und Active Directory aktivieren, um Benutzer gegenüber einem externen LDAP Verzeichnis zu authentifizieren. Ab v. 4.4.3 Beefalo ist die LDAP/AD-Authentifizierung standardmäßig aktiviert. Details zur Konfiguration der LDAP/AD Authentifizierung finden Sie unter Konfigurieren der LDAP/AD Authentifizierung.
  7. Melden Sie sich als Administrator an, um die Benutzer zu konfigurieren und zur entsprechenden Gruppe hinzuzufügen. Standardmäßig sind die folgenden Benutzertypen verfügbar: Admin, Operator und Restore.
  8. Sie können eigene Untergruppen anlegen (z.B. SUB_ADMIN), um Benutzern spezifischere Rollen zuzuweisen. Klicken Sie im Reiter Gruppen auf Neu anlegen, um eine neue Untergruppe zu konfigurieren. Das Fenster Untergruppe wird geöffnet.
  9. Geben Sie einen Gruppennamen an und wählen Sie aus der Auswahlliste die entsprechende Rolle aus, die auf die gesamte Gruppe angewendet werden soll: Administrator, Operator und Restore (in v. ≥ 4.4.3 Beefalo).
  10. Authentication sub group Beefalo V2 de.jpg

    Information sign.png Anmerkung
    Wenn Sie LDAP/AD einbinden wollen, müssen Sie den Reiter Externe Gruppen verwenden. Fügen Sie die Gruppe aus LDAP/AD hinzu und wählen Sie die Option Basierend auf Gruppe, um sie dieser speziellen SEP sesam Gruppe zuzuordnen. Siehe Zulassen von LDAP in der GUI.)
  11. Klicken Sie im Reiter Benutzer auf Neu anlegen, um einen neuen Benutzer zu konfigurieren. Das Fenster Erstelle Benutzer wird geöffnet.
  12. Geben Sie einen Namen (z.B. mustermann) und ein Passwort an und ordnen Sie den Benutzer einer entsprechenden Gruppe zu, z.B. RESTORE.
  13. Authentication create user Beefalo V2 de.jpg

  14. Ein Benutzer kann Mitglied einer oder mehrerer Gruppen sein. Doppelklicken Sie in dem Reiter Gruppen auf die entsprechende Gruppe und markieren oder entmarkieren Sie die Benutzer, um sie der jeweiligen Gruppe zuzuordnen oder aus ihr zu entfernen.
  15. Permission management groups Beefalo V2 de.jpg

  16. Jetzt können Sie ACLs (Zugriffskontrolllisten) konfigurieren, um festzulegen, welchen Benutzern oder Gruppen der Zugriff auf den Standort (Gruppe von Clients) oder einen bestimmten Client gewährt wird. Details finden Sie unter Benutzen von Access Control Lists (Zugriffskontrollisten).
Information sign.png Anmerkung
Wenn die Datenbank-basierte Authentifizierung über das GUI aktiviert wurde, wird der Parameter authEnabled in der Datei sm.ini auf true gesetzt. Setzen des Wertes auf false aktiviert die Policy-basierte Authentifizierung und deaktiviert die Datenbank-basierte Authentifizierung.

Rücksetzen des Benutzerpassworts

Um das Passwort eines anderen Benutzers zurückzusetzen, müssen Sie Admin Rechte besitzen. Das Zurücksetzen eines Passwortes ist ein zweistufiger Prozess: Der Administrator muss ein Passwort in der Kommandozeile mit sm_cmd command zurücksetzen und dann das neu generierte Passwort verwenden, um das Passwort unter Berechtigungsverwaltung im GUI ändern zu können.

Rücksetzen des Passworts über die Kommandozeile

Um ein Benutzerpasswort zurückzusetzen, melden Sie sich an der SEP sesam Server Konsole an und geben Sie den folgenden Befehl ein:

sm_cmd reset user <ID or name>

Die Ausgabe des obigen Befehls wird im Beispiel gezeigt.

Beispiel:
In diesem Beispiel ist der Benutzername mustermann.

sm_cmd reset user mustermann
C:\Program Files\SEPsesam\bin\sesam>sm_cmd reset user mustermann
bouryper39

Ändern des Passworts in der GUI

Nach dem Zurücksetzen eines Benutzerpassworts mit dem Befehl sm_cmd reset user können Sie das Passwort für den jeweiligen Benutzer in der Berechtigungsverwaltung im GUI ändern, indem Sie das automatisch generierte Passwort aus der Befehlsausgabe verwenden. Beachten Sie, dass nur ein Admin-Benutzer über genügend Rechte verfügt, um die Berechtigungsverwaltung zu verwenden und Benutzer zu konfigurieren.

  1. Wählen Sie in der Menüleiste Konfiguration -> Berechtigungsverwaltung. Das Fenster Berechtigungsverwaltung wird geöffnet. Wählen Sie den Benutzer aus, für den Sie das Passwort zurücksetzen möchten und klicken Sie auf Ändern. In unserem Beispiel heißt der Benutzer mustermann.
  2. Permission management Beefalo V2 de.jpg

  3. Klicken Sie im Fenster Ändere Benutzer auf Passwort ändern.
  4. Change user Beefalo V2 de.jpg

  5. Das Fenster Passwort ändern wird geöffnet. Geben Sie das Passwort ein, das Sie durch Zurücksetzen des Passwortes in der Kommandozeile erhalten haben (in unserem Beispiel bouryper39), geben Sie ein neues Passwort ein und klicken Sie auf OK.
  6. Change password Beefalo V2 de.jpg

Deaktivieren der Datenbank-basierten Authentifizierung

  1. Im GUI wählen Sie im Menü Konfiguration -> Berechtigungsverwaltung -> Reiter Aktivierung.
  2. Klicken Sie Authentifizierung deaktivieren.
  3. Nachdem der Authentifzierungsmodus deaktiviert und die Aktion bestätigt wurde, wird automatisch das SEP sesam Server neugestartet und das GUI beendet. Den SEP sesam Client müssen Sie händisch neustarten, damit die Änderungen wirksam werden.
  4. Nun ist die Policy-basierte Authentifizierung eingestellt und der Parameter authEnabled in der Datei sm.ini auf false gesetzt.