Zeige letzte Bearbeiter
1 {{aagon.priorisierung}}
2 300
3 {{/aagon.priorisierung}}
4
5 {{aagon.floatingbox/}}
6
7 Mit den Kommandos dieser Kategorie können Sie Anfragen an Verzeichnisdienste stellen, welche das LDAP (Lightweight Directory Access Protocol) unterstützen.
8
9 = Search LDAP Directory =
10
11 Mit diesem Kommando können Sie einen Verzeichnisdienst durchsuchen. Geben Sie dazu unter dem Tab Verbindung den Pfad zum Host an, auf welchem der Verzeichnisdienst läuft. Falls der Port vom Standardport (389) abweicht, muss dieser ebenfalls geändert werden.
12
13 (% style="text-align:center" %)
14 [[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_662cf7a7.png||alt="Search LDAP Directory" height="449" width="398"]]
15 Search LDAP Directory
16
17 Beim Verbinden ist es möglich, dass eine Authentifizierung verlangt wird. Falls dies nicht der Fall ist, können Sie Anonym ausgewählt lassen. Falls Sie den Active Directory Service (ADS) von Microsoft nutzen, können Sie sich über Ihren Windows-Account als Windows Benutzer anmelden. Nutzen Sie einen anderen Verzeichnisdienst (z.B. Novell-eDirectory. OpenLDAP, Sun One o.ä.), können Sie die Zugriffsrechte dieses Benutzers verwenden. Anschließend geben Sie einen gültigen Benutzeraccount sowie ein entsprechendes Passwort an. Optional können Sie dieses Passwort im Klartext anzeigen lassen oder verbergen.
18
19 {{aagon.infobox}}
20 Sollten Sie innerhalb dieses Client Commands Zugriffsrechte verteilen wollen, können Sie dies über die sogenannten „Well-Known-SIDs“ (bekannte Sicherheitsbezeichner) erledigen. Diese SIDs identifizieren die generischen Gruppen und Benutzer (z.B. Domänen-Admins, Domänen-Benutzer, Jeder, etc.). Wie sich die SIDs zusammensetzen und wie Sie diese verwenden können, lesen Sie [[hier>>https://docs.microsoft.com/en-us/windows/win32/secauthz/well-known-sids]] nach.
21 {{/aagon.infobox}}
22
23 Unter dem Tab Details können unter dem Abschnitt Verzeichnis genaue Angaben zum Suchvorgang gemacht werden. Dabei wird zuerst die Basis angegeben, also der Verzeichnispfad in welchem gesucht werden soll. Dies geschieht mit einem FQDN (Full Qualified Domain Name).
24
25 Dazu kann unter Bereich genau spezifiziert werden, ob nur der angegebenen Basis Eintrag (Basis), eine Ebene unterhalb des Basis Eintrags (exkl. des Basis Eintrags und weiteren Unterebenen), oder alle Einträge unterhalb des Basis Eintrags (inkl. des Basis Eintrags und weiteren Unterebenen) durchsucht werden sollen.
26
27 Direkt unterhalb der Basisangabe kann ein Filter eingegeben werden. Über diesen können zu suchende Klassen, Attribute und Objekte genauer spezifiziert werden. Der Filter kennt dabei folgende Verknüpfungsoperatoren:
28
29 & UND
30
31 ~| ODER
32
33 ! NICHT
34
35 Mit diesen Operatoren können verschiedene Suchausdrücke gebildet werden. Ein paar Beispiele zum Verständnis der Operatoren finden Sie im Folgenden. Denken Sie daran, dass Ihr eingesetzter Verzeichnisdienst andere Elemente zur Objektbenennung benutzen kann.
36
37 Gesucht werden alle Objekte der Klasse User, deren Username mit A beginnt:
38
39 (&(Objectclass=User)(cn=A*))
40
41
42 Gesucht werden alle Objekte der Klasse User, deren Username mit A oder B beginnt:
43
44 (&(Objectclass=User)(|(cn=A*)(cn=B*~)~)~)
45
46
47 Gesucht werden alle Objekte der Klasse User, deren Username mit A beginnt aber nicht Admin ist:
48
49 (&(Objectclass=User)(cn=A*)(!(cn=Admin~)~)~)
50
51
52 Optional können Sie einen Fehler ausgeben lassen, wenn kein entsprechender Eintrag gefunden wurde. Das Ergebnis wird in einer anzugebenden Variable gespeichert. Ebenso ist eine Variable anzugeben, in welcher die Anzahl der gefundenen Objekte gespeichert wird (siehe [[Variablen>>doc:ACMP.63.ACMP-Solutions.Client Commands.Client Command erstellen.Client Commands neu hinzufügen.Client Command Editor.Menüleiste.WebHome||anchor="HVariablenbearbeiten"]]). Gibt es Probleme bei der Abfrage, wird einer der folgenden Fehlercodes gespeichert:
53
54
55 |(((
56 ERROR_CONNECTION_FAILED
57
58 ERROR_BIND_FAILED
59
60 ERROR_SEARCH_FAILED
61 )))|(((
62 - Verbindung zum Verzeichnisdienst nicht möglich.
63
64 - Die Anfrage konnte nicht gestellt werden.
65
66 - Die Abfrage konnte nicht ausgeführt werden.
67 )))
68
69 = Create LDAP Object =
70
71 Mit diesem Kommando können Sie ein Objekt in einem Verzeichnisdienst anlegen. Geben Sie dazu unter dem Tab Verbindung den Pfad zum Host an, auf welchem der Verzeichnisdienst läuft. Falls der Port vom Standardport (389) abweicht, muss dieser ebenfalls geändert werden.
72
73 (% style="text-align:center" %)
74 [[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_559b0128.png||alt="Create LDAP Object" height="449" width="398"]]
75 Create LDAP Object
76
77 Beim Verbinden ist es möglich, dass eine Authentifizierung verlangt wird. Falls dies nicht der Fall ist, können Sie Anonym ausgewählt lassen. Falls Sie den Active Directory Service (ADS) von Microsoft nutzen, können Sie sich über Ihren Windows-Account als Windows Benutzer anmelden.
78
79 Nutzen Sie einen anderen Verzeichnisdienst (z.B. Novell-eDirectory. OpenLDAP, Sun One o.ä.), können Sie die Zugriffsrechte dieses Benutzers verwenden. Anschließend geben Sie einen gültigen Benutzeraccount sowie ein entsprechendes Passwort an. Optional können Sie dieses Passwort im Klartext anzeigen lassen oder verbergen.
80
81 {{aagon.infobox}}
82 Sollten Sie innerhalb dieses Client Commands Zugriffsrechte verteilen wollen, können Sie dies über die sogenannten „Well-Known-SIDs“ (bekannte Sicherheitsbezeichner) erledigen. Diese SIDs identifizieren die generischen Gruppen und Benutzer (z.B. Domänen-Admins, Domänen-Benutzer, Jeder, etc.). Wie sich die SIDs zusammensetzen und wie Sie diese verwenden können, lesen Sie [[hier>>https://docs.microsoft.com/en-us/windows/win32/secauthz/well-known-sids]] nach.
83 {{/aagon.infobox}}
84
85
86 Unter dem Tab Eintrag wird nun das zu erstellende Objekt spezifiziert. Geben Sie dazu unter DN den Namen des Objekts als FQDN (Full Qualified Domain Name) an. Ebenso muss die ObjektKlasse angegeben werden, z.B. User, Group etc. Dazu werden dann die dem Objekt zugeordneten Attribute angegeben. Beachten Sie hierbei, dass einige Objekte Pflichtattribute besitzen können. Nähere Informationen dazu finden Sie in der Dokumentation Ihres Verzeichnisdienstes.
87
88 = Delete LDAP Object =
89
90 Mit diesem Kommando können Sie ein Objekt in einem Verzeichnisdienst löschen. Geben Sie dazu unter dem Tab Verbindung den Pfad zum Host an, auf welchem der Verzeichnisdienst läuft. Falls der Port vom Standardport (389) abweicht, muss dieser ebenfalls geändert werden.
91
92 Beim Verbinden ist es möglich, dass eine Authentifizierung verlangt wird. Falls dies nicht der Fall ist, können Sie Anonym ausgewählt lassen. Falls Sie den Active Directory Service (ADS) von Microsoft nutzen, können Sie sich über Ihren Windows-Account als Windows Benutzer anmelden. Nutzen Sie einen anderen Verzeichnisdienst (z.B. Novell-eDirectory. OpenLDAP, Sun One o.ä.), können Sie die Zugriffsrechte dieses Benutzers verwenden. Anschließend geben Sie einen gültigen Benutzeraccount sowie ein entsprechendes Passwort an. Optional können Sie dieses Passwort im Klartext anzeigen lassen oder verbergen.
93
94 {{aagon.infobox}}
95 Sollten Sie innerhalb dieses Client Commands Zugriffsrechte verteilen wollen, können Sie dies über die sogenannten „Well-Known-SIDs“ (bekannte Sicherheitsbezeichner) erledigen. Diese SIDs identifizieren die generischen Gruppen und Benutzer (z.B. Domänen-Admins, Domänen-Benutzer, Jeder, etc.). Wie sich die SIDs zusammensetzen und wie Sie diese verwenden können, lesen Sie [[hier>>https://docs.microsoft.com/en-us/windows/win32/secauthz/well-known-sids]] nach.
96 {{/aagon.infobox}}
97
98 Unter dem Tab Eintrag wird nun das zu löschende Objekt spezifiziert. Geben Sie dazu unter Relativer DN den Namen des Objekts als FQDN (Full Qualified Domain Name) an.
99
100 = Modify LDAP Attributes =
101
102 Mit diesem Kommando können Sie Attribute eines Objekt in einem Verzeichnisdienst löschen, ändern oder ergänzen. Geben Sie dazu unter dem Tab Verbindung den Pfad zum Host an, auf welchem der Verzeichnisdienst läuft. Falls der Port vom Standardport (389) abweicht, muss dieser ebenfalls geändert werden.
103
104 Beim Verbinden ist es möglich, dass eine Authentifizierung verlangt wird. Falls dies nicht der Fall ist, können Sie Anonym ausgewählt lassen. Falls Sie den Active Directory Service (ADS) von Microsoft nutzen, können Sie sich über Ihren Windows-Account als Windows Benutzer anmelden. Nutzen Sie einen anderen Verzeichnisdienst (z.B. Novell-eDirectory. OpenLDAP, Sun One o.ä.), können Sie die Zugriffsrechte dieses Benutzers verwenden. Anschließend geben Sie einen gültigen Benutzeraccount sowie ein entsprechendes Passwort an. Optional können Sie dieses Passwort im Klartext anzeigen lassen oder verbergen.
105
106 Unter dem Tab Eintrag wird nun das entsprechende Objekt spezifiziert. Geben Sie dazu unter Relative DN den DistinguishedName des Objekts an. Mit den folgenden Optionen können Sie entscheiden ob die Werte der angegebenen Attribute überschrieben oder hinzugefügt werden sollen.
107
108 Die entsprechenden Angaben werden im Textfeld Attribute gemacht. Hier können Sie Attribute und entsprechende Werte angeben, welche je nach Option hinzugefügt oder überschrieben werden.
109
110 Überschreiben eines Single Value Attribut:
111
112 * Der vorhandene Wert für das Attribut wird ersetzt.
113 * Wenn Sie keinen Wert angeben wird der Wert des Attributes gelöscht.
114
115 Überschreiben eines Multi Value Attribut:
116
117 * Alle Werte des Multi Value Attributs werden zunächst gelöscht und durch die neuen Werten ersetzt.
118
119 Hinzufügen zu einem Single Value Attribut:
120
121 * Wenn bisher kein Wert für das Attribut gesetzt ist, verhält sich hinzufügen wie überschreiben. Ist bereits ein Wert gesetzt, so bleibt dieser erhalten und Sie erhalten einen Fehler.
122
123 {{aagon.infobox}}
124 Wenn Sie sich nicht sicher sind ob bereits ein Wert vorhanden ist, überschreiben Sie das Attribut vorher ohne die Angabe eines Wertes mit einem separaten Modify LDAP Attributes-Kommando.
125 {{/aagon.infobox}}
126
127 Hinzufügen zu einem Multi Value Attribut:
128
129 * Append hängt einen neuen Wert an das existierende Multi Value Attribut.
130
131 = AD TimeStamp to DateTime =
132
133 Mit diesem Kommando ist es möglich die AD-Zeit in ein lesbares Datum umzuwandeln. Die AD liefert ein Datum in Nanosekunden zurück und ist daher nicht auf den ersten Blick zu erkennen.

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community