<
Von Version < 43.1 >
bearbeitet von S V
am 2022/06/10 10:35
Auf Version < 44.1 >
bearbeitet von S V
am 2022/06/10 10:37
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -42,34 +42,82 @@
42 42  
43 43  = Active Directory =
44 44  
45 -ACMP ist in der Lage, Benutzer und Gruppen aus dem Active Directory auszulesen. Hierfür benötigen Sie ein Benutzerkonto, welches Leserechte auf allen Domänen besitzt.
45 +ACMP ist in der Lage, Benutzer und Gruppen aus dem Active Directory auszulesen. Hierfür benötigen Sie ein Benutzerkonto, welches über Leserechte in der Domäne verfügt.
46 46  
47 -Geben Sie den Benutzer (FQDN) auf dieser Seite ein, sind die Voraussetzungen für folgende Möglichkeiten geschaffen:
47 +{{figure}}
48 +(% style="text-align:center" %)
49 +[[image:63_Einstellungen_ActiveDirectoryBearbeitet_1916.png]]
48 48  
49 -* AD-Anmeldung an der ACMP Console
50 -* AD-Anmeldung am Web Interface
51 -* Auslesen von Benutzern und Gruppen
51 +{{figureCaption}}
52 +Systemeinstellungen: Active Directory
53 +{{/figureCaption}}
54 +{{/figure}}
52 52  
56 +Tragen Sie unter Active Directory die benötigten Informationen ein. Klicken Sie dazu den Button //Ändern //und geben Sie die Daten für die Domäne, den Benutzernamen und das Passwort ein, welche verwendet werden. Entscheiden Sie zusätzlich, ob Sie eine Verschlüsselung für das Active Directory nutzen wollen (SSL/TLS), womit die zu übertragenden Daten verschlüsselt werden. Unter der Beschreibung können zusätzliche Informationen hinterlegt werden. Sollten Sie eine statische IP verwenden wollen, um einen bestimmten Domain Controller zu verwenden, müssen Sie die Checkbox entsprechend aktivieren. Es ist sinnvoll, eine statische IP (Domain Controller IP oder Global Catalog IP) zu nutzen, wenn z.B. der Domain Controller durch die Windows eigenen Mechanismen nicht aufgelöst werden kann. Andernfalls können Sie das Feld deaktiviert lassen.
57 +
58 +{{figure}}
53 53  (% style="text-align:center" %)
54 -[[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_4e8b4a18.png||alt="Systemeinstellungen: Active Directory" height="520" width="908"]]
55 -Systemeinstellungen: Active Directory
60 +[[image:63_Einstellungen_ActiveDirectory_EigenschaftenderAnmeldeinformationen_340.png]]
56 56  
57 -Zusätzlich können Sie angeben, wie lange der ACMP Server Ergebnisse von LDAP-Abfragen cachen soll.
62 +{{figureCaption}}
63 +Eigenschaften der Anmeldeinformationen
64 +{{/figureCaption}}
65 +{{/figure}}
58 58  
59 -= Active Directory-Anmeldung =
67 +{{aagon.infobox}}
68 +Beachten Sie, dass Sie nur LDAPS im ACMP verwenden können, wenn sich sowohl der Server als auch die Console in der gleichen Domäne befinden, da ansonsten die Zertifikate nicht übertragen werden. Sollten Sie sich in einer Arbeitsgruppe befinden, kann LDAP zwar funktionieren, jedoch aber nicht die verschlüsselte Variante (LDAPS), da hierfür zwingend eine Domäne erforderlich ist.
69 +{{/aagon.infobox}}
60 60  
61 -Über die Einstellungen dieses Tabs können Sie die Benutzerverwaltung über ein AD aktivieren (siehe [[Benutzerverwaltung>>doc:63.ACMP-Solutions.System.Benutzerverwaltung.WebHome]]). Dazu aktivieren Sie die Option Aktiviere ACMP Consolen-Anmeldung für Active Directory-Benutzer.
71 +== AD-Benutzer importieren ==
62 62  
63 -Tragen Sie unter Active Directory Gruppe für ACMP Login eine AD-Gruppe ein, in welcher alle Benutzer hinterlegt sind, die sich über die ACMP-Console bzw. das Helpdesk-Web Interface anmelden sollen. Klicken Sie dazu auf Ändern. Wählen Sie nun die Domäne aus, in welcher sich die entsprechende Gruppe befindet. Geben Sie einen Gruppennamen bzw. einen Teil davon ein und klicken Sie auf Name prüfen um sich alle passenden Gruppen anzeigen zu lassen. hlen Sie die entsprechende Gruppe aus und bestätigen Sie Ihre Angaben mit OK.
73 +Um einen AD-Benutzer zu importieren, ssen Sie zuerst einen AD-Account über //System > Einstellungen > ACMP Server > Active Directory// hinzufügen. Konfigurieren Sie dann einen AD-Login (Verlinkung zu dem Kapitel) und wählen Sie dazu eine AD-Gruppe aus. hren Sie in der Benutzerverwaltung dann den Import der genschten AD-Benutzer aus.
64 64  
75 +== Bestehende ACMP Benutzer in AD-Benutzer umwandeln ==
76 +
77 +Wird die AD-Anmeldung zu einem späteren Zeitpunkt aktiviert, so können die bestehenden ACMP Benutzer in AD-Benutzer umgewandelt werden. Die Umwandlung wird mithilfe der ADUserMigrate.exe, die sich im ACMP Serververzeichnis befindet, durchgeführt. Rufen Sie die Exe per Kommandozeile auf. Geben Sie zuerst den ACMP Benutzer und dann den AD-Benutzer an (z.B. "C:\Program Files (x86)\Aagon\ACMP Server\ADUserMigrate.exe" tester [[tester@domain.local>>path:mailto:tester@domain.local]]). Nach der Ausführung sind die Benutzer dann umgewandelt.
78 +
79 +== Mehrere Domänen ==
80 +
81 +Sollten Sie mehrere Domänen für das Active Directory verwenden wollen, um diese beispielsweise nach Benutzern zu durchsuchen, können Sie hier globale Accounts zuweisen. Diese Accounts weisen Sie zu, indem Sie auf //Verknüpfen// klicken. Es öffnet sich eine Maske, in der Sie neue Konten hinzufügen, existierende bearbeiten oder komplett löschen können. Mit einem Klick auf //OK// wird der Account ab sofort verwendet, um die angegebene Domäne zu durchsuchen. Wenn Sie Ihre Auswahl aufheben wollen, wählen Sie die entsprechende Domäne aus und klicken auf den Button //Verknüpfung aufheben//. Mit dieser Funktion wird Ihnen eine Möglichkeit gegeben, alte Domänen aus Ihrem System zu löschen und von der Suche auszuschließen.
82 +
83 +
84 += Active Directory Login =
85 +
86 +Sie haben die Möglichkeit, Active Directory-Benutzer in die ACMP Benutzerverwaltung (Verlinkung zum Kapitel System > Benutzerverwaltung) zu importieren. Das heißt, dass die Benutzerkontenverwaltung komplett im Active Directory konfiguriert wird, aber die Berechtigungen weiterhin in der ACMP Benutzerverwaltung verwaltet werden.
87 +
88 +Um die ACMP Anmeldung für AD-Benutzer zu ermöglichen, aktivieren Sie die Checkbox //Aktiviere ACMP Consolen-Anmeldung für Active Directory-Benutzer//. Zusätzlich müssen Sie die ACMP-Zugangsgruppe „AD Login“ konfigurieren und weisen dieser die AD-Gruppen zu, die sich am ACMP anmelden dürfen. Klicken Sie dafür auf den angezeigten Link unter der Überschrift „Zugangsgruppen“ und wechseln Sie in die Benutzerverwaltung, um die Zugangsgruppe anzupassen. Weisen Sie nun der ACMP-Gruppe „AD Login“ die Gruppen aus Ihren Domänen zu, denen es erlaubt sein soll, sich an der ACMP Console anzumelden.
89 +
65 65  {{aagon.infobox}}
66 -Vergewissern Sie sich, dass es sich bei der ausgewählten AD-Gruppe nicht um Ihre primäre AD-Gruppe handelt. Bei der primären AD-Gruppe sind keine LDAP Abfragen möglich und entsprechend kann diese Gruppe auch nicht als ACMP-Zugangsgruppe verwendet werden.
91 +Beachten Sie, dass Sie erst dann eine Domäne auswählen können, wenn Sie vorher unter Active Directory (Verlinkung zu System > Einstellungen > ACMP Server > Active Directory) ein Benutzerkonto mit den passenden Leserechten hinterlegt haben!
67 67  {{/aagon.infobox}}
68 68  
94 +== **Weitere Benutzer einer Trusted Domain zulassen** ==
95 +
96 +Wenn Sie weitere Benutzer einer Trusted Domain, also einer weiteren vertrauenswürdigen Domäne, zulassen möchten, müssen Sie dem abfragenden AD-Benutzer Leserechte auf das //ForeignSecurityPrincipal//-Objekt und die untergeordneten Objekte geben.
97 +
98 +{{figure}}
69 69  (% style="text-align:center" %)
70 -[[image:https://manual.aagon.com/acmp/de/61/system_einstellungen_adanmeldung_zoom60.png||alt="System_Einstellungen_ADAnmeldung" height="432" width="914"]]
71 -System Einstellungen: AD-Anmeldung
100 +[[image:Erweiterte Sicherheitseinstellungen für „ForeignSecurityPrincipals“.png||height="475" width="700"]]
72 72  
102 +{{figureCaption}}
103 +Erweiterte Sicherheitseinstellungen für „ForeignSecurityPrincipals“
104 +{{/figureCaption}}
105 +{{/figure}}
106 +
107 +Aktivieren Sie dazu die erweiterten Features in Ihrer //Active Directory-Benutzer und Computer//-MMC. Im Reiter //Sicherheit// des //ForeignSecurityPrincipal//-Containers können Sie mit einem Klick auf //Erweitert// alle Benutzer und Gruppen einsehen, die bereits Zugriff auf dieses Objekt haben. Über //Hinzufügen// können Sie dann den Benutzer hinzufügen, der Zugriff auf die Trusted Domain haben soll. Achten Sie darauf, dass der Benutzer Leserechte erhält (in der Regel sind diese bereits ausgewählt) und dass die Berechtigungen auf //Dieses und alle untergeordneten Objekte// angewendet werden.
108 +
109 +Dieser Benutzer muss dann auch im ACMP unter //Einstellungen// > //ACMP Server// > //Active Directory// eingetragen werden.
110 +
111 +{{aagon.infobox}}
112 +Beachten Sie, dass die Anmeldegruppe, die Sie im ACMP hinterlegt haben, dann eine Domänenlokale Gruppe sein muss. Die Benutzer, die Sie der Anmeldegruppe aus der Trusted Domain hinzufügen, müssen direkt mit dieser Gruppe verknüpft sein. Es kann hier keine Gruppe der Trusted Domain angegeben werden, da die LDAP-Suche an dieser Stelle keine Suche von verschachtelten Objekten aus Trusted Domains zulässt.
113 +{{/aagon.infobox}}
114 +
115 +== LDAP Ergebnis-Cache ==
116 +
117 +Über das LDAP Ergebnis-Cache können Sie eine Zeit definieren, wie lange der ACMP Server die Ergebnisse der LDAP-Abfragen cachen soll. Der vordefinierte Wert beträgt 15 Minuten, als maximale Cache Lebensdauer können Sie 120 Minuten eintragen.
118 +
119 +
120 +
73 73  = E-Mail-Service =
74 74  
75 75  Auf dieser Seite tragen Sie die Verbindungsdaten zu Ihrem E-Mail–Server ein. Somit können E-Mails automatisch abgeholt und als Tickets gespeichert werden. Ebenso können E-Mails automatisch versendet werden z.B. bei der automatischen Ticketgenerierung oder beim Erreichen einer entsprechenden Eskalationsstufe (siehe [[Eskalationen>>doc:63.ACMP-Solutions.System.Einstellungen.Helpdesk.WebHome||anchor="HEskalationen"]] und [[Regeln>>doc:63.ACMP-Solutions.System.Einstellungen.Helpdesk.WebHome||anchor="HRegeln"]]).

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community