LDAP

LDAP

Benutzer in aqua können via LDAP authentifiziert werden.
 
Vorbedigung: Der Benutzer wurde zuvor in aqua angelegt, das heißt, der gleiche Benutzername existiert in beiden Systemen: aqua und LDAP. Wenn Sie eine Vielzahl an Benutzern haben, können Sie das folgende Skript verwenden um Benutzer initial oder auch wiederholt aus LDAP auszulesen und in  aqua zu erstellen. Sie können außerdem auch über die aqua REST API eigene individuelle Skripte erstellen um die Benutzer anlegen.
 
Nachfolgend wird die benötigte Konfiguration beschrieben.
 

Installation

Stoppen Sie zunächst den Server. Dazu öffnen Sie den IIS-Manager auf dem Microsoft Server.
 
.
 
Klicken Sie auf 'aquaAPIPool' und stoppen Sie es mit dem Button rechts.
Danach stoppen Sie 'aquaFileServerPool', 'aquaWebservicePool' und (falls installiert) 'aquaWebNGAppPool'.
Ihr Server ist nun gestoppt.
 

Konfiguration

Öffnen Sie die Web.config Datei vom aqua Backend. Bei einer Standard-Installation finden Sie diese hier:
 
C:\Program Files\andagon GmbH\aqua For IIS\Web\Webservice
 
Stellen Sie sicher, dass der Abschnitt RemotingModules in <configSections> enthalten ist. Definieren Sie den Abschnitt <RemotingModules> und fügen Sie eine Referenz zu aquaLDAP hinzu. Als dritten Schritt fügen Sie LDAP Einstellungen zur <appSettings> Sektion hinzu.
 
LDAP.ServerAddress
LDAP Server Adresse (IP oder hostname ohne Präfixe)
LDAP.ServerPort
LDAP Server Port
LDAP.UseSSL
gibt an, ob SSL-Verschlüsselung benutzt werden soll
LDAP.BaseDN
Definiert den 'distinguished Name' einer Verzweigung, in der nach aqua Usern gesucht wird (rekursiv)
LDAP.UsernameFilter
Filter für den Username in LDAP
LDAP.DiscoveryUserDN
(optional) Username für LDAP wenn eine Authentifikation benötigt wird
LDAP.DiscoveryUserPassword
(optional) Passwort für LDAP wenn eine Authentifikation benötigt wird
 
  ...
  <configSections>
    <section name="CompatibleClients" type="aqua.Server.Configuration.CompatibleClientSection, aquaUtils" />
  </configSections>
 
  <appSettings>
    ...
    <add key="LDAP.ServerAddress" value="192.168.56.101" />
    <add key="LDAP.ServerPort" value="389" />
    <add key="LDAP.UseSSL" value="false" />
    <add key="LDAP.BaseDN" value="ou=aqua,dc=andagon,dc=com " />
    <add key="LDAP.UsernameFilter" value="uid={0}" />
    <add key="LDAP.DiscoveryUserDN" value="" />
    <add key="LDAP.DiscoveryUserPassword" value="" />
  </appSettings>
  ...
 
Speichern und Schließen Sie die Web.config
 

Start aqua Server

Nach der Konfiguration können Sie den aqua Server wieder starten. Gehen Sie zurück zum IIS-Manager und starten Sie 'aquaAPIPool, 'aquaFileServerPool', 'aquaWebservicePool'.

Mehrere LDAP Server konfigurieren

aqua unterstützt die Verbindung von bis zu 50 verschiedenen LDAP Servern. Jeder wird nacheinander bei der Userauthentifizierung abgefragt.
 
Die Konfiguration wird erweitert, indem die Keys um einen Index in ihren Namen erweitert werden. Diese Indizes definieren die Reihenfolge, in denen die Server zur Authentifizierung kontaktiert werden. Sie können einen beliebigen Index zwischen 1-50 vergeben, zum Beispiel:
 
    <add key="LDAP.1.ServerAddress" value="aquatest-ldap" />
    <add key="LDAP.1.ServerPort" value="389" />
    <add key="LDAP.1.UseSSL" value="false" />
    <add key="LDAP.1.BaseDN" value="ou=aqua,dc=aquatest-ldap,dc=andagon,dc=com" />
    <add key="LDAP.1.UsernameFilter" value="uid={0}" />
    <add key="LDAP.1.DiscoveryUserDN" value="" />
    <add key="LDAP.1.DiscoveryUserPassword" value="" />
 
Um mehrere Server zu konfigurieren, kopieren Sie die Konfiguration so oft wie nötig und ändern Sie die Indizes und Adressen.
 
Natürlich ist aqua abwärtskompatibel mit der vorherigen Konfiguration. Alte Konfigurationen funktionieren weiterhin, ohne dass diese angepasst werden müssen.
 

    • Related Articles

    • Versionshinweise 22.132.0 - SaaS

      Versionshinweise Version 22.132.0 Beinhaltet alle Änderungen zu Version 22.123.0 Neue Funktionen und Verbesserungen: RQ048073 - Authentification | Option to disable internal aqua password when LDAP/SAML/oAuth is set up RQ048126 - New knowledge base ...
    • Versionshinweise 22.132.0 - On Premise

      Versionshinweise Version 22.132.0 Beinhaltet alle Änderungen zu Version 22.123.0 Neue Funktionen und Verbesserungen: RQ048073 - Authentification | Option to disable internal aqua password when LDAP/SAML/oAuth is set up RQ048126 - New knowledge base ...
    • Beispiele

      Beispiel IdP-Metadatendatei <?xml version="1.0"?> <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="http://aquatest-ldap/simplesaml/saml2/idp/metadata.php">   ...
    • Leitlinien 22.132.0 - SaaS

      Leitlinien Version 22.132.0 Datum: 30.01.2023 Funktion: Interne aqua-Authentifizierung deaktivieren, wenn SAML, LDAP oder oAuth eingerichtet ist Nützlich, wenn: ● Sie haben benutzerdefinierte Sicherheitsregeln in Ihrem externen ...
    • Leitlinien 22.132.0 - On Premise

      Leitlinien Version 22.132.0 Datum: 30.01.2023 Funktion: Interne aqua-Authentifizierung deaktivieren, wenn SAML, LDAP oder oAuth eingerichtet ist Nützlich, wenn: ● Sie haben benutzerdefinierte Sicherheitsregeln in Ihrem externen ...