Każda firma, która pragnie dbać o bezpieczeństwo swoich danych używa Active Directory lub innej usługi katalogowej LDAP. Większość pracowników korzystających z takich rozwiązań, nie do końca zdaje sobie jednak sprawę do jakich celów służą. 

 

Active Directory jest to usługa katalogowa implementująca protokół LDAP (Lightweight Directory Access Protocol). AD jest udostępniane między innymi przez systemy operacyjne Windows od wersji Windows 2000. Ma ona na celu zapewnienie bezpieczeństwa danych poprzez uwierzytelnienie użytkowników. Każdy pracownik, który chce skorzystać z usługi musi zostać wcześniej dodany do katalogu, w którym można przechowywać zarówno dane użytkowników, jak i nazwy komputerów, które mogą korzystać z AD. Dane te pogrupowane są w strukturze przypominające katalog. Każda pozycja w nim zawarta jest jednoznacznie identyfikowana według tzw. Distinguished Name (DN).

 

Atrybuty które pojawiają się w AD:

 

 

 

 ATRYBUTY

 UID (ang. User Identifier) – unikalny identyfikator użytkownika

 RID (ang. Relative Identifier) – liczba reprezentująca względny identyfikator użytkownika

 CN (ang. Common Name) – imię

 SN (ang. Surname) – nazwisko

 OU (ang. Organizational Unit) – jednostka organizacyjna

 O (ang. Organization) – jednostka lub organizacja

 DC (ang. Domain Component) – składnik nazwy domenowej

 C (ang. Country) – państwo

 

 

 

Portal Pracowniczy można zintegrować z domeną. Dzięki czemu wpisuje się on doskonale w politykę bezpieczeństwa firmy. Pozwala to administratorowi domeny w łatwy sposób zarządzać użytkownikami. W trybie natychmiastowym umożliwia, na przykład nowo zatrudnionemu pracownikowi, udzielić dostęp do zasobów Portalu Pracowniczego. Wpływa to również na bezpieczeństwo, ponieważ nie przechowuje on haseł, a osoba jest uwierzytelniana poprzez odpytanie kontrolera. 

 

 

Active Directory w praktyce

 

 

Przed przystąpieniem integracji Portalu Pracowniczego należy w kontrolerze domeny stworzyć użytkownika z prawami tylko do odczytu. Następnie należy ustalić adres kontrolera domeny i uzupełnić pole Podstawowy dostawca URL (Base Provider URL), na przykład: 

 

 

    

 

 

W dalszej kolejności, wpisujemy DSQuery:

 

 

 

W polu DN Administratora (Principal) wpisujemy użytkownika z prawami do odczytu danych z kontrolera domeny.

 

 

  

 

 

Następnie należy ustalić filtr, który będzie używany podczas próby logowania. W przykładzie zastosowaliśmy logowanie po adresie email ponieważ adres email w sieci się nie powtarza.

 

 

 


Teraz, importujemy użytkowników poprzez uzupełnienie pola Import Search Filter wartościami:

 

 

W kolejnym kroku mapujemy atrybuty LDAPa na atrybuty w Portalu Pracowniczym.

 

 

 

 

ATRYBUT Z PORTALU PRACOWNICZEGO

ATRYBUT LDAP

UUID

sn

Screen Name

cn/ sAMAccountName / name

Email Address

mail / userPrincipalName

Password

userPassword

First Name

Name

Last Name

sn

Job Title

title

 

Na podstawie: http://www.liferaysavvy.com/2013/10/liferay-ldap-integration_8.html.

 

 

Po zapoznaniu się z tabelą atrybutów uzupełniamy w Portalu Pracowniczym formularz mapujący pola:

 

 

 

Po zmapowaniu pól Portal Pracowniczy w tle synchronizuje konta. Interwał czasowy synchronizacji można oczywiście ustawić w opcjach Portalu. Po synchronizacji z domeną Portal wiąże użytkowników domenowych z strukturą pobraną z  systemu SAP. Proces przebiega automatycznie bez ingerencji użytkownika.

 

Artykuł dotyczy: PORTAL PRACOWNICZY, PORTAL LIFERAY, JAVA


Źródła:

 

1.      Active Directory w systemach wolnego oprogramowania, Zbigniew Góra

2.      http://www.liferaysavvy.com/2013/10/liferay-ldap-integration_8.html

3.      Active Directory Windows Server 2008, wyd. APN Promise, Opracowanie zbiorowe

 

 

Artykuł dotyczy: PORTAL PRACOWNICZY, PORTAL LIFERAY, JAVA