Authentifizierungsdienste und Module

[Start]  [Zurück]  [Vorwärts]  

HAN unterstützt folgende Authentifizierungsdienste:

 

Authentifizierungsdienst

Modul

ADS-Anmeldung

auth_ads.dll

ALEPH-Anmeldung

auth_aleph.dll

Elektra-Anmeldung

auth_elektra.dll

IP/DNS-Überprüfung

auth_ip.dll

LDAP-Anmeldung

auth_ldap.dll

NT-Anmeldung

auth_nt.dll

ODBC-Schnittstelle zu eigenen Datenbanken

auth_odbc.dll

ODBC-SHA1-Schnittstelle

auth_sha1.dll

SIP2-Anmeldung

auth_sip2.dll

SISIS-Anmeldung

auth_sisis.dll

XServer-Anmeldung

auth_xserver.dll

AuthDS

auth_discovery.dll

 

warning In den HAN Einstellungen finden Sie in der Liste der unterstützten Authentifizierungsdienste noch weitere Dienste, die hier nicht aufgeführt sind. Dabei handelt es sich um speziell angepasste Dienste für spezielle Einsatzgebiete und interne Funktionen.

 

Authentifizierungsdienste und zugehörige Parameter:

 

ADS-Anmeldung

Beschreibung

Authentifizierung wird über ADS (Active Directory Domain Services) vorgenommen.

Modul

auth_ads.dll

Parameter

Object

ADS-Objekt, an dem die Anmeldung durchgeführt wird.

Konfiguration

für ADS: LDAP://HostName[:PortNumber][/DistinguishedName]


für NT4: WinNT:[//DomainName[/ObjectName[,className]]] oder WinNT:[//ComputerName,computer]

 

ALEPH-Anmeldung

Beschreibung

Authentifizierung wird über ALEPH durchgeführt.

Modul

auth_aleph.dll

Parameter

DSN

Data Source Name – Name der ODBC-Datenquelle

DBUser

Benutzername

DBPasswd

Kennwort

Konfiguration

Das Modul zur Authentifizierung über ALEPH benötigt als Voraussetzung einen funktionierenden Zugang über ODBC zur Datenbank mit den Benutzerinformationen. Die ODBC-Verbindung muss als System-Datenquelle eingerichtet werden.

Des Weiteren muss in der Datenbank ein Benutzer eingerichtet werden, der lesenden Zugriff auf die benötigten Tabellen hat.

Das Passwort des Benutzers muss im Klartext in der Datenbank abgelegt sein.

Bei ALEPH wird eine Oracle-Datenbank verwendet. Es muss evtl. ein Oracle-Client auf dem Rechner installiert werden.

 

AuthDS-Anmeldung



Beschreibung

Für E-Skripte, die einen Discovery Service realisieren, wird die HAN-Authentifizierung unterdrückt, weil die Authentifizierung beim Volltextaufruf erfolgt.

Modul

auth_discovery.dll

Parameter

id

HAN ID des E-Skripts, das den Discovery Service realisiert.

Konfiguration

Wert: (<HAN ID>|<HAN ID>|<HAN ID>|...)

 

Elektra-Anmeldung

Beschreibung

Authentifizierung wird über Elektra durchgeführt.

Modul

auth_elektra.dll

Parameter

DSN

Data Source Name – Name der ODBC-Datenquelle

DBUser

Benutzername

DBPasswd

Kennwort

Konfiguration

Das Modul zur Authentifizierung über Elektra benötigt als Voraussetzung einen funktionierenden Zugang über ODBC zur Datenbank mit den Benutzerinformationen. Die ODBC-Verbindung muss als System-Datenquelle eingerichtet werden.

Des Weiteren muss in der Datenbank ein Benutzer eingerichtet werden, der lesenden Zugriff auf die benötigten Tabellen hat.

Das Passwort des Benutzers muss im Klartext in der Datenbank abgelegt sein.

 

IP-/DNS-Überprüfung

Beschreibung

Authentifizierung wird über IP-Adresse und/oder DNS ausgewertet.

Modul

auth_ip.dll

Parameter

CFGFile

Pfad zur CFG-Datei, in der die IP- und DNS-Daten gespeichert werden.

Konfiguration

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet und in der CFG-Datei gespeichert, die Sie benennen. Wie Sie Authentifizierungsdienste bearbeiten, lesen Sie im Kapitel „HAN Einstellungen/Anmeldung/Authentifizierung".

Aufbau der Konfigurationsdatei:

Bei der Konfigurationsdatei handelt es sich um eine INI-Datei. Diese hat den folgenden Aufbau:

Sektion [Include]

In dieser Sektion werden die zulässigen IP-Adressen und DNS-Namen angegeben. Dabei kann jedem Eintrag ein Benutzername zugeordnet werden. Die Einträge haben die folgende Form:

Adr_x=<IP-Adresse oder DNS-Name>,<Benutzername>

Die Schlüssel in der Sektion werden durchnummeriert, beginnend bei Eins. Bei der Angabe der IP-Adresse und des DNS-Namens können auch Wildcards verwendet werden.

Anstelle der IP-Adresse kann auch ein IP-Bereich angegeben werden. Hierbei werden die beiden IP-Adressen durch einen Bindestrich getrennt.

Beispiel:

[Include]

Adr_1=62.225.136.*,HH

Adr_2=*.hh-software.com,HH

Adr_3=62.225.136.1-62.225.136.100,HH

Sektion [Exclude]

In dieser Sektion werden die unzulässigen IP-Adressen und DNS-Namen angegeben. Der Aufbau entspricht der Sektion Include, nur dass hier kein Benutzername angegeben werden kann.

Sektion [ReplaceIP]

Für Testzwecke kann es sinnvoll sein, dass nicht die IP-Adresse des Testrechners verwendet wird, sondern die eines Rechners, beim dem Probleme auftreten. Zu diesem Zweck kann in dieser Sektion eine IP-Adressübersetzung definiert werden.

Jeder Eintrag in dieser Sektion hat den Aufbau: <Echte IP-Adresse>=<Neue IP-Adresse>

 

LDAP-Anmeldung



Beschreibung

Authentifizierung wird über eine LDAP–Schnittstelle vorgenommen.

Modul

auth_ldap.dll

Parameter

Daten direkt in der Datenbank (siehe unter „Konfiguration")

Konfiguration

Sie konfigurieren die Daten für die LDAP-Anmeldung in den HAN Einstellungen. Wie Sie LDAP-Einstellungen konfigurieren, lesen Sie im Kapitel „HAN Einstellungen/Anmeldung/LDAP-Konfiguration". In der Sektion Anmeldung auf der Seite LDAP tragen Sie folgende Werte ein:

Server

Name des LDAP-Servers

Port

Port des LDAP-Servers, über den die Anmeldung erfolgt

DN

Distinguished Name des Verzeichnisses, in dem die Benutzer abgelegt sind

Benutzer

Benutzername zur Anmeldung am LDAP-Server

Kennwort

Kennwort zur Anmeldung am LDAP-Server

SSL-Verschlüsselung verwenden

Definiert, ob SSL-Verschlüsselung zum Übertragen der Anmeldedaten verwendet wird

LDAP-Schnittstelle

Definiert die verwendete LDAP-Schnittstelle, entweder Version 2 oder 3

Benutzerattribut

Attribut, mit dem der Benutzer im DN abgebildet wird

Gruppenattribut

Name des Attributs

Gruppenwert

Wert, der definiert, ob es sich um eine Gruppe handelt

Mitglieder

Attribut, in dem die Mitglieder definiert sind

 

NT-Anmeldung (SSPI)

Beschreibung

Authentifizierung wird an der Default-Domäne durchgeführt.

Modul

auth_nt.dll, authntads.dll

Parameter

DefaultDomain

Anmeldedomäne, die verwendet wird, falls der Benutzer bei der Anmeldung keine Domäne angibt.

Konfiguration

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet.

 

ODBC-Schnittstelle zu eigenen Datenbanken

Beschreibung

Authentifizierung kann über jede ODBC-kompatible Datenbank erfolgen. Gehashte Passwörter werden unterstützt.

Modul

auth_odbc.dll

Parameter

DSN

System-DSN („Data Source Name") zur Datenbank

DBUser

Datenbank-Benutzer, der lesenden Zugriff auf die Datenbank hat

DBPasswd

Kennwort zum Lesen der Datenbank

TableName

Tabelle, in der die Authentifizierungsinformationen gespeichert sind

UserField

Name des Feldes,das den Anmeldenamen enthält

PasswordField

Name des Passwort-Feldes

Import

Liste von Feldern, die in Environment-Variablen gespeichert werden sollen. Aufbau: <Feldname>=<Environmentvariable>[,<Feldname>=< Environmentvariable>]

Where

Zusätzliche Bedingung, die an das SQL-Statement angehängt wird

hash-algorithm

Hash-Algorithmus; mögliche Werte: sha1, sha256, sha384, sha512, md2, md5, haval, ripemd128, ripemd160, ripemd256, ripemd320

Wird kein Hash-Algorithmus angegeben, arbeitet das Modul mit Klartextpasswörtern

saltfield

Name des Feldes, das den Salt enhält

encoding-passwordfield

Encoding-Verfahren des Hashes; mögliche Werte: Base64, Hex

charset-hash

Verwendeter Zeichensatz beim Hash-Verfahren; mögliche Werte: ANSI, unicode, iso-8859-1, iso-8859-2, iso-8859-3, iso-8859-4, iso-8859-5, iso-8859-6, iso-8859-7, iso-8859-8, iso-8859-9, iso-8859-13, iso-8859-15, windows-874, windows-1250, windows-1251, windows-1252, windows-1253, windows-1254, windows-1255, windows-1256, windows-1257, windows-1258, utf-7, utf-8, utf-32, utf-32be, shift_jis, gb2312, ks_c_5601-1987, big5, iso-2022-jp, iso-2022-kr, euc-jp, euc-kr, macintosh, x-mac-japanese, x-mac-chinesetrad, x-mac-korean, x-mac-arabic, x-mac-hebrew, x-mac-greek, x-mac-cyrillic, x-mac-chinesesimp, x-mac-romanian, x-mac-ukrainian, x-mac-thai, x-mac-ce, x-mac-icelandic, x-mac-turkish, x-mac-croatian, asmo-708, dos-720, dos-862, ibm037, ibm437, ibm500, ibm737, ibm775, ibm850, ibm852, ibm855, ibm857, ibm00858, ibm860, ibm861, ibm863, ibm864, ibm865, cp866, ibm869, ibm870, cp875, koi8-r, koi8-u

Konfiguration

Das Modul zur Authentifizierung über ODBC benötigt als Voraussetzung einen funktionierenden Zugang über ODBC zur Datenbank mit den Benutzerinformationen. Die ODBC-Verbindung muss als System-Datenquelle eingerichtet werden.

Des Weiteren muss in der Datenbank ein Benutzer eingerichtet werden, der lesenden Zugriff auf die benötigte Tabelle hat.

Das Passwort des Benutzers muss im Klartext in der Datenbank abgelegt sein.

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet.

 

ODBC-SHA1-Schnittstelle

Beschreibung

Anmeldung an einer ODBC-kompatiblen Datenbank über SHA1. Ab HAN Version 4.5 verwenden Sie die ODBC-Schnittstelle. Die ODBC-SHA1-Schnittstelle ist nur noch zwecks Abwärtskompatibilität enthalten.

Modul

auth_sha1.dll

Parameter

DBUser

Datenbank-Benutzer, der lesenden Zugriff auf die Datenbank hat

DSN

System-DSN („Data Source Name") zur Datenbank

UserField

Spalte, die den Anmeldenamen enthält

TableName

Tabelle, in der die Authentifizierungsinformationen gespeichert sind

where

Ab Version 3.0.0.11: Zusätzliche Bedingung, die an das SQL-Statement angehängt wird

DBPasswd

Kennwort zum Lesen der Datenbank

PasswdField

Spalte, die das Anmeldekennwort des Benutzers enthält

Import

Ab Version 3.0.0.11: Liste von Feldern, die in Environment-Variablen gespeichert werden sollen. Aufbau: <Feldname>=<Environmentvariable>[,<Feldname>=< Environmentvariable>]

Konfiguration

Das Modul zur Authentifizierung über ODBC benötigt als Voraussetzung einen funktionierenden Zugang über ODBC zur Datenbank mit den Benutzerinformationen. Die ODBC-Verbindung muss als System-Datenquelle eingerichtet werden.

Des Weiteren muss in der Datenbank ein Benutzer eingerichtet werden, der lesenden Zugriff auf die benötigte Tabelle hat.

Das Passwort des Benutzers muss im Klartext in der Datenbank abgelegt sein.

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet.

 

SIP2-Anmeldung

Beschreibung

Ermöglicht die Anmeldung über einen SIP2-Server. Zusätzlich schreibt das Modul die Werte aus der Datenbank ins HAN Environment und ermöglicht so eine Berechtigungsprüfung.

Modul

auth_sip2.dll

Parameter

Server

IP-Adresse/Name des SIP2-Servers

Port

Port

User

Benutzername zur Anmeldung an der Datenbank

Password

Passwort zur Anmeldung an der Datenbank

Konfiguration

Voraussetzung für die Anmeldung über einen SIP2-Server: Es muss eine Socket-Verbindung zum SIP2-Server hergestellt werden können.

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet und in der HAN Datenbank abgelegt.

Das Anmeldemodul schreibt Daten aus der Datenbank (Benutzerdaten) ins HAN Environment. Diese Werte können zur Rechteprüfung verwendet werden.

Environmentvariablen

SIP2_STATUS

Status des Benutzers. Dies ist eine 14 Zeichen lange Zeichenkette. An jeder Position kann jeweils entweder Y oder N stehen.

 

SISIS-Anmeldung

Beschreibung

Authentifizierung erfolgt über eine SISIS-Datenbank (über ODBC). Zusätzlich schreibt das Modul die Werte aus der Datenbank ins HAN Environment und ermöglicht so eine Berechtigungsprüfung.

Modul

auth_sisis.dll

Parameter

DSN

Data Source Name – Name der ODBC-Datenquelle

DBUser

Datenbank-Benutzer, der lesenden Zugriff auf die Datenbank hat

DBPassword

Kennwort zum Lesen der Datenbank

Konfiguration

Voraussetzung für die Anmeldung über einen SIP2-Server: Es muss eine Socket-Verbindung zum SIP2-Server hergestellt werden können. Liste der Tabelle: d02ben, d02zus, d61bgr.

Werte werden in den HAN Einstellungen über die Seite Authentifizierung im Dialog Authentifizierungsdienst bearbeiten bearbeitet und in der HAN Datenbank abgelegt.

Das Anmeldemodul schreibt Daten aus der Datenbank (Benutzerdaten) ins HAN Environment. Diese Werte können zur Rechteprüfung verwendet werden.

Environmentvariablen

SisisGroup

(Feld in der Datenbank: d02bg) Benutzergruppe

SisisPLZ1

(Feld in der Datenbank: d02p1) Postleitzahl

SisisPLZ2

(Feld in der Datenbank: d02z_plz) Postleitzahl

 

XServer-Anmeldung

Beschreibung

Der ALEPH-Server bietet eine webbasierte Schnittstelle (XServer), über den Benutzerinformationen angefragt werden können. Eine Option kann zur Benutzerauthentifizierung herangezogen werden. Über eine URL werden die Anmeldedaten (Benutzername und Passwort) als Request an den XServer gesendet. Der Response erfolgt als XML-Datei und zeigt den Status des Benutzers bei erfolgreicher Anmeldung, bzw. zeigt, dass die Anmeldung fehlgeschlagen ist. Bei der Überprüfung der Nutzerdaten wird eine URL aufgerufen.

Modul

auth_xserver.dll

Parameter

Server

Name oder IP-Adresse des XServers

Library

Name oder IP-Adresse des XServers

Konfiguration

Der Response des Authentifizierungsrequests erfolgt als XML-Datei. Bei der Überprüfung der Nutzerdaten wird folgende URL aufgerufen:

https:/<server>/X?op=bor-auth&library=<library>&bor_id=<user-id>&verification=<user-password>

XML-Response bei fehlerhafter Anmeldung:

<?xml version = "1.0" encoding = "UTF-8"?>

<bor-auth>

<error>Error in Verification</error>

<session-id>Y7LJFB4NEBI5Y97SQ397GVQMGHRGG2S9MXI5UG14C9YDEBAG2Q</session-id>

</bor-auth>

XML-Response bei gültiger Anmeldung:

<?xml version = "1.0" encoding = "UTF-8"?>

<bor-auth>

<z304>

<id>PWD000000010</id>

<date-from>20/10/2005</date-from>

<date-to>07/08/2015</date-to>

</z304>

<session-id>SEDE618IAT4NKDLXFHEHL1KNAEB12YC2K3DPMURHMLQII4M4KX</session-id>

</bor-auth>

XML-Response bei ungültiger Anmeldung:

<?xml version = "1.0" encoding = "UTF-8"?>

<bor-auth>

<z304>

<id>PWD000000016</id>

<date-from>04/10/2001</date-from>

<date-to></date-to>

</z304>

<session-id>LIRNG3G6XA9GL1S2X8G4VQFIIIVYQ6YNUYA5YGD7HJVK2BFTI6</session-id>

</bor-auth>