C1. Autenticazione se si usa Active Directory |
Vengono configurati soltanto il permesso di uso e l'ordine nella lista di autenticatori: i tag <enabled/> e <order/> in auth-ads.xml. Come funziona: 1.L'amministratore definisce il nome utente e la password in uno dei seguenti formati: •username, •domain\username, •username@domain, •LDAP DN dell'utente. 2.Con questo nome utente e con questa password il server si registra sul controller di dominio predefinito (o sul controller di dominio per il dominio specificato nel nome utente). 3.Se la registrazione non è riuscita, si passa al meccanismo di autenticazione successivo. 4.Viene determinato LDAP DN dell'utente registrato. 5.Presso l'oggetto che ha il DN calcolato viene letto l'attributo DrWebAdmin. Se è impostato come FALSE – insuccesso e passaggio al meccanismo di autenticazione successivo. 6.Se in questa fase alcuni attributi non sono determinati, essi vengono cercati nei gruppi di cui fa parte questo utente. Per ciascun gruppo vengono controllati anche i suoi gruppi padre (la strategia di ricerca in profondità).
L'utility drweb-esuite-modify-ad-schema-xxxxxxxxxxxxxx-windows-nt-xYY.exe (viene fornita separatamente dal pacchetto Server) crea una nuova classe di oggetti DrWebEnterpriseUser per Active Directory e descrive nuovi attributi per questa classe. Gli attributi hanno i seguenti OID nello spazio Enterprise:
Le proprietà degli utenti Active Directory vengono modificate manualmente sul server Active Directory (v. , p. Autenticazione di amministratori). I permessi vengono assegnati agli amministratori secondo il principio generale di ereditarietà nella struttura gerarchica dei gruppi di cui fa parte un amministratore. |