Den Authentifizierungsmodus konfigurieren

Ändern Sie den Standard-Authentifizierungsmodus, um zur Laufzeit sowohl lokalen Benutzern als auch Domänenbenutzern die Anmeldung zu ermöglichen.
Voraussetzungen
Um die Authentifizierung von Active-Directory-Benutzern zu ermöglichen, haben Sie die folgenden Möglichkeiten:
  • Den Active-Directory-Domänennamen und die Serveradresse beziehen.
  • Sicherstellen, dass der
    Windows
    -Client der Active Directory-Domäne beigetreten ist.
Um der Authentifizierung von LDAP-Benutzern zu erlauben, beziehen Sie Folgendes:
  • LDAP-Serveradresse
  • Base64-ZS-Zertifikatdatei, die vom Active Directory-Server oder von einem Computer in der Domäne exportiert wurde
TIPP: LDAP über SSL (LDAPS) wird von
FactoryTalk Optix Studio
nicht unterstützt.
  1. So konfigurieren Sie den Authentifizierungsmodus
  2. Wählen Sie in der
    Projektansicht
    den Stammknoten aus.
  3. Erweitern Sie in
    Eigenschaften
    die Option
    Authentifizierung
    und wählen Sie dann im
    Authentifizierungsmodus
    den Authentifizierungstyp aus, der für bestimmte Benutzer für die Anmeldung zur Verfügung stehen soll:
    • Nur Modell
      . In
      FactoryTalk Optix Studio
      erstellte Benutzer.
    • Nur Lokal
      . Benutzer auf lokalen Maschinen.
    • Nur Domäne
      . Active Directory- und LDAP-Benutzer.
    • Domäne und Lokal
      . Active Directory- und LDAP-Benutzer und Benutzer auf lokalen Maschinen.
    • Beliebig
      . Benutzer jeden Typs.
  4. (Optional) Legen Sie
    DefaultUserFolder
    fest, um den Standardordner für die Benutzerobjekte zu ändern.
    TIPP: Der Standardordner für die Benutzerobjekte ist
    Sicherheit
    Benutzer
    . Wenn sich ein Domänenbenutzer zur Laufzeit anmeldet, wird im angegebenen Ordner ein entsprechendes Benutzerobjekt angezeigt.
  5. Wenn Sie beabsichtigen, Ihre Anwendung auf einem Client außerhalb der Active Directory-Domäne auszuführen:
    1. Geben Sie unter
      Standard-Domänenname
      den Standard-Domänennamen für Domänenbenutzer ein, die sich zur Laufzeit anmelden.
      TIPP:
      Um die Serveradresse zu erhalten, geben Sie diesen Befehl in PowerShell
      nslookup -type=srv _ldap._tcp.
      ftoptix.local
      ein, wobei
      ftoptix.local
      der Domänenname des Active Directory-Servers ist, und kopieren Sie den Server-DNS.
      Wenn Sie
      Standard-Domänenname
      leer lassen, wird der Domänenname basierend auf der Active Directory-Domäne festgelegt, der der
      Windows
      -Client beigetreten ist.
    2. Geben Sie in
      Standard-Serveradresse
      die Adresse des Active Directory- oder LDAP-Servers ein.
      TIPP:
      Um die Serveradresse zu erhalten, geben Sie in PowerShell den Befehl
      nslookup -type=srv _ldap._tcp.ftoptix.local
      ein, wobei
      ftoptix.local
      der Domänenname des Active Directory-Servers ist, und kopieren Sie die Internetadresse.
      Wenn Sie die
      Standard-Serveradresse
      leer lassen, wird die Active Directory-Serveradresse basierend auf der mit dem
      Windows
      -Client verbundenen Active Directory-Domäne festgelegt. Wenn Sie in der Serveradresse keinen Port angeben, wird der Standardport 389 verwendet.
  6. Wählen Sie in
    ZS-Zertifikatdatei
    die Option
    Durchsuchen
    und wählen Sie die Base64-ZS-Zertifikatdatei aus.
    TIPP:
    Um Elemente zu finden, geben Sie ihren Namen in das Feld
    Datei auswählen
    ein.
    Wenn in
    Datei auswählen
    keine Datei angezeigt wird, wählen Sie
    Datei(en) importieren
    und in
    Datei(en) importieren
    die zu importierende Datei aus. Anschließend wählen Sie
    Auswählen
    aus.
    TIPP: Wenn Sie
    ZS-Zertifikatdatei
    leer lassen, wird der lokale
    Windows
    -Rechner zur Authentifizierung des Benutzers verwendet. Für die Authentifizierung eines bestimmten LDAP-Servers oder zur Verwendung eines Linux-Clients ist die ZS-Zertifikatdatei erforderlich.
Rückmeldung geben
Haben Sie Fragen oder Feedback zu dieser Dokumentation? Bitte geben Sie hier Ihr Feedback ab.