Den Authentifizierungsmodus konfigurieren
Ändern Sie den Standard-Authentifizierungsmodus, um zur Laufzeit sowohl lokalen Benutzern als auch Domänenbenutzern die Anmeldung zu ermöglichen.
Voraussetzungen
Um die Authentifizierung von Active-Directory-Benutzern zu ermöglichen, haben Sie die folgenden Möglichkeiten:
- Den Active-Directory-Domänennamen und die Serveradresse beziehen.
- Sicherstellen, dass derWindows-Client der Active Directory-Domäne beigetreten ist.
Um der Authentifizierung von LDAP-Benutzern zu erlauben, beziehen Sie Folgendes:
- LDAP-Serveradresse
- Base64-ZS-Zertifikatdatei, die vom Active Directory-Server oder von einem Computer in der Domäne exportiert wurde
TIPP:
LDAP über SSL (LDAPS) wird von
FactoryTalk Optix Studio
nicht unterstützt.- So konfigurieren Sie den Authentifizierungsmodus
- Wählen Sie in derProjektansichtden Stammknoten aus.
- Erweitern Sie inEigenschaftendie OptionAuthentifizierungund wählen Sie dann imAuthentifizierungsmodusden Authentifizierungstyp aus, der für bestimmte Benutzer für die Anmeldung zur Verfügung stehen soll:
- Nur Modell. InFactoryTalk Optix Studioerstellte Benutzer.
- Nur Lokal. Benutzer auf lokalen Maschinen.
- Nur Domäne. Active Directory- und LDAP-Benutzer.
- Domäne und Lokal. Active Directory- und LDAP-Benutzer und Benutzer auf lokalen Maschinen.
- Beliebig. Benutzer jeden Typs.
- (Optional) Legen SieDefaultUserFolderfest, um den Standardordner für die Benutzerobjekte zu ändern.TIPP: Der Standardordner für die Benutzerobjekte ist. Wenn sich ein Domänenbenutzer zur Laufzeit anmeldet, wird im angegebenen Ordner ein entsprechendes Benutzerobjekt angezeigt.
- Wenn Sie beabsichtigen, Ihre Anwendung auf einem Client außerhalb der Active Directory-Domäne auszuführen:
- Geben Sie unterStandard-Domänennameden Standard-Domänennamen für Domänenbenutzer ein, die sich zur Laufzeit anmelden.TIPP:Um die Serveradresse zu erhalten, geben Sie diesen Befehl in PowerShellnslookup -type=srv _ldap._tcp.ein, wobeiftoptix.localftoptix.localder Domänenname des Active Directory-Servers ist, und kopieren Sie den Server-DNS.Wenn SieStandard-Domänennameleer lassen, wird der Domänenname basierend auf der Active Directory-Domäne festgelegt, der derWindows-Client beigetreten ist.
- Geben Sie inStandard-Serveradressedie Adresse des Active Directory- oder LDAP-Servers ein.TIPP:Um die Serveradresse zu erhalten, geben Sie in PowerShell den Befehlnslookup -type=srv _ldap._tcp.ftoptix.localein, wobeiftoptix.localder Domänenname des Active Directory-Servers ist, und kopieren Sie die Internetadresse.Wenn Sie dieStandard-Serveradresseleer lassen, wird die Active Directory-Serveradresse basierend auf der mit demWindows-Client verbundenen Active Directory-Domäne festgelegt. Wenn Sie in der Serveradresse keinen Port angeben, wird der Standardport 389 verwendet.
- Wählen Sie inZS-Zertifikatdateidie OptionDurchsuchenund wählen Sie die Base64-ZS-Zertifikatdatei aus.TIPP:Um Elemente zu finden, geben Sie ihren Namen in das FeldDatei auswählenein.Wenn inDatei auswählenkeine Datei angezeigt wird, wählen SieDatei(en) importierenDatei(en) importierendie zu importierende Datei aus. Anschließend wählen SieAuswählenaus.TIPP: Wenn SieZS-Zertifikatdateileer lassen, wird der lokaleWindows-Rechner zur Authentifizierung des Benutzers verwendet. Für die Authentifizierung eines bestimmten LDAP-Servers oder zur Verwendung eines Linux-Clients ist die ZS-Zertifikatdatei erforderlich.
authentifizieren
Authentifizierung
Rückmeldung geben