ESM-Anmeldevorgang bei ESA
Informieren Sie sich über den ESA Anmeldevorgang für den Zugriff auf die ESM-Plattform.
ESM-Anmeldevorgang bei ESA
Informieren Sie sich über den ESA Anmeldevorgang für den Zugriff auf die ESM-Plattform.
Beschreibt einen Prozess, bei dem das ESM Informationen aus der Anmeldeanforderung eines Benutzers bei ESA liest und verarbeitet.
1. ESM prüft, ob der UserPrincipal-Name aus der Anfrage NULL ist. Wenn er NULL ist, lehnt ESM die Anmeldung ab.
2. Als nächstes liest ESM den esm_userLevel aus der Anfrage. Wenn dieser NOACCESS lautet, lehnt ESM die Anmeldung ab. Der UserLevel kommt von ESA und kann fehlen, wenn er nicht verwendet wird. Dann wird dieser Schritt übersprungen. ESA sendet den UserLevel als Normal, Root oder NOACCESS.
3. Wenn der Benutzer (NICHT die Person) mit demselben Hauptnamen bereits existiert, prüft das ESM, ob das Flag „servlet.auth.create.users“ auf FALSE gesetzt ist. Ist dies der Fall und wird der Benutzer nicht gefunden, lehnt das ESM die Anmeldung ab.
4. Wird der Benutzer nicht gefunden, versucht ESM, ihn zu erstellen, sofern das Flag „servlet.auth.create.users“ auf TRUE gesetzt ist. Es sucht nach der passenden Person (nach Hauptnamen) und erstellt eine Benutzerdatenkarte, falls keine gefunden wird. Treten bei der Benutzererstellung Fehler oder Duplikate mit gleichem Namen auf, lehnt ESM die Anmeldung ab.
5. Das ESM bestätigt die Verbindung zwischen Benutzer und Person über die Eigenschaft „servlet.auth.person.user.attribute.code“ (Standardwert: efecte_user). Ist in dieser Referenz kein Benutzer vorhanden, lehnt das ESM die Anmeldung ab.
6. Wenn beim Erstellen des Benutzers Probleme auftreten, lehnt das ESM die Anmeldung ab. Es prüft jedoch, ob der Benutzer vom Installateur/Administrator erstellt/bearbeitet wurde.
7. Wenn die Person, die mit einem Benutzer verknüpft werden soll, NICHT vorhanden ist, versucht das ESM, eine Personendatenkarte zu erstellen und sie mit dem Benutzer zu verknüpfen.
8. Das ESM versucht, die Benutzerebene aus der Anfrage zu lesen (sofern in SAML -Nachricht vorhanden). Ist noch keine Person angelegt, weist das ESM automatisch die Ebene NUR AD zu. Andernfalls iteriert das ESM über die der Person zugewiesenen Gruppen (der Eigenschaftsname wird in „servlet.auth.person.groups.attribute.code“ festgelegt, Standardwert: „groups“).
- Wenn eine der Gruppen gleich ' servlet.auth.admin.ad .group' ist (Standardwert: "Efecte Administrator"), gewährt der ESM Zugriff auf ROOT-Ebene
- Wenn eine der Gruppen gleich ' servlet.auth.user.ad .group' ist (Standardwert: "Efecte User"), gibt das ESM NORMAL-Level
- Andernfalls gibt das ESM LESE AD Ebene
9. Wenn in der Anfrage ein „esm_userLevel“ gesendet wurde, versucht ESM, dem Benutzer Rollen zuzuweisen. ESM liest SAML Eigenschaft „roles“ und versucht, dem Benutzer jede Rolle (durch Semikolon getrennt) zuzuweisen.
10. Schließlich verhält sich das ESM je nach zuvor eingestellter Benutzerebene unterschiedlich.
- Wenn die Benutzerebene auf NORMAL oder ROOT eingestellt war und der Benutzer tatsächlich während der Anforderungsverarbeitung erstellt wurde und in der SAML -Nachricht kein „esm_userLevel“ gesendet wurde, versucht das ESM, diesem Benutzer die Standardrolle zuzuweisen, die mit der Systemeigenschaft „servlet.auth.user.roles“ (Standardwert: Supportperson) eingestellt wurde.
- Wenn die Benutzerebene auf NUR AD eingestellt war und „esm_userLevel“ NICHT mit SAML -Nachricht gesendet wurde, versucht das ESM, diesem Benutzer die Rolle „servlet.auth.user.readonly.roles“ hinzuzufügen.