Connector für dg hyparchive - Allgemein

Modul Integration Daten konsumieren Connector für dg hyparchive Eigenschaften

Name

Tragen Sie hier den Namen der Verbindung ein.

Beschreibung

Hier kann eine Beschreibung der Verbindung erfasst werden.

hyparchive Service URI / Registration Service URI/ Stream Service URI

Entnehmen Sie die Service URIs bitte der dg hyparchive-Server-Installation. In der Regel setzt diese sich zusammen aus dem Hostnamen des dg hyparchive-Servers, dem Port und dem Namen des Webservices, wie hier z.B. Der Zugriff auf den dg hyparchive-Webservice erfolgt üblicherweise per SSL. Die jeweilige URL muss entsprechend mit https:// beginnen. Außerdem muss zuvor das SSL-Zertifikat des dg hyparchive-Servers in den Intrexx-Zertifikatsspeicher importiert werden. Es besteht auch die Möglichkeit, die Services ohne Zertifikat anzusprechen, indem die SSL-Zertifikatsprüfung deaktiviert wird.

Authentifizierung

Hier wird die Authentifizierungsmethode definiert, mit der sich Portalbenutzer beim Zugriff auf dg hyparchive anmelden.

Einfach


Windows Benutzer / Passwort

Tragen Sie hier Benutzernamen und Passwort ein.

Kerberos - Integrierte Windows-Authentifizierung (Single Sign On)


Benutzer / Passwort

Für beide Authentifizierungsmethoden (Kerberos / Einfach) muss ein Windows-Benutzer und dessen Passwort angegeben werden. Dieser Benutzer wird zur Web-Service-Authentifizierung bei Zugriffen vom Portal Manager aus benötigt - z.B. zum Auslesen der hyparchive-Stempel-Definitionen. Handelt es sich dabei gleichzeitig um einen registrierten dg hyparchive-Benutzer, wird dieser auch für den Zugriff auf dg hyparchive-Metadaten verwendet und muss daher entsprechende Berechtigungen in dg hyparchive besitzen. Soll für den Portal Manager ein dg hyparchive-interner oder abweichender Windows-User verwendet werden, so kann dieser im letzten Abschnitt des Dialogs angegeben werden. Mit der Kerberos-Authentifizierungsmethode besteht die Möglichkeit, eine Single Sign On-Authentifizierung in einer Windows-Domänen-Umgebung umzusetzen. Folgende Voraussetzungen müssen dafür erfüllt sein:
  1. Der Intrexx-Portal-Server muss über den Microsoft Internet Information Server betrieben werden und Mitglied einer Windows-Domäne sein.
  2. Der Intrexx-Portal-Server muss für die Integrierte Windows-Authentifizierung konfiguriert sein. Benutzer müssen aus dem Active Directory importiert sein.
  3. Für den dg hyparchive dg connect WCF-Server muss ein Service Principal Name definiert sein.
  4. Für den dg connect WCF-Server muss die Single Sign On-Authentifizierung aktiv sein. Nähere Informationen dazu entnehmen Sie bitte der dg connect WCF-Dokumentation.
  5. Für jeden Intrexx-Benutzer, der auf dg hyparchive zugreifen soll, muss es in dg hyparchive einen entsprechenden Windows-Account-User geben.
  6. Für die Client Browser muss die Integrierte Windows-Authentifizierung aktiviert sein.
Sind die o.g. Voraussetzungen erfüllt, kann das Single Sign On mit Kerberos aktiviert werden. Dazu wird ein dg hyparchive-Benutzername und Passwort für den Zugriff auf die Metadaten benötigt.

Service Principal Name

Geben Sie hier den SPN des hyparchive dg connect Servers an. In der Regel setzt sich dieser wie folgt zusammen:

http/<hyparchive DNS Name>

Dabei ist <hyparchive DNS Name> mit dem vollqualifizierten DNS-Hostnamen des hyparchive Webservice-Servers zu ersetzen. Der Hostname muss mit dem Hostnamen, der für die Webservices-URLs angegeben wurde, identisch sein. Nach dem Speichern der Konfiguration wird die integrierte Authentifizierung automatisch aktiviert. Bei erfolgreicher Konfiguration werden Intrexx-Portalbenutzer beim Zugriff auf hyparchive-Dateien automatisch an dg hyparchive angemeldet. Sollte es Probleme bei der Einrichtung des Single Sign On Verfahrens geben, finden sie hier weitere Hinweise zur Fehleranalyse der Kerberos-Authentifizierung.