Sun Java Enterprise System 2003Q4 Installation Guide |
Anhang G
Benutzerbereitstellung mit Identity ServerIn diesem Anhang finden Sie Informationen zu konzeptionellen und anspruchsvollen Aufgaben in Bezug auf die Bereitstellung von Messaging Server- und Calendar Server-Benutzern unter Verwendung von Identity Server.
Dieser Anhang enth�lt die folgenden Abschnitte:
Hinweis
Dieser Anhang behandelt minimale LDAP-Benutzereintragsbereitstellung f�r Messaging Server und Calendar Server mithilfe der Identity Server-Dienste. Da die Oberfl�che keine Eingabevalidierung erm�glicht, werden Benutzereintr�ge, die keine E-Mails empfangen oder andere Fehler aufweisen, erstellt, ohne dass Fehler gemeldet werden. Verwenden Sie diese Oberfl�che aus diesem Grund nur zu Demonstrationszwecken.
Die commadmin-Oberfl�che, die im Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10) beschrieben wird, wird als Mechanismus f�r die Bereitstellung von Messaging Server- und Calendar Server-Benutzern empfohlen.
�bersicht �ber die Bereitstellung von Benutzern mit Identity ServerIn vorherigen Versionen wurden Messaging Server und Calendar Server mithilfe von ldapmodify-Vorg�ngen bzw. �ber iPlanet Delegated Administrator bereitgestellt. In Identity Server 6.1 werden die Benutzerbereitstellungsaufgaben f�r Messaging Server und Calendar Server schrittweise in diese gemeinsam genutzte Funktion migriert. Java Enterprise System wird mit dem User Management Utility-Bereitstellungstool (f�r Sun ONE LDAP Schema, v.2) mit der Bezeichnung commadmin geliefert.
Der Funktionsumfang von Identity Server 6.1 ist f�r minimale Anforderungen hinsichtlich Mail- und Kalenderbereitstellung ausreichend. Identity Server realisiert die Bereitstellung �ber den erweiterten LDAP-Datenverwaltungsmechanismus namens Identity Server-Dienste. Durch die Definition eines Identity Server-Dienstes automatisieren Sie beliebige LDAP-Objektklassen- und Attributvorg�nge und integrieren sie in die Identity Server-Grundlage. Es gelten folgende dienstbezogenen Anforderungen:
Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10) erl�utert die erforderlichen Objektklassen und Attributwerte f�r Messaging Server und Calendar Server. Sie k�nnen dieses Handbuch zusammen mit dem Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10) verwenden, um grundlegende Benutzerbereitstellungsanforderungen zu automatisieren, indem Sie in Identity Server eigene Mail- und Kalenderdienste definieren.
Identity Server wird mit einer Beispiel-XML-Dienstdefinition zur Verf�gung gestellt, aus der hervorgeht, wie die minimale Bereitstellung von Mail- und Kalenderbenutzern �ber die Identity Server-Konsole durchgef�hrt werden kann. Weitere Informationen finden Sie unter „Definieren und Erweitern eines Identity Server-Dienstes f�r die Messaging-Bereitstellung“.
Sie k�nnen Benutzer f�r alle Produktkomponenten bereitstellen, indem Sie den jeweiligen Benutzern den entsprechenden Produktkomponentendienst zuweisen. Einzelne Benutzer k�nnen �ber die Identity Server-Konsole bereitgestellt werden, gro�e Benutzerzahlen mithilfe des Befehls amadmin bzw. ldapmodify.
Info zur Identity Server-Konsole
Einfach ausgedr�ckt stellen Identity Server-Dienste eine HTML (HyperText Markup Language)-Darstellung eines LDAP-Eintrags zur Verf�gung. Diese HTML-Darstellung wird als HTML-Formular im rechten Rahmen der Identity Server-Konsole angezeigt.
Identity Server-Dienste erm�glichen es Ihnen, S�tze von Objektklassen und Attribute zu gruppieren und zu konfigurieren und hierbei lediglich eine Untergruppe von Attributen �ber die Konsolenoberfl�che einzublenden. Bei Identity Server-Diensten handelt es sich um eine �ffentliche Oberfl�che, die der Erweiterung der Identity Server-Administrationsfunktionen dient.
Beispiel einer Java Enterprise System-Benutzerbereitstellung mithilfe von Identity Server-DienstenDieser Abschnitt enth�lt ein Beispiel, aus dem hervorgeht, wie Messaging Server- und Calendar Server-Benutzer �ber die Identity Server-Konsole bereitgestellt werden k�nnen. Dieses Beispiel ist vergleichbar mit einem Messaging Server-Beispieldienst, der in Identity Server enthalten ist. Der Beispieldienst befindet sich im Verzeichnis is_svr_base/SUNWam/samples/integration/user.
In diesem Beispiel finden Sie Informationen dazu, wie die Identity Server-Konsole zur Durchf�hrung der generischen LDAP-Bereitstellung angepasst werden kann. Das Beispiel enth�lt lediglich die minimalen Objektklassen und Attribute, die zur Aktivierung eines Benutzers erforderlich sind, der in Identity Server zur Anmeldung bei Messaging Server und Calendar Server erstellt wurde. Dieses Beispiel dient nicht dazu, einen umfassenden �berblick �ber die Bereitstellung von Kommunikationsprodukten zu bieten.
Um mit diesem Beispiel arbeiten zu k�nnen, m�ssen Sie Calendar Server, Identity Server und Messaging Server unter Verwendung derselben Version von Directory Server installieren und sicherstellen, dass sie alle denselben Sun ONE LDAP Schema v.2-DIT verwenden.
In diesem Beispiel wird erl�utert, wie einem Java Enterprise System-Benutzer neue Attribute hinzugef�gt werden m�ssen, damit die Verwaltung dieser neuen Attribute �ber die Seite „Benutzer“ in Identity Server m�glich ist. Folgende beiden Methoden stehen zur Verf�gung:
Die Anweisungen in diesem Abschnitt basieren auf der Methode, die an zweiter Stelle genannt wird. In diesen Anweisungen werden zwei neue Dienste erl�utert, mit denen die minimale Bereitstellung von Identity Server-Benutzern f�r Messaging Server und Calendar Server durchgef�hrt wird.
Hinweis
Aus diesen Beispieldiensten geht hervor, wie Datenverwaltungsaufgaben durch die Verwendung von Identity Server automatisiert werden k�nnen. W�hrend diese Dienste die minimalen Anforderungen von Calendar Server- und Messaging Server-Benutzern erf�llen, sind sie nicht dazu gedacht, eine komplette Bereitstellungsl�sung zur Verf�gung zu stellen.
Informationen dazu, wie die Verwendung aller Benutzerfunktionen und die Festlegung der richtigen Werte gew�hrleistet werden k�nnen, finden Sie in der Bereitstellungsdokumentation zu Calendar Server und Messaging Server. Eine Dokumentationsliste finden Sie unter „Referenz f�r Benutzerbereitstellung, Schema und Tools“.
Anspruchsvolle Schritte zur Definition eines neuen Identity Server-Bereitstellungsdienstes
Die Definition eines neuen Identity Server-Bereitstellungsdienstes umfasst f�nf Schritte:
In den nachfolgenden Abschnitten werden diese anspruchsvollen Schritte ausf�hrlicher beschrieben.
Ermitteln der LDAP-Anforderungen der Anwendung
Bei den meisten Anwendungen, die LDAP verwenden, gelten bestimmte Anforderungen hinsichtlich Benuztereintr�gen. Hierzu z�hlen:
Weitere Informationen zu Objektklassen und deren zugeh�rigen Attributs�tzen finden Sie im Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10).
In Tabelle G–1 werden die LDAP-Benutzeranforderungen verwendet, die in der Messaging Server-Produktdokumentation angegeben sind. In dieser Tabelle ist links ein typischer Messaging Server-Benutzereintrag aufgelistet. Bei einigen dieser Objektklassen und Attribute handelt es sich um Core-Werte von Directory Server und werden folglich bereits von Identity Server verwaltet.
Definieren eines Identity Server-Diensts
Identity Server bietet eine erweiterbare Oberfl�che zur Verwaltung von LDAP-Daten und erm�glicht es Ihnen so, einen neuen Identity Server-Dienst f�r die Verwaltung von LDAP-Benutzereintr�gen zu definieren. �ber diesen Dienst f�hren Sie die Bereitstellung von Mail- und Kalenderbenutzern durch.
Informationen zur Erstellung von Identity Server-Diensten finden Sie im Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10), Kapitel 6, „Service Management“.
Die Definition eines neuen Identity Server-Dienstes umfasst sechs Schritte:
- Erstellen einer auf Beispielen basierenden XML-Datei
- Hinzuf�gen erforderlicher Messaging Server- oder Calendar Server-Objektklassen unter „Global“
- Hinzuf�gen minimaler Messaging Server- und Calendar Server-Attribute unter „Benutzer“
- Importieren der XML-Dienstdefinition
- Kopieren der Datei mit den Gebietsschemaeigenschaften in das Identity Server-Installationsverzeichnis
- Neustarten von Identity Server
Weitere Informationen finden Sie unter „Definieren und Erweitern eines Identity Server-Dienstes f�r die Messaging-Bereitstellung“.
Erstellen eines Java Enterprise System-BeispielbenutzersIn diesem Abschnitt wird erl�utert, wie Sie schnell einen Java Enterprise System-Beispielbenutzer erstellen k�nnen, anhand dessen sich die Java Enterprise System-Benutzerkontoverwaltung �ber Identity Server veranschaulichen l�sst. Hierbei wird davon ausgegangen, dass Sie mit den Konzepten und Technologien von Java Enterprise System vertraut sind.
So erstellen Sie einen Java Enterprise System-Beispielbenutzer
- Installieren und konfigurieren Sie Identity Server, Portal Server, Messaging Server, Calendar Server, Directory Server und Administration Server in folgender Reihenfolge:
- Installieren Sie Directory Server vor oder w�hrend der Identity Server-Installation.
- Installieren Sie Portal Server vor oder w�hrend der Identity Server-Installation.
- Installieren Sie Administration Server vor oder w�hrend der Installation von Messaging Server und Calendar Server.
- Geben Sie f�r Identity Server die Standardorganisation als dc=example,dc=com an.
- F�hren Sie die Konfigurationstools von Messaging Server und Calendar Server aus, und geben Sie hierbei dcroot als dc=example,dc=com und Default Organization als Benutzerbaum an. Auf diese Weise wird folgende Organisation erstellt: o=Default Organization,dc=example,dc=com. Durch die Konfiguration von Messaging Server und Calendar Server wird die erforderliche Version von Messaging and Collaboration Schema in Directory Server geladen.
- Aktualisieren Sie die neue Organisation und Organisationseinheit dahin gehend, dass Sie die Identity Server-Objektklassen enth�lt.
Da der Default Organization-Zweig au�erhalb von Identity Server erstellt wurde, m�ssen Sie ihn aktualisieren, um die vollst�ndige Nutzung durch Identity Server zu erm�glichen. F�hren Sie den Befehl ldapmodify wie folgt aus, um ou=People,o=Default Organization,dc=example,dc=com mit der Objektklasse iplanet-am-managed-people-container zu markieren:
- Laden Sie den Beispiel-Messaging Server-Dienst in Identity Server. Die XML-Beispieldatei ist im Identity Server-Root-Installationsverzeichnis enthalten.
Beispiel:
cd /opt/SUNWam/samples/integration
/opt/SUNWam/bin/amadmin --runasdn "uid=amAdmin,ou=People,o=Default Organization,dc=example,dc=com" --password passwort --schema sampleMailServerService.xml
- Kopieren Sie die zugeh�rige Eigenschaftsdatei, die die Lokalisierung erm�glicht, in das Verzeichnis locale.
cp sampleMailServerService.properties /opt/SUNWam/locale
- Greifen Sie unter folgendem URL auf die Identity Server-Konsole zu:
http://webserver:anschluss/amconsole
- Registrieren Sie den neuen Dienst auf der Registerkarte „Dienste“.
- Registrieren Sie den neuen Dienst bei s�mtlichen Organisationen, bis hinunter zu o=Default Organization,dc=example,dc=com.
Der neue Dienst sollte unter der Option „Dienste“ f�r die Organisation example->Default Organization angezeigt werden.
Wenn Sie einen neuen Dienst �ber Identity Server erstellen, f�gen Sie den Messaging Server-Dienst hinzu, und vergewissern Sie sich, dass alle erforderlichen Messaging Server-Attribute angegeben wurden.
Bereitstellen von Benutzern �ber den LDAP Modify-BefehlDas Befehlszeilendienstprogramm ldapmodify, das Bestandteil von Solaris und Directory Server ist, arbeitet mit LDAP-Eintr�gen. Hierbei kommt das LDIF-(Lightweight Directory Interchange Format-)Format zum Einsatz. Dieses Beispiel basiert auf folgenden Annahmen:
- Identity Server und Messaging Server wurden unter Verwendung derselben Verzeichnisstruktur installiert.
- Alle Organisationseintr�ge wurden aktualisiert, sodass sowohl Identity Server als auch Messaging Server �ber die erforderlichen Objektklassen verf�gen.
- Ein Benutzer namens user1 wurde bereits �ber die Identity Server-Konsole erstellt.
Vor der Durchf�hrung von �nderungen sieht der Benutzereintrag in LDAP wie unten dargestellt aus. (Fett formatierte Objektklassen beziehen sich auf Identity Server.)
./ldapsearch -b dc=example,dc=com -D "cn=directory manager" -w passwort -h localhost -s sub "uid=user1"
uid=user1,ou=People,o=DefaultMailOrg,dc=example,dc=com
sn=user1
cn=user1
iplanet-am-modifiable-by=cn=Top-level Admin Role,dc=example,dc=com
inetUserStatus=Active
uid=user1
objectClass=iplanet-am-user-service
objectClass=inetAdmin
objectClass=iPlanetPreferences
objectClass=inetOrgPerson
objectClass=organizationalPerson
objectClass=person
objectClass=iplanet-am-managed-person
objectClass=inetuser
objectClass=top
userPassword={SSHA}yitmE0+srF68Q7u52ggzxqnkAUY0FxMc+jkXYA==
iplanet-am-user-login-status=Active
Beim Vergleich der Objektklassen mit der Liste der erforderlichen Objektklassen (siehe Tabelle 11–4) wird offensichtlich, dass f�r den Benutzer nur der Zugriff auf Identity Server konfiguriert wurde.
# ldapmodify -D "cn=directory manager" -w passwort dn: uid=user1,ou=People,o=DefaultMailOrg,dc=example,dc=com
changetype: modify
add: objectclass
objectclass: ipuser
objectclass: userpresenceprofile
objectclass: inetmailuser
objectclass: inetlocalmailrecipient
-
modifying entry uid=user1,ou=People,o=DefaultMailOrg,dc=example,dc=com
Nach der Durchf�hrung von �nderungen sieht der Benutzereintrag in LDAP wie unten dargestellt aus. (Fett formatierte Objektklassen beziehen sich auf Messaging Server.)
uid=user1,ou=People,o=DefaultMailOrg,dc=example,dc=com
sn=user1
cn=user1
iplanet-am-modifiable-by=cn=Top-level Admin Role,dc=example,dc=com
inetUserStatus=Active
uid=user1
objectClass=iplanet-am-user-service
objectClass=inetAdmin
objectClass=iPlanetPreferences
objectClass=inetOrgPerson
objectClass=organizationalPerson
objectClass=person
objectClass=iplanet-am-managed-person
objectClass=inetuser
objectClass=top
objectClass=ipuser
objectClass=userpresenceprofile
objectClass=inetmailuser
objectClass=inetlocalmailrecipient
userPassword={SSHA}yitmE0+srF68Q7u52ggzxqnkAUY0FxMc+jkXYA==
iplanet-am-user-login-status=Active
Zu diesem Zeitpunkt kann Benutzer user1 auf Messaging Server zugreifen. Zur Erstellung eines Produktionsbenutzers empfiehlt sich au�erdem die Festlegung mehrerer Mail-Attribute. Diese Attribute sind zur Aktivierung von Messaging Server-Funktionen erforderlich. Benutzer user1 verf�gt nur �ber eingeschr�nkte Funktionen und muss die Fehlermeldungen akzeptieren, bis Sie diese Werte vorschriftsm��ig festlegen.
Hinweis
Das vorangehende Beispiel veranschaulicht eine M�glichkeit, Messaging Server-Unterst�tzung einem bestehendem Benutzer hinzuzuf�gen, dessen Eintrag �ber Identity Server erstellt wurde. Bei einer realen Bereitstellung w�rden Sie die Benutzerbasis mithilfe eines Batch-Ladevorgangs f�llen, indem Sie Benutzereintr�ge erstellen, bei denen alle diese Werte bereits eingestellt sind.
Des Weiteren wurde dieses Beispiel mit dem Solaris-Befehl ldapsearch erzeugt, und die Ausgabe liegt in nicht vollst�ndig kompatiblen LDIF vor. Die Ausgabe ist in der �lteren University of Michigan-Notation verfasst. Verwenden Sie bei der Erstellung von LDIF-Batches die standardm��ige LDIF-Notation, wie sie durch den ldapsearch-Befehl generiert wird, der Bestandteil von Directory Server ist.
Definieren und Erweitern eines Identity Server-Dienstes f�r die Messaging-BereitstellungIm Beispiel in diesem Abschnitt wird ein einfacher Identity Server-Dienst definiert, der die minimalen Anforderungen erf�llt, die ein vorhandener Benutzer f�r die Anmeldung bei Messaging Server ben�tigt.
Voraussetzungen f�r die Erstellung eines Dienstes f�r eine neue Anwendung:
Das folgende Beispiel basiert auf dem Handbuch Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10), in dem die Erstellung eines Dienstes erl�utert wird. Dieses Beispiel ist vergleichbar mit der Datei, die zuvor beschrieben wurde und bezieht sich auf das Handbuch Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10), in dem die Messaging Server-Objektklassen und -Attribute beschrieben werden.
Codebeispiel G–1 Mail-Beispieldienst
<?xml version="1.0" encoding="iso-8859-1"?>
<!--
Copyright (c) 2003 Sun Microsystems, Inc. All rights reserved
Use is subject to license terms.
-->
<!DOCTYPE ServicesConfiguration
PUBLIC "=//iPlanet//Service Management Services (SMS) 1.0 DTD//EN"
"jar://com/sun/identity/sm/sms.dtd">
<ServicesConfiguration>
<Service name="sampleMessagingServerService" version="1.0">
<Schema
serviceHierarchy="/Java Enterprise System/sampleMessagingServerService
i18nFileName="sampleMessagingServerService"
i18nKey="sample-messagingserver-service-description">
<Global>
<AttributeSchema name="serviceObjectClasses"
type="list"
syntax="string"
i18nKey="">
<DefaultValues>
<Value>ipuser</Value>
<Value>inetMailUser</Value>
<Value>inetLocalMailRecipient</Value>
<Value>nsManagedPerson</Value>
<Value>userPresenceProfile</Value>
</DefaultValues>
</AttributeSchema>
</Global>
<User>
<AttributeSchema name="mail"
type="single"
syntax="string"
any="display|required"
<DefaultValues>
<Value>username@domainname</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailAlternateAddress"
type="list"
syntax="string"
any="display|required"
i18nKey="a102">
</AttributeSchema>
<AttributeSchema name="mailDeliveryOption"
type="multiple_choice"
uitype="radio"
syntax="string"
any="display|required"
i18nKey="a103">
<ChoiceValues>
<ChoiceValue>mailbox</ChoiceValue>
<ChoiceValue>native|unix</ChoiceValue>
<ChoiceValue>autoreply</ChoiceValue>
<ChoiceValue>program</ChoiceValue>
<ChoiceValue>forward</ChoiceValue>
</ChoiceValues>
<DefaultValues>
<Value>mailbox</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailHost"
type="single"
syntax="string"
any="display|required"
i18nKey="a104">
<DefaultValues>
<Value>hostname.domain.com</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailUserStatus"
type="single_choice"
syntax="string"
any="display|required"
i18nKey="a106">
<ChoiceValues>
<ChoiceValue>active</ChoiceValue>
<ChoiceValue>inactive</ChoiceValue
</ChoiceValues>
<DefaultValues>
<Value>active</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailQuota"
type="single"
syntax="numeric"
any="display|required"
i18nKey="a107">
<DefaultValues>
<Value>-1</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailMsgQuota"
type="single"
syntax="numeric"
any="display|required"
i18nKey="a107">
<DefaultValues>
<Value>-1</Value>
</DefaultValues>
</AttributeSchema>
<AttributeSchema name="mailMsgQuota"
type="single"
syntax="numeric"
any="display|required"
i18nKey="a108">
<DefaultValues>
<Value>100</Value>
</DefaultValues>
</AttributeSchema>
</User>
</Schema>
</Service>
</ServicesConfiguration>
Codebeispiel G–2 en_US-Gebietsschema-Meldungen f�r Messaging-XML-Datei
sample-messagingserver-service-description=Messaging and Calender Sample - Java Enterprise System
a101=Mail (username@domain)
a102=Mail Alternate Address (username@domain)
a103=Mail Delivery Option (mailbox)
a104=Mail Host (mailservername.domain.com)
a106=Mail User status (active)
a107=Mail Quota (-1)
a108=Mail Msg Quota (100)
a109=extra
Importieren und Registrieren eines Identity Server-BeispieldienstsIn diesem Abschnitt wird erl�utert, wie ein Identity Server-Beispieldienst importiert und registriert wird.
So importieren Sie einen neuen Dienst in Identity Server
Hier wird erkl�rt, wie dem Benutzer durch das Erstellen eines neuen Dienstes neue Attribute hinzugef�gt werden. Der Beispieldienst in diesem Beispiel enth�lt vier Benutzerattribute.
- Vergewissern Sie sich, dass sampleMessagingServerService nicht bereits geladen wurde. Entfernen Sie ihn anderenfalls mithilfe des amadmin-Befehls.
is_svr_base/SUNWam/bin/amadmin --runasdn uid=amAdmin,ou=People,default_org,root_suffix --password password --deleteservice sampleMessagingServerService
- Verwenden Sie den amadmin-Befehl, um den neuen Dienst sampleMessagingServerService in Identity Server zu importieren.
is_svr_base/SUNWam/bin/amadmin --runasdn uid=amAdmin,ou=People,default_org,root_suffix --password password --schema sampleMessagingServerService.xml
- Kopieren Sie die Eigenschaftendatei sampleMessagingServerService.properties in das Verzeichnis is_svr_base/locale.
- Starten Sie Identity Server neu.
Beispielskript f�r das L�schen und Importieren eines Identity Server-Dienstes
Mit folgendem Skript kann ein Identity Server-Dienst gel�scht und importiert werden:
#!/bin/ksh
#
# Sample shell script to automate services import
#
MAIL=sampleMessagingServerService
AMHOME=/opt/SUNWam
SRC=.
ADMINUID="uid=amAdmin,ou=People,dc=example,dc=com"
ADMINPASS=password
#######
# installs service
#######
addService(){
echo
echo "-----------------------"
echo adding service "$1"
$AMHOME/bin/amadmin -u "$ADMINUID" -w $ADMINPASS --deleteservice $1
$AMHOME/bin/amadmin -u "$ADMINUID" -w $ADMINPASS -s $SRC/${1}.xml
echo copying properties file
cp $SRC/${1}.properties $AMHOME/locale
cat $AMHOME/locale/${1}.properties
}
addService $MAIL
$AMHOME/bin/amserver start
So registrieren Sie einen neuen Dienst bei Organisationen
- Melden Sie sich bei Identity Server als Administrator an.
- Registrieren Sie den neuen Beispieldienst bei der Organisation, in der die Benutzer �ber die neuen Attribute verf�gen k�nnen sollen.
Sie m�ssen auf die Schaltfl�che „Registrieren“ klicken und die neuen Dienste ausw�hlen. Wenn Sie den Vorgang abgeschlossen haben, wird die neue Kategorie angezeigt. Unterhalb der Kategorie wird der neue Dienst angezeigt. Da mit diesem Beispiel nur die XML-Attribute „Global“ und „User“ erstellt werden, gibt es f�r Organisationen nichts zu konfigurieren.
So weisen Sie Benutzern neue Dienste zu
So konfigurieren Sie Dienste f�r die einzelnen Benutzer
- Beachten Sie den Satz neuer Attribute, der f�r diesen Benutzer verf�gbar ist, und in welcher Beziehung Sie zu den im ersten Schritt identifizierten LDAP-Attributen stehen. F�r den Mail-Server ist es erforderlich, dass der Gro�teil dieser Attribute ordnungsgem�� festgelegt wird, damit der Benutzer problemlos auf Mail zugreifen kann.