Connector für dg hyparchive - neue Datenquelle

Tragen Sie hier einen Namen für die neue Verbindung ein. Darunter können Sie eine Beschreibung verfassen. Anschließend werden die URLs der hyparchive dg connect Web Services eingetragen. Die Web Service URLs entnehmen Sie Ihrer hyparchive Server Installation. Üblicherweise setzt diese sich zusammen aus dem Hostnamen des hyparchive Servers, dem Port und dem Namen des Web Services.

Beispiele:

https://serverhostname:8001/HypService
https://serverhostname:9001/HypRegService
https://serverhostname:10001/HypServiceStream

Der Zugriff auf den dg hyparchive Web Service erfolgt im Normalfall via SSL. Daher muss die jeweilige URL entsprechend mit https:// beginnen. Außerdem muss zuvor das SSL Zertifikat des hyparchive Servers in den Intrexx Zertifikatspeicher importiert werden. Es besteht auch die Möglichkeit, die Services ohne Zertifikat anzusprechen, in dem die SSL Zertifikatsprüfung deaktiviert wird.

Authentifizierung

Im Bereich Authentifizierung wird die Authentifizierungsmethode definiert, mit der sich Portalbenutzer beim Zugriff auf hyparchive anmelden.

Es kann zwischen Einfach für Benutzer/Passwort Authentifizierung als auch Kerberos für Windows Integrierte Authentifizierung (Single Sign On) gewählt werden.

Für beide Authentifizierungsmethoden muss ein Windows-Benutzer und dessen Passwort angegeben werden. Dieser Benutzer wird zur Web Service Authentifizierung bei Zugriffen vom Intrexx Portal Manager (z.B. zum Auslesen der hyparchive-Stempel Definitionen) benötigt. Handelt es sich dabei gleichzeitig um einen registrierten hyparchive Benutzer, wird dieser auch für den Zugriff auf hyparchive Metadaten verwendet und muss daher entsprechende Berechtigungen in hyparchive besitzen. Soll für den Portalmanager ein hyparchive interner oder abweichender Windows User verwendet werden, so kann dieser im letzten Abschnitt des Dialogs angegeben werden.

Windows Integrierte Authentifizierung

Mit der Authentifizierungsmethode Kerberos besteht die Möglichkeit, in Windows Domänen Umgebungen eine Single Sign On Authentifizierung umzusetzen. Folgende Voraussetzungen müssen dafür erfüllt sein:
  1. Der Intrexx Portal Server muss über den Microsoft Internet Information Server betrieben werden und Mitglied einer Windows Domäne sein.
  2. Der Intrexx Portal Server muss für Windows Integrierte Authentifizierung konfiguriert sein und die Benutzer aus dem Active Directory importiert worden sein.
  3. Für den hyparchive dg connect WCF Server muss ein Service Principal Name definiert sein.
  4. Für den dg connect WCF Server muss die Single Sign On Authentifizierung aktiv sein. Nähere Informationen dazu entnehmen Sie bitte der dg connect WCF Dokumentation.
  5. Für jeden Intrexx Benutzer, der auf hyparchive zugreifen soll, muss es in hyparchive einen entsprechenden Windows Account User geben.
  6. Für die Client Browser ist die Windows Integrierte Authentifizierung zu aktivieren.
Sind die o.g. Voraussetzungen erfüllt, kann das Single Sign On in der hyparchive Konfiguration im Dialog Allgemein aktiviert werden.

Wählen Sie unter Authentifizierung die Methode Kerberos. Es wird weiterhin ein hyparchive Benutzer/Passwort für den Zugriff auf die Metadaten benötigt. Im Feld Service Principal Name (SPN) geben Sie nun den SPN des hyparchive dg connect Servers an. Üblicherweise setzt sich dieser wie folgt zusammen:

http/<hyparchive DNS Name>

Dabei ist <hyparchive DNS Name> mit dem vollqualifizierten DNS Hostnamen des hyparchive Web Service Servers zu ersetzen. Der Hostname muss mit dem Hostnamen, der für die Web Services URLs angegeben wurde, identisch sein.

Nach dem Speichern der Konfiguration wird die integrierte Authentifizierung automatisch aktiviert. Bei erfolgreicher Konfiguration werden Intrexx Portalbenutzer beim Zugriff auf hyparchive Dateien automatisch an hyparchive angemeldet.

Sollte es Probleme bei der Einrichtung des Single Sign On Verfahren geben, finden sie hier weitere Hinweise zur Fehleranalyse der Kerberos Authentifizierung.