... |
... |
@@ -100,7 +100,7 @@ |
100 |
100 |
|defaults.systemeinstellung.loginName|sadmin|Login-Name für den Superadministrator des Systems. |
101 |
101 |
|defaults.systemeinstellung.passwort|hash(admin)|Passwort für den Superadministrator des Systems. Standardmäßig {{code language="none"}}admin{{/code}}. Dies sollte nach der Installation geändert werden. Das Passwort wird gehashed gespeichert und sollte nicht direkt über die Konfigurationsdatei geändert werden, sondern nur über die Oberfläche. |
102 |
102 |
|cluster.implementation|jgroups|Gibt an, welche Implementierung für den [[Cluster>>doc:Formcycle.SystemSettings.UserInterface.Cluster.WebHome]] genutzt werden soll. Erlaubt Werte sind [[jgroups>>http://www.jgroups.org/||target="_blank"]] und [[shoal>>https://javaee.github.io/shoal/||target="_blank"]]. |
103 |
|
-|system.server.id {{version major="6" minor="6" patch="5"/}}|(generiert)|Eindeutige ID des Servers welche für die Benutzung von Load-Balancern in den HTTP-Header und an die Absende-URL eines Formulares angehangen werden kann. Siehe //HTTP//. |
|
103 |
+|system.server.id |(generiert)|Eindeutige ID des Servers welche für die Benutzung von Load-Balancern in den HTTP-Header und an die Absende-URL eines Formulares angehangen werden kann. Siehe //HTTP//. |
104 |
104 |
{{/table}} |
105 |
105 |
|
106 |
106 |
== Limits == |
... |
... |
@@ -134,7 +134,7 @@ |
134 |
134 |
|= Eigenschaft |= Standardwert |= Beschreibung |
135 |
135 |
|ldap.override.filter.user|(~|(objectclass=user)(objectclass=person)(objectclass=inetOrgPerson)(objectclass=organizationalPerson))|LDAP-Filter, mit dem nach [[LDAP-Nutzern>>doc:Formcycle.UserInterface.UserSettings.LDAP]] verfügbaren gesucht wird. Standardmäßig wird nach allen Objekten mit der Objektklasse {{code language="none"}}user{{/code}}, {{code language="none"}}person{{/code}}, {{code language="none"}}inetOrgPerson{{/code}} oder {{code language="none"}}organinsationalPerson{{/code}} gesucht. |
136 |
136 |
|ldap.override.filter.user.login|(~|(sAMAccountName={0})(userPrincipalName={0})(uid={0}))|LDAP-Filter für die Suche eines Nutzers anhand eines bestimmten Login-Namen. Der Login-Name wird mit dem Platzhalter {{code language="none"}}{0}{{/code}} übergeben. Standardmäßig für einen Login-Namen alle Nutzer gefunden, die diesen Namen als das Attribut {{code language="none"}}sAMAccountName{{/code}}, {{code language="none"}}userPrincipalName{{/code}} oder {{code language="none"}}uid{{/code}} haben. |
137 |
|
-|ldap.override.filter.kerberos.user {{version major="6" minor="6" patch="5"/}}|//Wert der Benutzerabfrage s.o.//|LDAP-Filter für die Suche eines Nutzers nach erfolgter Kerberos-Authentifizierung. Der zur Verfügung stehende Login entspricht dem Muster {{code language="none"}}<username>(/<instance>)@<REALM>{{/code}} wobei der {{code language="none"}}/<instance>{{/code}}-Part optional ist. Die einzelnen Bestandteile stehen am Beispiel {{code language="none"}}test/admin@EXAMPLE.COM{{/code}} im entsprechenden Filter wie folgt zur Verfügung: {{code language="none"}}{0}{{/code}}={{code language="none"}}test/admin@EXAMPLE.COM{{/code}}, {{code language="none"}}{1}{{/code}}={{code language="none"}}test/admin{{/code}}, {{code language="none"}}{2}{{/code}}={{code language="none"}}test{{/code}},{{code language="none"}}{3}{{/code}}={{code language="none"}}admin{{/code}},{{code language="none"}}{4}{{/code}}={{code language="none"}}EXAMPLE.COM{{/code}}. Um zum Beispiel bei abweichendem {{code language="none"}}userPrincipalName{{/code}} eine Benutzersuche innerhalb einer Ein-Domainen-Umgebung durchzuführen, könnte demnach die Abfrage wie folgt definiert werden: {{code language="none"}}(sAMAccountName={2}){{/code}} |
|
137 |
+|ldap.override.filter.kerberos.user |//Wert der Benutzerabfrage s.o.//|LDAP-Filter für die Suche eines Nutzers nach erfolgter Kerberos-Authentifizierung. Der zur Verfügung stehende Login entspricht dem Muster {{code language="none"}}<username>(/<instance>)@<REALM>{{/code}} wobei der {{code language="none"}}/<instance>{{/code}}-Part optional ist. Die einzelnen Bestandteile stehen am Beispiel {{code language="none"}}test/admin@EXAMPLE.COM{{/code}} im entsprechenden Filter wie folgt zur Verfügung: {{code language="none"}}{0}{{/code}}={{code language="none"}}test/admin@EXAMPLE.COM{{/code}}, {{code language="none"}}{1}{{/code}}={{code language="none"}}test/admin{{/code}}, {{code language="none"}}{2}{{/code}}={{code language="none"}}test{{/code}},{{code language="none"}}{3}{{/code}}={{code language="none"}}admin{{/code}},{{code language="none"}}{4}{{/code}}={{code language="none"}}EXAMPLE.COM{{/code}}. Um zum Beispiel bei abweichendem {{code language="none"}}userPrincipalName{{/code}} eine Benutzersuche innerhalb einer Ein-Domainen-Umgebung durchzuführen, könnte demnach die Abfrage wie folgt definiert werden: {{code language="none"}}(sAMAccountName={2}){{/code}} |
138 |
138 |
|ldap.override.filter.group|(~|(objectclass=group)(objectclass=groupofnames)(objectclass=groupofuniquenames))|LDAP-Filter für die Suche nach [[LDAP-Gruppen>>doc:Formcycle.UserInterface.UserSettings.LDAPGroups]]. Standardmäßig wird nach allen Objekten mit der Objektklasse {{code language="none"}}group{{/code}}, {{code language="none"}}groupofnames{{/code}}, oder {{code language="none"}}groupofuniquenames{{/code}} gesucht. |
139 |
139 |
{{/table}} |
140 |
140 |
|