1 Themenübersicht
der Anwendung „Benutzeridentifikationen ausgeben“ können Sie Eigenschaften eines oder mehrere Benutzeridentifikationen als Berichtsdokument ausgeben. Anhand des Berichtsdokuments kann dann beispielsweise überprüft werden, für welche Benutzer Zertifikate importiert bzw. erzeugt wurden und wann die Benutzeridentifikationen bestimmter Benutzer ihre Gültigkeit verlieren.
Dieses Dokument informiert Sie insbesondere über die Parameter der Anwendung, mit denen Sie festlegen, was das auszugebende Berichtsdokument enthält. Außerdem finden Sie Informationen über das Ausgabeergebnis. Die möglichen Ausgabeeinstellungen in dieser Anwendung stimmen auch mit den Einstellmöglichkeiten im Dialog-Fenster für eine beliebige Ausgabe überein. Sie finden die Beschreibung der möglichen Ausgabeeinstellungen im Bedienungsleitfaden.
Die Vorgehensweisen für den Umgang mit der Anwendung finden Sie in der Dokumentation „Vorgehensweisen: Berichtsdokumente ausgeben“.
2 Begriffsbestimmung
Berichtsdokument
Die Ausgabe eines Berichts auf ein Ausgabegerät, wie einem Drucker, oder in eine Datei erzeugt ein Berichtsdokument oder ein Belegdokument. Das Berichtsdokument enthält eine Liste von Objekten, beispielsweise eine Liste von Adressen. Ein Belegdokument umfasst stets ein Objekt, beispielsweise einen Vertriebsauftrag. Die Dokumente können archiviert oder zum Beispiel als Fax oder per E-Mail an einen Partner übermittelt werden.
Benutzer
Die Bezeichnung „Benutzer“ trifft zu auf eine Person, die ein Semiramis-System benutzt, und ein System, das mit einem Semiramis-System kommuniziert. Mit der Anlage eines Benutzers in einem beliebigen Semiramis-System wird ihm ein Zugang zum System ermöglicht. Dieser Zugang erfolgt z. B. aufgrund eines Zertifikates, welches die Echtheit eines Benutzers überprüft. Die Benutzerdaten werden in der Konfigurations-Datenbank gespeichert und sind für alle Semiramis-Systeme gültig, die mit dieser Konfigurations-Datenbank arbeiten. Nachdem ein Benutzer angelegt wurde, ist ihm eine Berechtigungsrolle zuzuweisen, über die er Berechtigungen erhält.
Semiramis-System
Ein Semiramis-System umfasst alle Daten der Konfigurations-Datenbank eines Systems, wie z. B. der Semiramis Application Server, die Benutzer, die Datenbanken etc.
Zertifikat
Ein Zertifikat ist vergleichbar mit einem Ausweis, wie z. B. einem Reisepass, mit dem sich Personen identifizieren. Mit einem Zertifikat wird die Identität von Benutzern, Diensten und Servern überprüft. Das Zertifikat stellt einen öffentlichen Schlüssel dar, der mit Informationen zu seinem Besitzer verknüpft ist. Diese Zuordnung wird in der Regel von einer Zertifizierungsstelle (Certificate Authority, CA) durch deren digitale Unterschrift beglaubigt.
Unterschieden werden Benutzer- und Server-Zertifikate. Anhand eines Benutzer-Zertifikates kann Semiramis den Benutzer identifizieren, der sich an das Semiramis-System anmelden möchte. Nach der Prüfung der Gültigkeit des Zertifikats, also wenn es sich um ein registriertes und damit vertrauenswürdiges Zertifikat handelt, wird dem Benutzer der Zugang zum System gewährt. Semiramis identifiziert sich gleichermaßen beim Benutzer, der sich anmelden möchte, durch ein Server-Zertifikat. Dadurch kann der Benutzer sicher sein, auch mit dem Server verbunden zu sein, an den er sich anmelden möchte.
Zertifizierungsstelle
Eine Zertifizierungsstelle ist eine Einheit, die zur Ausstellung von Zertifikaten berechtigt ist. Diese nimmt Zertifikatsanforderungen entgegen, überprüft die Angaben des Antragstellers gemäß der Zertifizierungsstellen-Richtlinie und verwendet dann ihren privaten Schlüssel, um das Zertifikat mit einer digitalen Signatur zu versehen. Anschließend stellt die Zertifizierungsstelle dem Antragsteller ein Zertifikat aus, das innerhalb einer Infrastruktur öffentlicher Schlüssel als Sicherheitsinformation für die Anmeldung verwendet werden kann. Zusätzlich ist eine Zertifizierungsstelle für die Sperrung von Zertifikaten und die Veröffentlichung einer Zertifikatssperrliste zuständig. Jede Zertifizierungsstelle verfügt über ein Zertifikat zur Bestätigung der eigenen Identität. Das Zertifikat wird von einer anderen vertrauenswürdigen Zertifizierungsstelle oder wie bei der Stammzertifizierungsstelle von der Stelle selbst ausgestellt.
Stammzertifizierungsstelle
Eine Stammzertifizierungsstelle ist die vertrauenswürdigste Form der Zertifizierungsstelle in der Infrastruktur öffentlicher Schlüssel einer Organisation. Die physische Sicherheit und die Richtlinien für die Zertifikatsausstellung einer Stammzertifizierungsstelle sind in der Regel höher bzw. strenger als die für untergeordnete Zertifizierungsstellen. Mit der Stammzertifizierungsstelle werden die Zertifikate für andere Zertifizierungsstellen, die so genannten untergeordneten Zertifizierungsstellen, ausgestellt.
Untergeordnete Zertifizierungsstelle
Eine untergeordnete Zertifizierungsstelle ist eine Stelle, die von einer anderen Zertifizierungsstelle in der Organisation zertifiziert wurde. Zertifikate können von einer untergeordneten Zertifizierungsstelle an eine andere Zertifizierungsstelle ausgegeben werden, die dieser wiederum untergeordnet ist. Zusammen bilden die Stammzertifizierungsstelle und die untergeordneten, von der Stammzertifizierungsstelle zertifizierten Stellen sowie weitere untergeordnete Zertifizierungsstellen, die von anderen untergeordneten Zertifizierungsstellen zertifiziert wurden, eine Zertifizierungshierarchie.
3 Anwendungsbeschreibung
3.1 Rubrik „Parameter“
Mit den Parametern bestimmen Sie die Suchmerkmale und daraus folgend das Ausgabeergebnis. Parameter dienen demnach zur Datensatzauswahl.
In der folgenden Tabelle werden die Parameter erläutert. Die Spalte Parameter enthält die angezeigte Bezeichnung für einen Parameter. Die Inhalte der Spalte „Erläuterung“ liefern Ihnen unter anderem die jeweiligen Bedeutungen.
Parameter | Erläuterung |
Titel | Der Parameter „Titel“ enthält den Titel des Berichtsdokuments. Als Vorschlagswert wird in der Regel die Bezeichnung des zugrunde liegenden Berichts angegeben. Der Titel kann individuell festgelegt werden.
Geben Sie den gewünschten Titel ein oder ändern Sie den Vorschlagswert. |
Benutzer | Durch den Parameter „Benutzer“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen der Benutzer mit der angegebenen Identifikation ein. Sie können mehrere Werte durch Komma und Leerzeichen getrennt angeben. |
Vollständiger Name | Durch den Parameter „Vollständiger Name“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen der Benutzer mit dem angegebenen vollständigen Namen ein. Sie können mehrere Werte durch Komma und Leerzeichen getrennt angeben. |
Typ | Durch den Parameter „Typ“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen mit dem angegebenen Typ ein.
Die mögliche Werte sind: · X.509-Zertifikat · Windows-Benutzer-Name · Windows-Security-ID · Kennwort
Der Vorschlagswert sind alle möglichen Werte. Hinweis: Das Vorhandensein einer Benutzeridentifikation vom Typ „Kennwort“ wird in der Anwendung „Systemcockpit“ durch das Auswahlfeld „Kennwort ist gesetzt“ dargestellt.
|
Zertifizierungsstelle | Durch den Parameter „Zertifizierungsstelle“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen ein, deren Zertifikat von der Zertifizierungsstelle mit der angegegeben Identifikation ausgestellt wurden. Sie können mehrere Werte durch Komma und Leerzeichen getrennt angeben. |
Gültig ab | Durch den Parameter „Gültig ab“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen ein, deren „Gültig ab“-Zeitpunkt im angegebenen Bereich liegt. |
Gültig bis | Mit dem Parameter „Gültig bis“ schränken Sie bei Bedarf die Ausgabe auf die Benutzeridentifikationen ein, deren „Gültig bis“-Zeitpunkt im angegebenen Bereich liegt. |
3.2 Ausgabeergebnis
Das auf Basis des Berichts ausgegebene Berichtsdokument gibt die Ergebnisse in einer Liste gemäß gewählten Parametern aus. Dabei ist die Anzahl der Spalten abhängig vom Berichtsparameter. Folgende Spalten enthält die Liste:
Spalte | Erläuterung |
Benutzer | Diese Spalte enthält die Identifikationen der Benutzer. |
Vollständiger Name | Die Spalte enthält die vollständigen Namen der Benutzer. |
Typ | Diese Spalte enthält den Typ der Benutzeridentifikation. Mögliche Werte sind: „X.509-Zertifikat“, „Windows-Benutzer-Name“, „Windows-Security-ID“, „Kennwort“. |
Zertifizierungsstelle | Diese Spalte enthält die Identifikation der Zertifizierungsstelle, die das Zertifikat ausgestellt hat. |
Gültig von | Diese Spalte enthält den Zeitpunkt, ab dem die Benutzeridentifikation gültig ist. |
Gültig bis | Diese Spalte enthält den Zeitpunkt, bis zu dem die Benutzeridentifikation gültig ist. |
4 Customizing
Für die Anwendung „Benutzeridentifikationen ausgeben“ sind in der Anwendung „Customizing“ keine Einstellungen festzulegen.
5 Bericht
Für die Anwendung „Benutzeridentifikationen ausgeben“ ist der nachfolgende Bericht relevant.
Bezeichnung: „Benutzeridentifikationen“
com.cisag.sys.configuration.rpt.UserIdentification
6 Berechtigungen
Berechtigungen können sowohl mithilfe der Berechtigungsrollen als auch durch die Zuordnung einer Organisation vergeben werden. Das Berechtigungskonzept können Sie in der Technischen Dokumentation „Berechtigungen“ nachlesen.
6.1 Spezielle Fähigkeiten
Für die Anwendung „Benutzeridentifikationen ausgeben“ bestehen keine speziellen Fähigkeiten.
6.2 Organisations-Zuordnungen
Für die Anwendung „Benutzeridentifikationen ausgeben“ ist eine Organisations-Zuordnung nicht erforderlich.
6.3 Besonderheiten
Für die Anwendung „Benutzeridentifikationen ausgeben“ bestehen keine Besonderheiten.
6.4 Berechtigungen für Geschäftspartner
Die Anwendung „Benutzeridentifikationen ausgeben“ ist für Geschäftspartner nicht freigegeben.