Series7Namespaces.xml 25 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!--
  3. Licensed Materials - Property of IBM
  4. IBM Cognos Products: cnfg
  5. (C) Copyright IBM Corp. 2008, 2010
  6. US Government Users Restricted Rights - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp.
  7. DO NOT EDIT! Generated by IBM Cognos Configuration.
  8. -->
  9. <crn:instances xmlns:crn="http://developer.cognos.com/schemas/crconfig/1/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:cfg="http://developer.cognos.com/schemas/configparams/XMLSchema/1/" name="authProvider">
  10. <crn:instance name="Cognos" class="Cognos">
  11. <!-- allowAnon: Gibt an, ob ein anonymer Zugriff gewährt wird. -->
  12. <!-- Standardmäßig ist bei einem anonymen Authentifizierungsvorgang die Eingabe der Anmeldeberechtigungsnachweise
  13. durch den Benutzer nicht erforderlich. Bei einer anonymen Authentifizierung wird
  14. ein vordefiniertes Konto verwendet, an dem sich alle anonymen Benutzer anmelden können. -->
  15. <crn:parameter name="allowAnon">
  16. <crn:value xsi:type="xsd:boolean">false</crn:value>
  17. </crn:parameter>
  18. <crn:parameter name="disableCM">
  19. <crn:value xsi:type="xsd:boolean">false</crn:value>
  20. </crn:parameter>
  21. </crn:instance>
  22. <crn:instance name="Cognos Users" class="LDAP">
  23. <!-- id: Legt eine eindeutige ID für den Authentifizierungs-Namespace fest. -->
  24. <!-- Verwenden Sie die Namespace-Identifizierung, um zwischen mehreren Namespaces unterscheiden
  25. zu können. Jeder Namespace muss eine eindeutige Identifizierung haben. Wenn Sie einen
  26. Namespace für die Authentifizierung in der Laufzeitumgebung auswählen, wird die Identifizierung
  27. von den IBM Cognos-Komponenten verwendet. Wird die Namespace-ID nach dem Starten
  28. des Service geändert, dann werden die Objektsicherheitsrichtlinien, die Cognos-Gruppe
  29. und die Rollenmitgliedschaften möglicherweise ungültig. Die Verwendung eines Punktes
  30. in der Namespace-ID wird nicht unterstützt. -->
  31. <crn:parameter name="id">
  32. <crn:value xsi:type="xsd:string">CognosEx</crn:value>
  33. </crn:parameter>
  34. <!-- connection: Legt den Hostnamen und die Portnummer des LDAP-Verzeichnisservers fest. -->
  35. <!-- Verwenden Sie die folgende Syntax, um den Hostnamen und die Portnummer für den Verzeichnisserver
  36. anzugeben: Host:Port; Beispiel: localhost:389. Stellen Sie sicher, dass beim Verwenden
  37. eines vollständig qualifizierten Namens für Ihren Computer der DNS zur Namensauflösung
  38. eingerichtet ist. Ansonsten können Sie auch die IP-Adresse verwenden. -->
  39. <crn:parameter name="connection">
  40. <crn:value xsi:type="cfg:hostPort">localhost:10389</crn:value>
  41. </crn:parameter>
  42. <!-- baseDN: Legt den Base DN des LDAP-Servers fest. -->
  43. <!-- Das Produkt verwendet den Base DN zur Identifizierung der obersten Ebene Ihrer Verzeichnisserverstruktur.
  44. Jede Suche wird ausgehend von der Root der hierarchischen Verzeichnisstruktur gestartet.
  45. Sie können die Suche eingrenzen, indem Sie den Base DN festlegen. -->
  46. <crn:parameter name="baseDN">
  47. <crn:value xsi:type="xsd:string">ou=cognos,dc=ibm,dc=com</crn:value>
  48. </crn:parameter>
  49. <!-- userLookup: Gibt die Benutzersuche für die Verbindung mit dem LDAP-Verzeichnisserver
  50. an. -->
  51. <!-- Verwenden Sie diese Eigenschaft zum Angeben der Zeichenfolge, mit der der vollständig
  52. qualifizierte DN für die Authentifizierung aufgebaut wird. Alle Instanzen von '${Benutzer-ID}'
  53. in dieser Zeichenfolge werden mit dem Wert ersetzt, den der Benutzer bei der Anmeldung
  54. eingegeben hat. Wenn die Zeichenfolge nicht mit einer offenen Klammer beginnt, wird
  55. das Ergebnis der Ersetzungsoperation aufgrund der Annahme ermittelt, dass es sich
  56. hierbei um einen DN für die Authentifizierung handelt. Beispiel: 'uid=${Benutzer-ID},ou=Personen',
  57. base DN', wobei base DN der Parameterwert für den Base Distinguished Name ist. Wenn
  58. der Wert mit einer offenen Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation
  59. aufgrund der Annahme ermittelt, dass es sich hierbei um einen Suchfilter handelt.
  60. Wenn der Wert mit einer offenen Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation
  61. aufgrund der Annahme ermittelt, dass es sich hierbei um einen Suchfilter handelt.
  62. Vor einer Bindung wird der Filter vom Provider dazu verwendet, den DN zur Authentifizierung
  63. festzustellen Beispiel: '(BenutzerAnmeldename=${Benutzer-ID})'. Sie sollten einen
  64. Filter verwenden, wenn Sie eine hierarchische Verzeichnisstruktur haben. -->
  65. <crn:parameter name="userLookup">
  66. <crn:value xsi:type="xsd:string">uid=${userID}</crn:value>
  67. </crn:parameter>
  68. <!-- useExternalIdentity: Gibt an, ob für die Benutzerauthentifizierung die Identität
  69. aus einer externen Quelle verwendet werden soll. -->
  70. <!-- Wenn diese Eigenschaft auf 'Wahr' gesetzt ist, wird der Benutzer von einer externen
  71. Quelle authentifiziert, und die Identität des Benutzers wird aus einer externen Quelle
  72. an das Produkt geliefert. Beispiel: Wenn SSL für die Verwendung von Clientzertifikaten
  73. konfiguriert ist, stellt der Web-Server die Umgebungsvariable REMOTE_USER auf die
  74. Benutzeridentität ein. Wenn Sie diese Eigenschaft auf 'Wahr' setzen, müssen Sie sicherstellen,
  75. dass die Eigenschaft "Externer Identitätsabgleich" eingerichtet ist. -->
  76. <crn:parameter name="useExternalIdentity">
  77. <crn:value xsi:type="xsd:boolean">false</crn:value>
  78. </crn:parameter>
  79. <!-- externalIdentityMapping: Gibt die Zuordnung zum Suchen eines Benutzers im LDAP-Verzeichnisserver
  80. an. -->
  81. <!-- Diese Eigenschaft wird nur verwendet, wenn Sie die Eigenschaft "Externe Identität
  82. verwenden" aktivieren. Diese Zuordnung wird für den Aufbau eines DN oder Suchfilters
  83. zum Suchen eines Benutzers im LDAP-Verzeichnisserver verwendet. Alle Instanzen von
  84. '${environment("ENVIRONMENT_VARIABLE_NAME")' in dieser Zeichenfolge werden mit dem
  85. Wert der vom Web-Server gelieferten Umgebungsvariablen ersetzt. Wenn die Zeichenfolge
  86. nicht mit einer offenen Klammer beginnt, wird das Ergebnis der Ersetzungsoperation
  87. aufgrund der Annahme ermittelt, dass es sich hierbei um den DN des Benutzers handelt.
  88. Beispiel: 'uid=${environment("REMOTE_USER")},ou=Personen', base DN', wobei base DN
  89. der Parameterwert für den Base Distinguished Name ist. Wenn der Wert mit einer offenen
  90. Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation aufgrund der Annahme
  91. ermittelt, dass es sich hierbei um einen Suchfilter handelt. Beispiel: '(BenutzerAnmeldename=${Umgebung("REMOTE_USER")})'.
  92. Beachten Sie, dass Sie entweder über anonymen Zugriff zum LDAP-Verzeichnisserver
  93. verfügen müssen oder die Eigenschaft 'Benutzer-DN und Kennwort binden' eingestellt
  94. sein muss. -->
  95. <crn:parameter name="externalIdentityMapping">
  96. <crn:value xsi:type="xsd:string">${environment("REMOTE_USER")}</crn:value>
  97. </crn:parameter>
  98. <!-- bindCredentials: Gibt die Berechtigungsnachweise für die Bindung zum LDAP-Server
  99. an, wenn Sie mithilfe der Eigenschaft 'Benutzersuche' eine Suche durchführen oder
  100. wenn Sie alle Operationen mit dem externen Identitätsabgleich durchführen. -->
  101. <!-- Dieser Wert entspricht einem LDAP-Benutzer mit Lese- und Suchzugriff auf den Benutzerbereich
  102. des LDAP-Verzeichnisservers. -->
  103. <crn:parameter name="bindCredentials">
  104. <crn:value xsi:type="cfg:credential" encrypted="true">MIHYBgkqhkiG9w0BBwaggcowgccCAQAwgcEGCSqGSIb3DQEHATAdBglghkgBZQMEAQIEEB79/EFItRi8DdmmDoo2w7OAgZRlxkU9hNZL0Awh+Uvbs+yUPCk2GDv7nJAfmlbTXHTiIWVKimGEe/bF+T//MEXtVtounVXSXnDfZYgbEMbOkjKDSZgYV5hQBl9ZBO/Ismgyrqn2Oue8hhdm7veSpoCW+Sx1SKDLOMis/MazNJ8/7jdThAph1vES4GEue539FpYR9tG3F0sg0ur4AbehBemcX6HAUZ4q</crn:value>
  105. </crn:parameter>
  106. <!-- sizeLimit: Gibt die maximale Anzahl der Antworten an, die für eine Suchanfrage zulässig
  107. sind. -->
  108. <!-- Der Wert hängt von Ihrer Umgebung ab. Der Minimalwert für diese Einstellung sollte
  109. in der Regel größer als die maximale Anzahl von Gruppen oder Benutzern plus 100 sein.
  110. Wenn die Größenbeschränkung erreicht wird, beendet der Verzeichnisserver die Suche.
  111. Der Standardwert -1 zeigt an, dass der Wert auf dem LDAP-Server verwendet wird. -->
  112. <crn:parameter name="sizeLimit">
  113. <crn:value xsi:type="xsd:int">-1</crn:value>
  114. </crn:parameter>
  115. <!-- timeOut: Legt die Anzahl der Sekunden fest, die für eine Suchanforderung zulässig
  116. ist. -->
  117. <!-- Das Produkt verwendet diesen Wert, wenn vom Namespace auf Ihrem Verzeichnisserver
  118. eine Authentifizierung angefordert wird. Der Wert hängt von Ihrer Berichtsumgebung
  119. ab. Beim Überschreiten des Zeitlimits wird die Suche abgebrochen. Der Standardwert
  120. -1 zeigt an, dass der Wert auf dem LDAP-Server verwendet wird. -->
  121. <crn:parameter name="timeOut">
  122. <crn:value xsi:type="xsd:int">-1</crn:value>
  123. </crn:parameter>
  124. <!-- useBindCredentialsForSearch: Legt fest, ob die Bindungsberechtigungsnachweise für
  125. die Suche verwendet werden sollen. -->
  126. <!-- Diese Eigenschaft betrifft nur Benutzer, die nicht die Zuordnung zu einer externen
  127. Identität verwenden. Wenn diese Eigenschaft auf 'Wahr' eingestellt ist, werden die
  128. in der Namespace-Konfiguration enthaltenen Bindungsberechtigungsnachweise für die
  129. Suche im LDAP-Verzeichnisserver verwendet. Wenn das Flag 'Falsch' lautet oder die
  130. Bindungsberechtigungsnachweise nicht enthalten sind, werden die authentifizierten
  131. Benutzerberechtigungen für die Suche verwendet. -->
  132. <crn:parameter name="useBindCredentialsForSearch">
  133. <crn:value xsi:type="xsd:boolean">true</crn:value>
  134. </crn:parameter>
  135. <!-- allowEmptyPswd: Legt fest, ob leere Kennwörter für die Benutzerauthentifizierung
  136. zulässig sind. -->
  137. <!-- Stellen Sie diese Eigenschaft nur dann auf 'Wahr' ein, wenn Sie ausdrücklich leere
  138. Kennwörter zulassen möchten. Wenn für einen Benutzer keine Kennwortangabe erforderlich
  139. ist, erfolgt die Authentifizierung im LDAP-Namespace zwar als anonymer Benutzer,
  140. im Cognos-Namespace jedoch als benannter Benutzer. Wenn Kennwörter zur Authentifizierung
  141. erforderlich sind, wird die Sicherheit erhöht und die Möglichkeit zur Fälschung von
  142. Identitäten deutlich gemindert. Die Standardeinstellung für diese Eigenschaft ist
  143. 'Falsch'. -->
  144. <crn:parameter name="allowEmptyPswd">
  145. <crn:value xsi:type="xsd:boolean">false</crn:value>
  146. </crn:parameter>
  147. <!-- camidAttribute: Legt den Wert fest, mit dem im LDAP-Verzeichnisserver gespeicherte
  148. Objekte eindeutig identifiziert werden. -->
  149. <!-- Geben Sie entweder einen Attributnamen oder den Wert von 'dn'' zur Verwendung der
  150. eindeutigen Identifizierung an. Wenn ein Attribut als eindeutige Identifizierung
  151. verwendet wird, muss es für alle Objekte (z. B. Benutzer, Gruppen, Ordner) vorhanden
  152. sein. Die Einstellung der eindeutigen Identifizierung mit dem 'dn' erfordert mehr
  153. Ressourcen, da die Suche tiefer in der LDAP-Verzeichnisserverstruktur erfolgt und
  154. das Umbenennen des 'dn' Richtlinien beeinträchtigen kann. -->
  155. <crn:parameter name="camidAttribute">
  156. <crn:value xsi:type="xsd:string">dn</crn:value>
  157. </crn:parameter>
  158. <!-- dataEncoding: Legt fest, wie die im LDAP-Verzeichnisserver gespeicherten Daten verschlüsselt
  159. werden. -->
  160. <!-- Wenn für diese Eigenschaft eine andere Verschlüsselung als UTF-8 festgelegt ist,
  161. werden die Daten von UTF-8 in die von Ihnen angegebene Verschlüsselung konvertiert.
  162. Die Verschlüsselung muss mit den Zeichensatzspezifikationen IANA (RFC 1700) oder
  163. MIME übereinstimmen. Verwenden Sie zum Beispiel Windows-1252, ISO-8859-1, ISO-8859-15,
  164. Shift_JIS, UTF-16 oder UTF-8. -->
  165. <crn:parameter name="dataEncoding">
  166. <crn:value xsi:type="xsd:string">UTF-8</crn:value>
  167. </crn:parameter>
  168. <!-- sslCertificateDatabase: Gibt die Position der Zertifikatsdatenbank an, die vom Verzeichnisserver
  169. für SSL-Verbindungen verwendet wird. -->
  170. <!-- Verwenden Sie diese Eigenschaft, um auf die Position der SSL-Zertifikatsdatenbank
  171. für Ihren LDAP-Server zu verweisen. -->
  172. <crn:parameter name="sslCertificateDatabase">
  173. <crn:value xsi:type="cfg:filePath"/>
  174. </crn:parameter>
  175. <!-- selectableForAuth: Legt fest, ob der Namespace zur Authentifizierung ausgewählt werden
  176. kann. -->
  177. <!-- Wenn diese Eigenschaft auf 'Wahr' eingestellt ist, kann der Namespace in der Namespace-Auswahleingabeaufforderung
  178. auf der Anmeldungsseite zur Authentifizierung verwendet werden. Stellen Sie diesen
  179. Wert auf 'Falsch' ein, wenn der Namespace auf der Anmeldungsseite nicht zur Auswahl
  180. zur Verfügung stehen soll. -->
  181. <crn:parameter name="selectableForAuth">
  182. <crn:value xsi:type="xsd:boolean">true</crn:value>
  183. </crn:parameter>
  184. <!-- advancedProperties: Legt einen Satz mit erweiterten Eigenschaften fest. -->
  185. <!-- Der Benutzer muss für jede erweiterte Eigenschaft einen Namen und einen Wert angeben. -->
  186. <crn:parameter name="advancedProperties" opaque="true">
  187. <crn:value xsi:type="cfg:array">
  188. <crn:parameter name="cacheSize">
  189. <crn:value xsi:type="xsd:string">1</crn:value>
  190. </crn:parameter>
  191. <crn:parameter name="directoryServerType">
  192. <crn:value xsi:type="xsd:string">Netscape</crn:value>
  193. </crn:parameter>
  194. </crn:value>
  195. </crn:parameter>
  196. <!-- tenantIdMapping: Gibt an, wie Namespacebenutzer Tenant-IDs zugeordnet werden. -->
  197. <!-- Durch die Angabe eines Werts für diesen Parameter wird die Multi-Tenant-Funktionalität
  198. aktiviert. Die Tenant-ID für einen Benutzer kann mithilfe eines Musters oder einer
  199. Tenant-Providerklasse bestimmt werden. Beim Muster handelt es sich um einen AAA-Servicesuchpfad
  200. für eine Eigenschaft, die eine Tenant-ID definiert. Der Suchpfad muss relativ zu
  201. einem Benutzerkonto angegeben werden. Beispiel: '~/ancestors[2]/defaultName'. Bei
  202. einer Tenant-Providerklasse handelt es sich um eine Java-Klasse, die die ITenantProvider-Schnittstelle
  203. implementiert. Weitere Einzelheiten finden Sie im Installations- und Konfigurationshandbuch. -->
  204. <crn:parameter name="tenantIdMapping" opaque="true">
  205. <crn:value xsi:type="cfg:tenancyInfo">
  206. <crn:item name="pattern" xsi:type="xsd:string"/>
  207. </crn:value>
  208. </crn:parameter>
  209. <!-- tenantBoundingSetMapping: Gibt an, wie der einschließende Satz für Tenants für einen
  210. Benutzer bestimmt wird. -->
  211. <!-- Dieser Parameter wird verwendet, wenn die Multi-Tenant-Funktionalität aktiviert ist.
  212. Der einschließende Satz für Tenants kann für einen Benutzer anhand eines Musters
  213. oder anhand einer entsprechenden Providerklasse bestimmt werden. Beim Muster handelt
  214. es sich um einen AAA-Servicesuchpfad für eine Eigenschaft, die einen einschließenden
  215. Satz für Tenants definiert. Der Suchpfad muss relativ zu einem Benutzerkonto angegeben
  216. werden. Beispiel: '˜/parameters/boundingSet'. Bei einer Providerklasse eines einschließenden
  217. Satzes für Tenants handelt es sich um eine Java-Klasse, die die IBoundingSetProvider-Schnittstelle
  218. implementiert. Weitere Einzelheiten finden Sie im Installations- und Konfigurationshandbuch. -->
  219. <crn:parameter name="tenantBoundingSetMapping" opaque="true">
  220. <crn:value xsi:type="cfg:tenancyInfo">
  221. <crn:item name="pattern" xsi:type="xsd:string"/>
  222. </crn:value>
  223. </crn:parameter>
  224. <!-- folderObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
  225. eines Ordners verwendet wird. -->
  226. <crn:parameter name="folderObjectClass">
  227. <crn:value xsi:type="xsd:string">organizationalunit</crn:value>
  228. </crn:parameter>
  229. <!-- folderDescription: Legt das LDAP-Attribut für die Ordnereigenschaft 'Beschreibung'
  230. fest. -->
  231. <crn:parameter name="folderDescription">
  232. <crn:value xsi:type="xsd:string">description</crn:value>
  233. </crn:parameter>
  234. <!-- folderName: Legt das LDAP-Attribut für die Ordnereigenschaft 'Name' fest. -->
  235. <crn:parameter name="folderName">
  236. <crn:value xsi:type="xsd:string">ou</crn:value>
  237. </crn:parameter>
  238. <!-- groupObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
  239. einer Gruppe verwendet wird. -->
  240. <crn:parameter name="groupObjectClass">
  241. <crn:value xsi:type="xsd:string">groupofuniquenames</crn:value>
  242. </crn:parameter>
  243. <!-- groupDescription: Legt das LDAP-Attribut für die Gruppeneigenschaft 'Beschreibung'
  244. fest. -->
  245. <crn:parameter name="groupDescription">
  246. <crn:value xsi:type="xsd:string">description</crn:value>
  247. </crn:parameter>
  248. <!-- groupMembers: Legt das LDAP-Attribut für die Identifizierung eines Gruppenmitglieds
  249. fest. -->
  250. <crn:parameter name="groupMembers">
  251. <crn:value xsi:type="xsd:string">uniquemember</crn:value>
  252. </crn:parameter>
  253. <!-- groupName: Legt das LDAP-Attribut für die Gruppeneigenschaft 'Name' fest. -->
  254. <crn:parameter name="groupName">
  255. <crn:value xsi:type="xsd:string">cn</crn:value>
  256. </crn:parameter>
  257. <!-- accountObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
  258. eines Kontos verwendet wird. -->
  259. <crn:parameter name="accountObjectClass">
  260. <crn:value xsi:type="xsd:string">inetorgperson</crn:value>
  261. </crn:parameter>
  262. <!-- accountBusinessPhone: Legt das LDAP-Attribut für die Eigenschaft 'Geschäftstelefon'
  263. eines Kontos fest. -->
  264. <crn:parameter name="accountBusinessPhone">
  265. <crn:value xsi:type="xsd:string">telephonenumber</crn:value>
  266. </crn:parameter>
  267. <!-- accountContentLocale: Legt das LDAP-Attribut für die Eigenschaft 'Inhaltsländereinstellung'
  268. eines Kontos fest. -->
  269. <crn:parameter name="accountContentLocale">
  270. <crn:value xsi:type="xsd:string">preferredlanguage</crn:value>
  271. </crn:parameter>
  272. <!-- accountDescription: Legt das LDAP-Attribut für die Eigenschaft 'Beschreibung' eines
  273. Kontos fest. -->
  274. <crn:parameter name="accountDescription">
  275. <crn:value xsi:type="xsd:string">description</crn:value>
  276. </crn:parameter>
  277. <!-- accountEmail: Legt das LDAP-Attribut für die Eigenschaft 'E-Mail-Adresse' eines Kontos
  278. fest. -->
  279. <crn:parameter name="accountEmail">
  280. <crn:value xsi:type="xsd:string">mail</crn:value>
  281. </crn:parameter>
  282. <!-- accountFaxPhone: Legt das LDAP-Attribut für die Eigenschaft 'Fax-Telefon' eines Kontos
  283. fest. -->
  284. <crn:parameter name="accountFaxPhone">
  285. <crn:value xsi:type="xsd:string">facsimiletelephonenumber</crn:value>
  286. </crn:parameter>
  287. <!-- accountGivenName: Legt das LDAP-Attribut für die Eigenschaft 'Vorname' eines Kontos
  288. fest. -->
  289. <crn:parameter name="accountGivenName">
  290. <crn:value xsi:type="xsd:string">givenname</crn:value>
  291. </crn:parameter>
  292. <!-- accountHomePhone: Legt das LDAP-Attribut für die Eigenschaft 'Privattelefon' eines
  293. Kontos fest. -->
  294. <crn:parameter name="accountHomePhone">
  295. <crn:value xsi:type="xsd:string">homephone</crn:value>
  296. </crn:parameter>
  297. <!-- accountMobilePhone: Legt das LDAP-Attribut für die Eigenschaft 'Mobiltelefon' eines
  298. Kontos fest. -->
  299. <crn:parameter name="accountMobilePhone">
  300. <crn:value xsi:type="xsd:string">mobile</crn:value>
  301. </crn:parameter>
  302. <!-- accountName: Legt das LDAP-Attribut für die Eigenschaft 'Name' eines Kontos fest. -->
  303. <crn:parameter name="accountName">
  304. <crn:value xsi:type="xsd:string">cn</crn:value>
  305. </crn:parameter>
  306. <!-- accountPagerPhone: Legt das LDAP-Attribut für die Eigenschaft 'Pager-Telefon' eines
  307. Kontos fest. -->
  308. <crn:parameter name="accountPagerPhone">
  309. <crn:value xsi:type="xsd:string">pager</crn:value>
  310. </crn:parameter>
  311. <!-- accountPassword: Legt das LDAP-Attribut für die Eigenschaft 'Kennwort' eines Kontos
  312. fest. -->
  313. <crn:parameter name="accountPassword">
  314. <crn:value xsi:type="xsd:string">userPassword</crn:value>
  315. </crn:parameter>
  316. <!-- accountPostalAddress: Legt das LDAP-Attribut für die Eigenschaft 'Adresse' eines
  317. Kontos fest. -->
  318. <crn:parameter name="accountPostalAddress">
  319. <crn:value xsi:type="xsd:string">postaladdress</crn:value>
  320. </crn:parameter>
  321. <!-- accountProductLocale: Legt das LDAP-Attribut für die Eigenschaft 'Produktländereinstellung'
  322. eines Kontos fest. -->
  323. <crn:parameter name="accountProductLocale">
  324. <crn:value xsi:type="xsd:string">preferredlanguage</crn:value>
  325. </crn:parameter>
  326. <!-- accountSurname: Legt das LDAP-Attribut für die Eigenschaft 'Nachname' eines Kontos
  327. fest. -->
  328. <crn:parameter name="accountSurname">
  329. <crn:value xsi:type="xsd:string">sn</crn:value>
  330. </crn:parameter>
  331. <!-- accountUserName: Legt das LDAP-Attribut für die Eigenschaft 'Benutzername' eines
  332. Kontos fest. -->
  333. <crn:parameter name="accountUserName">
  334. <crn:value xsi:type="xsd:string">uid</crn:value>
  335. </crn:parameter>
  336. <!-- customProperties: Legt einen Satz mit angepassten Eigenschaften fest. -->
  337. <!-- Verwenden Sie diesen Satz von Benutzereigenschaften, um zusätzliche Kontoinformationen
  338. zu definieren. -->
  339. <crn:parameter name="customProperties" opaque="true">
  340. <crn:value xsi:type="cfg:array">
  341. <crn:parameter name="cognosAccountModifiable">
  342. <crn:value xsi:type="xsd:string">cognosAccountModifiable</crn:value>
  343. </crn:parameter>
  344. </crn:value>
  345. </crn:parameter>
  346. </crn:instance>
  347. </crn:instances>