123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563 |
- <?xml version="1.0" encoding="UTF-8"?>
- <!--
- Licensed Materials - Property of IBM
-
- IBM Cognos Products: cnfg
-
- (C) Copyright IBM Corp. 2008, 2010
-
- US Government Users Restricted Rights - Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp.
-
- DO NOT EDIT! Generated by IBM Cognos Configuration.
- -->
- <crn:instances xmlns:crn="http://developer.cognos.com/schemas/crconfig/1/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:cfg="http://developer.cognos.com/schemas/configparams/XMLSchema/1/" name="authProvider">
- <crn:instance name="Cognos" class="Cognos">
-
- <!-- allowAnon: Gibt an, ob ein anonymer Zugriff gewährt wird. -->
-
- <!-- Standardmäßig ist bei einem anonymen Authentifizierungsvorgang die Eingabe der Anmeldeberechtigungsnachweise
- durch den Benutzer nicht erforderlich. Bei einer anonymen Authentifizierung wird
- ein vordefiniertes Konto verwendet, an dem sich alle anonymen Benutzer anmelden können. -->
-
- <crn:parameter name="allowAnon">
-
- <crn:value xsi:type="xsd:boolean">false</crn:value>
-
- </crn:parameter>
-
- <crn:parameter name="disableCM">
-
- <crn:value xsi:type="xsd:boolean">false</crn:value>
-
- </crn:parameter>
-
- </crn:instance>
- <crn:instance name="Cognos Users" class="LDAP">
-
- <!-- id: Legt eine eindeutige ID für den Authentifizierungs-Namespace fest. -->
-
- <!-- Verwenden Sie die Namespace-Identifizierung, um zwischen mehreren Namespaces unterscheiden
- zu können. Jeder Namespace muss eine eindeutige Identifizierung haben. Wenn Sie einen
- Namespace für die Authentifizierung in der Laufzeitumgebung auswählen, wird die Identifizierung
- von den IBM Cognos-Komponenten verwendet. Wird die Namespace-ID nach dem Starten
- des Service geändert, dann werden die Objektsicherheitsrichtlinien, die Cognos-Gruppe
- und die Rollenmitgliedschaften möglicherweise ungültig. Die Verwendung eines Punktes
- in der Namespace-ID wird nicht unterstützt. -->
-
- <crn:parameter name="id">
-
- <crn:value xsi:type="xsd:string">CognosEx</crn:value>
-
- </crn:parameter>
-
- <!-- connection: Legt den Hostnamen und die Portnummer des LDAP-Verzeichnisservers fest. -->
-
- <!-- Verwenden Sie die folgende Syntax, um den Hostnamen und die Portnummer für den Verzeichnisserver
- anzugeben: Host:Port; Beispiel: localhost:389. Stellen Sie sicher, dass beim Verwenden
- eines vollständig qualifizierten Namens für Ihren Computer der DNS zur Namensauflösung
- eingerichtet ist. Ansonsten können Sie auch die IP-Adresse verwenden. -->
-
- <crn:parameter name="connection">
-
- <crn:value xsi:type="cfg:hostPort">localhost:10389</crn:value>
-
- </crn:parameter>
-
- <!-- baseDN: Legt den Base DN des LDAP-Servers fest. -->
-
- <!-- Das Produkt verwendet den Base DN zur Identifizierung der obersten Ebene Ihrer Verzeichnisserverstruktur.
- Jede Suche wird ausgehend von der Root der hierarchischen Verzeichnisstruktur gestartet.
- Sie können die Suche eingrenzen, indem Sie den Base DN festlegen. -->
-
- <crn:parameter name="baseDN">
-
- <crn:value xsi:type="xsd:string">ou=cognos,dc=ibm,dc=com</crn:value>
-
- </crn:parameter>
-
- <!-- userLookup: Gibt die Benutzersuche für die Verbindung mit dem LDAP-Verzeichnisserver
- an. -->
-
- <!-- Verwenden Sie diese Eigenschaft zum Angeben der Zeichenfolge, mit der der vollständig
- qualifizierte DN für die Authentifizierung aufgebaut wird. Alle Instanzen von '${Benutzer-ID}'
- in dieser Zeichenfolge werden mit dem Wert ersetzt, den der Benutzer bei der Anmeldung
- eingegeben hat. Wenn die Zeichenfolge nicht mit einer offenen Klammer beginnt, wird
- das Ergebnis der Ersetzungsoperation aufgrund der Annahme ermittelt, dass es sich
- hierbei um einen DN für die Authentifizierung handelt. Beispiel: 'uid=${Benutzer-ID},ou=Personen',
- base DN', wobei base DN der Parameterwert für den Base Distinguished Name ist. Wenn
- der Wert mit einer offenen Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation
- aufgrund der Annahme ermittelt, dass es sich hierbei um einen Suchfilter handelt.
- Wenn der Wert mit einer offenen Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation
- aufgrund der Annahme ermittelt, dass es sich hierbei um einen Suchfilter handelt.
- Vor einer Bindung wird der Filter vom Provider dazu verwendet, den DN zur Authentifizierung
- festzustellen Beispiel: '(BenutzerAnmeldename=${Benutzer-ID})'. Sie sollten einen
- Filter verwenden, wenn Sie eine hierarchische Verzeichnisstruktur haben. -->
-
- <crn:parameter name="userLookup">
-
- <crn:value xsi:type="xsd:string">uid=${userID}</crn:value>
-
- </crn:parameter>
-
- <!-- useExternalIdentity: Gibt an, ob für die Benutzerauthentifizierung die Identität
- aus einer externen Quelle verwendet werden soll. -->
-
- <!-- Wenn diese Eigenschaft auf 'Wahr' gesetzt ist, wird der Benutzer von einer externen
- Quelle authentifiziert, und die Identität des Benutzers wird aus einer externen Quelle
- an das Produkt geliefert. Beispiel: Wenn SSL für die Verwendung von Clientzertifikaten
- konfiguriert ist, stellt der Web-Server die Umgebungsvariable REMOTE_USER auf die
- Benutzeridentität ein. Wenn Sie diese Eigenschaft auf 'Wahr' setzen, müssen Sie sicherstellen,
- dass die Eigenschaft "Externer Identitätsabgleich" eingerichtet ist. -->
-
- <crn:parameter name="useExternalIdentity">
-
- <crn:value xsi:type="xsd:boolean">false</crn:value>
-
- </crn:parameter>
-
- <!-- externalIdentityMapping: Gibt die Zuordnung zum Suchen eines Benutzers im LDAP-Verzeichnisserver
- an. -->
-
- <!-- Diese Eigenschaft wird nur verwendet, wenn Sie die Eigenschaft "Externe Identität
- verwenden" aktivieren. Diese Zuordnung wird für den Aufbau eines DN oder Suchfilters
- zum Suchen eines Benutzers im LDAP-Verzeichnisserver verwendet. Alle Instanzen von
- '${environment("ENVIRONMENT_VARIABLE_NAME")' in dieser Zeichenfolge werden mit dem
- Wert der vom Web-Server gelieferten Umgebungsvariablen ersetzt. Wenn die Zeichenfolge
- nicht mit einer offenen Klammer beginnt, wird das Ergebnis der Ersetzungsoperation
- aufgrund der Annahme ermittelt, dass es sich hierbei um den DN des Benutzers handelt.
- Beispiel: 'uid=${environment("REMOTE_USER")},ou=Personen', base DN', wobei base DN
- der Parameterwert für den Base Distinguished Name ist. Wenn der Wert mit einer offenen
- Klammer '(' beginnt, wird das Ergebnis der Ersetzungsoperation aufgrund der Annahme
- ermittelt, dass es sich hierbei um einen Suchfilter handelt. Beispiel: '(BenutzerAnmeldename=${Umgebung("REMOTE_USER")})'.
- Beachten Sie, dass Sie entweder über anonymen Zugriff zum LDAP-Verzeichnisserver
- verfügen müssen oder die Eigenschaft 'Benutzer-DN und Kennwort binden' eingestellt
- sein muss. -->
-
- <crn:parameter name="externalIdentityMapping">
-
- <crn:value xsi:type="xsd:string">${environment("REMOTE_USER")}</crn:value>
-
- </crn:parameter>
-
- <!-- bindCredentials: Gibt die Berechtigungsnachweise für die Bindung zum LDAP-Server
- an, wenn Sie mithilfe der Eigenschaft 'Benutzersuche' eine Suche durchführen oder
- wenn Sie alle Operationen mit dem externen Identitätsabgleich durchführen. -->
-
- <!-- Dieser Wert entspricht einem LDAP-Benutzer mit Lese- und Suchzugriff auf den Benutzerbereich
- des LDAP-Verzeichnisservers. -->
-
- <crn:parameter name="bindCredentials">
-
- <crn:value xsi:type="cfg:credential" encrypted="true">MIHYBgkqhkiG9w0BBwaggcowgccCAQAwgcEGCSqGSIb3DQEHATAdBglghkgBZQMEAQIEEB79/EFItRi8DdmmDoo2w7OAgZRlxkU9hNZL0Awh+Uvbs+yUPCk2GDv7nJAfmlbTXHTiIWVKimGEe/bF+T//MEXtVtounVXSXnDfZYgbEMbOkjKDSZgYV5hQBl9ZBO/Ismgyrqn2Oue8hhdm7veSpoCW+Sx1SKDLOMis/MazNJ8/7jdThAph1vES4GEue539FpYR9tG3F0sg0ur4AbehBemcX6HAUZ4q</crn:value>
-
- </crn:parameter>
-
- <!-- sizeLimit: Gibt die maximale Anzahl der Antworten an, die für eine Suchanfrage zulässig
- sind. -->
-
- <!-- Der Wert hängt von Ihrer Umgebung ab. Der Minimalwert für diese Einstellung sollte
- in der Regel größer als die maximale Anzahl von Gruppen oder Benutzern plus 100 sein.
- Wenn die Größenbeschränkung erreicht wird, beendet der Verzeichnisserver die Suche.
- Der Standardwert -1 zeigt an, dass der Wert auf dem LDAP-Server verwendet wird. -->
-
- <crn:parameter name="sizeLimit">
-
- <crn:value xsi:type="xsd:int">-1</crn:value>
-
- </crn:parameter>
-
- <!-- timeOut: Legt die Anzahl der Sekunden fest, die für eine Suchanforderung zulässig
- ist. -->
-
- <!-- Das Produkt verwendet diesen Wert, wenn vom Namespace auf Ihrem Verzeichnisserver
- eine Authentifizierung angefordert wird. Der Wert hängt von Ihrer Berichtsumgebung
- ab. Beim Überschreiten des Zeitlimits wird die Suche abgebrochen. Der Standardwert
- -1 zeigt an, dass der Wert auf dem LDAP-Server verwendet wird. -->
-
- <crn:parameter name="timeOut">
-
- <crn:value xsi:type="xsd:int">-1</crn:value>
-
- </crn:parameter>
-
- <!-- useBindCredentialsForSearch: Legt fest, ob die Bindungsberechtigungsnachweise für
- die Suche verwendet werden sollen. -->
-
- <!-- Diese Eigenschaft betrifft nur Benutzer, die nicht die Zuordnung zu einer externen
- Identität verwenden. Wenn diese Eigenschaft auf 'Wahr' eingestellt ist, werden die
- in der Namespace-Konfiguration enthaltenen Bindungsberechtigungsnachweise für die
- Suche im LDAP-Verzeichnisserver verwendet. Wenn das Flag 'Falsch' lautet oder die
- Bindungsberechtigungsnachweise nicht enthalten sind, werden die authentifizierten
- Benutzerberechtigungen für die Suche verwendet. -->
-
- <crn:parameter name="useBindCredentialsForSearch">
-
- <crn:value xsi:type="xsd:boolean">true</crn:value>
-
- </crn:parameter>
-
- <!-- allowEmptyPswd: Legt fest, ob leere Kennwörter für die Benutzerauthentifizierung
- zulässig sind. -->
-
- <!-- Stellen Sie diese Eigenschaft nur dann auf 'Wahr' ein, wenn Sie ausdrücklich leere
- Kennwörter zulassen möchten. Wenn für einen Benutzer keine Kennwortangabe erforderlich
- ist, erfolgt die Authentifizierung im LDAP-Namespace zwar als anonymer Benutzer,
- im Cognos-Namespace jedoch als benannter Benutzer. Wenn Kennwörter zur Authentifizierung
- erforderlich sind, wird die Sicherheit erhöht und die Möglichkeit zur Fälschung von
- Identitäten deutlich gemindert. Die Standardeinstellung für diese Eigenschaft ist
- 'Falsch'. -->
-
- <crn:parameter name="allowEmptyPswd">
-
- <crn:value xsi:type="xsd:boolean">false</crn:value>
-
- </crn:parameter>
-
- <!-- camidAttribute: Legt den Wert fest, mit dem im LDAP-Verzeichnisserver gespeicherte
- Objekte eindeutig identifiziert werden. -->
-
- <!-- Geben Sie entweder einen Attributnamen oder den Wert von 'dn'' zur Verwendung der
- eindeutigen Identifizierung an. Wenn ein Attribut als eindeutige Identifizierung
- verwendet wird, muss es für alle Objekte (z. B. Benutzer, Gruppen, Ordner) vorhanden
- sein. Die Einstellung der eindeutigen Identifizierung mit dem 'dn' erfordert mehr
- Ressourcen, da die Suche tiefer in der LDAP-Verzeichnisserverstruktur erfolgt und
- das Umbenennen des 'dn' Richtlinien beeinträchtigen kann. -->
-
- <crn:parameter name="camidAttribute">
-
- <crn:value xsi:type="xsd:string">dn</crn:value>
-
- </crn:parameter>
-
- <!-- dataEncoding: Legt fest, wie die im LDAP-Verzeichnisserver gespeicherten Daten verschlüsselt
- werden. -->
-
- <!-- Wenn für diese Eigenschaft eine andere Verschlüsselung als UTF-8 festgelegt ist,
- werden die Daten von UTF-8 in die von Ihnen angegebene Verschlüsselung konvertiert.
- Die Verschlüsselung muss mit den Zeichensatzspezifikationen IANA (RFC 1700) oder
- MIME übereinstimmen. Verwenden Sie zum Beispiel Windows-1252, ISO-8859-1, ISO-8859-15,
- Shift_JIS, UTF-16 oder UTF-8. -->
-
- <crn:parameter name="dataEncoding">
-
- <crn:value xsi:type="xsd:string">UTF-8</crn:value>
-
- </crn:parameter>
-
- <!-- sslCertificateDatabase: Gibt die Position der Zertifikatsdatenbank an, die vom Verzeichnisserver
- für SSL-Verbindungen verwendet wird. -->
-
- <!-- Verwenden Sie diese Eigenschaft, um auf die Position der SSL-Zertifikatsdatenbank
- für Ihren LDAP-Server zu verweisen. -->
-
- <crn:parameter name="sslCertificateDatabase">
-
- <crn:value xsi:type="cfg:filePath"/>
-
- </crn:parameter>
-
- <!-- selectableForAuth: Legt fest, ob der Namespace zur Authentifizierung ausgewählt werden
- kann. -->
-
- <!-- Wenn diese Eigenschaft auf 'Wahr' eingestellt ist, kann der Namespace in der Namespace-Auswahleingabeaufforderung
- auf der Anmeldungsseite zur Authentifizierung verwendet werden. Stellen Sie diesen
- Wert auf 'Falsch' ein, wenn der Namespace auf der Anmeldungsseite nicht zur Auswahl
- zur Verfügung stehen soll. -->
-
- <crn:parameter name="selectableForAuth">
-
- <crn:value xsi:type="xsd:boolean">true</crn:value>
-
- </crn:parameter>
-
- <!-- advancedProperties: Legt einen Satz mit erweiterten Eigenschaften fest. -->
-
- <!-- Der Benutzer muss für jede erweiterte Eigenschaft einen Namen und einen Wert angeben. -->
-
- <crn:parameter name="advancedProperties" opaque="true">
-
- <crn:value xsi:type="cfg:array">
-
- <crn:parameter name="cacheSize">
-
- <crn:value xsi:type="xsd:string">1</crn:value>
-
- </crn:parameter>
-
- <crn:parameter name="directoryServerType">
-
- <crn:value xsi:type="xsd:string">Netscape</crn:value>
-
- </crn:parameter>
-
- </crn:value>
-
- </crn:parameter>
-
- <!-- tenantIdMapping: Gibt an, wie Namespacebenutzer Tenant-IDs zugeordnet werden. -->
-
- <!-- Durch die Angabe eines Werts für diesen Parameter wird die Multi-Tenant-Funktionalität
- aktiviert. Die Tenant-ID für einen Benutzer kann mithilfe eines Musters oder einer
- Tenant-Providerklasse bestimmt werden. Beim Muster handelt es sich um einen AAA-Servicesuchpfad
- für eine Eigenschaft, die eine Tenant-ID definiert. Der Suchpfad muss relativ zu
- einem Benutzerkonto angegeben werden. Beispiel: '~/ancestors[2]/defaultName'. Bei
- einer Tenant-Providerklasse handelt es sich um eine Java-Klasse, die die ITenantProvider-Schnittstelle
- implementiert. Weitere Einzelheiten finden Sie im Installations- und Konfigurationshandbuch. -->
-
- <crn:parameter name="tenantIdMapping" opaque="true">
-
- <crn:value xsi:type="cfg:tenancyInfo">
-
- <crn:item name="pattern" xsi:type="xsd:string"/>
-
- </crn:value>
-
- </crn:parameter>
-
- <!-- tenantBoundingSetMapping: Gibt an, wie der einschließende Satz für Tenants für einen
- Benutzer bestimmt wird. -->
-
- <!-- Dieser Parameter wird verwendet, wenn die Multi-Tenant-Funktionalität aktiviert ist.
- Der einschließende Satz für Tenants kann für einen Benutzer anhand eines Musters
- oder anhand einer entsprechenden Providerklasse bestimmt werden. Beim Muster handelt
- es sich um einen AAA-Servicesuchpfad für eine Eigenschaft, die einen einschließenden
- Satz für Tenants definiert. Der Suchpfad muss relativ zu einem Benutzerkonto angegeben
- werden. Beispiel: '˜/parameters/boundingSet'. Bei einer Providerklasse eines einschließenden
- Satzes für Tenants handelt es sich um eine Java-Klasse, die die IBoundingSetProvider-Schnittstelle
- implementiert. Weitere Einzelheiten finden Sie im Installations- und Konfigurationshandbuch. -->
-
- <crn:parameter name="tenantBoundingSetMapping" opaque="true">
-
- <crn:value xsi:type="cfg:tenancyInfo">
-
- <crn:item name="pattern" xsi:type="xsd:string"/>
-
- </crn:value>
-
- </crn:parameter>
-
- <!-- folderObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
- eines Ordners verwendet wird. -->
-
- <crn:parameter name="folderObjectClass">
-
- <crn:value xsi:type="xsd:string">organizationalunit</crn:value>
-
- </crn:parameter>
-
- <!-- folderDescription: Legt das LDAP-Attribut für die Ordnereigenschaft 'Beschreibung'
- fest. -->
-
- <crn:parameter name="folderDescription">
-
- <crn:value xsi:type="xsd:string">description</crn:value>
-
- </crn:parameter>
-
- <!-- folderName: Legt das LDAP-Attribut für die Ordnereigenschaft 'Name' fest. -->
-
- <crn:parameter name="folderName">
-
- <crn:value xsi:type="xsd:string">ou</crn:value>
-
- </crn:parameter>
-
- <!-- groupObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
- einer Gruppe verwendet wird. -->
-
- <crn:parameter name="groupObjectClass">
-
- <crn:value xsi:type="xsd:string">groupofuniquenames</crn:value>
-
- </crn:parameter>
-
- <!-- groupDescription: Legt das LDAP-Attribut für die Gruppeneigenschaft 'Beschreibung'
- fest. -->
-
- <crn:parameter name="groupDescription">
-
- <crn:value xsi:type="xsd:string">description</crn:value>
-
- </crn:parameter>
-
- <!-- groupMembers: Legt das LDAP-Attribut für die Identifizierung eines Gruppenmitglieds
- fest. -->
-
- <crn:parameter name="groupMembers">
-
- <crn:value xsi:type="xsd:string">uniquemember</crn:value>
-
- </crn:parameter>
-
- <!-- groupName: Legt das LDAP-Attribut für die Gruppeneigenschaft 'Name' fest. -->
-
- <crn:parameter name="groupName">
-
- <crn:value xsi:type="xsd:string">cn</crn:value>
-
- </crn:parameter>
-
- <!-- accountObjectClass: Legt den Namen der LDAP-Objektklasse fest, der zur Identifizierung
- eines Kontos verwendet wird. -->
-
- <crn:parameter name="accountObjectClass">
-
- <crn:value xsi:type="xsd:string">inetorgperson</crn:value>
-
- </crn:parameter>
-
- <!-- accountBusinessPhone: Legt das LDAP-Attribut für die Eigenschaft 'Geschäftstelefon'
- eines Kontos fest. -->
-
- <crn:parameter name="accountBusinessPhone">
-
- <crn:value xsi:type="xsd:string">telephonenumber</crn:value>
-
- </crn:parameter>
-
- <!-- accountContentLocale: Legt das LDAP-Attribut für die Eigenschaft 'Inhaltsländereinstellung'
- eines Kontos fest. -->
-
- <crn:parameter name="accountContentLocale">
-
- <crn:value xsi:type="xsd:string">preferredlanguage</crn:value>
-
- </crn:parameter>
-
- <!-- accountDescription: Legt das LDAP-Attribut für die Eigenschaft 'Beschreibung' eines
- Kontos fest. -->
-
- <crn:parameter name="accountDescription">
-
- <crn:value xsi:type="xsd:string">description</crn:value>
-
- </crn:parameter>
-
- <!-- accountEmail: Legt das LDAP-Attribut für die Eigenschaft 'E-Mail-Adresse' eines Kontos
- fest. -->
-
- <crn:parameter name="accountEmail">
-
- <crn:value xsi:type="xsd:string">mail</crn:value>
-
- </crn:parameter>
-
- <!-- accountFaxPhone: Legt das LDAP-Attribut für die Eigenschaft 'Fax-Telefon' eines Kontos
- fest. -->
-
- <crn:parameter name="accountFaxPhone">
-
- <crn:value xsi:type="xsd:string">facsimiletelephonenumber</crn:value>
-
- </crn:parameter>
-
- <!-- accountGivenName: Legt das LDAP-Attribut für die Eigenschaft 'Vorname' eines Kontos
- fest. -->
-
- <crn:parameter name="accountGivenName">
-
- <crn:value xsi:type="xsd:string">givenname</crn:value>
-
- </crn:parameter>
-
- <!-- accountHomePhone: Legt das LDAP-Attribut für die Eigenschaft 'Privattelefon' eines
- Kontos fest. -->
-
- <crn:parameter name="accountHomePhone">
-
- <crn:value xsi:type="xsd:string">homephone</crn:value>
-
- </crn:parameter>
-
- <!-- accountMobilePhone: Legt das LDAP-Attribut für die Eigenschaft 'Mobiltelefon' eines
- Kontos fest. -->
-
- <crn:parameter name="accountMobilePhone">
-
- <crn:value xsi:type="xsd:string">mobile</crn:value>
-
- </crn:parameter>
-
- <!-- accountName: Legt das LDAP-Attribut für die Eigenschaft 'Name' eines Kontos fest. -->
-
- <crn:parameter name="accountName">
-
- <crn:value xsi:type="xsd:string">cn</crn:value>
-
- </crn:parameter>
-
- <!-- accountPagerPhone: Legt das LDAP-Attribut für die Eigenschaft 'Pager-Telefon' eines
- Kontos fest. -->
-
- <crn:parameter name="accountPagerPhone">
-
- <crn:value xsi:type="xsd:string">pager</crn:value>
-
- </crn:parameter>
-
- <!-- accountPassword: Legt das LDAP-Attribut für die Eigenschaft 'Kennwort' eines Kontos
- fest. -->
-
- <crn:parameter name="accountPassword">
-
- <crn:value xsi:type="xsd:string">userPassword</crn:value>
-
- </crn:parameter>
-
- <!-- accountPostalAddress: Legt das LDAP-Attribut für die Eigenschaft 'Adresse' eines
- Kontos fest. -->
-
- <crn:parameter name="accountPostalAddress">
-
- <crn:value xsi:type="xsd:string">postaladdress</crn:value>
-
- </crn:parameter>
-
- <!-- accountProductLocale: Legt das LDAP-Attribut für die Eigenschaft 'Produktländereinstellung'
- eines Kontos fest. -->
-
- <crn:parameter name="accountProductLocale">
-
- <crn:value xsi:type="xsd:string">preferredlanguage</crn:value>
-
- </crn:parameter>
-
- <!-- accountSurname: Legt das LDAP-Attribut für die Eigenschaft 'Nachname' eines Kontos
- fest. -->
-
- <crn:parameter name="accountSurname">
-
- <crn:value xsi:type="xsd:string">sn</crn:value>
-
- </crn:parameter>
-
- <!-- accountUserName: Legt das LDAP-Attribut für die Eigenschaft 'Benutzername' eines
- Kontos fest. -->
-
- <crn:parameter name="accountUserName">
-
- <crn:value xsi:type="xsd:string">uid</crn:value>
-
- </crn:parameter>
-
- <!-- customProperties: Legt einen Satz mit angepassten Eigenschaften fest. -->
-
- <!-- Verwenden Sie diesen Satz von Benutzereigenschaften, um zusätzliche Kontoinformationen
- zu definieren. -->
-
- <crn:parameter name="customProperties" opaque="true">
-
- <crn:value xsi:type="cfg:array">
-
- <crn:parameter name="cognosAccountModifiable">
-
- <crn:value xsi:type="xsd:string">cognosAccountModifiable</crn:value>
-
- </crn:parameter>
-
- </crn:value>
-
- </crn:parameter>
-
- </crn:instance>
- </crn:instances>
|