LDC-Parameter für Terminal Server Umgebung
Problembeschreibung
Die RFID-Verbuchung funktioniert im Terminalserver Umfeld nicht mehr.
Gilt für
- BIBLIOTHECAnext 12.0.3 und höher
Lösung
Ab der BIBLIOTHECAnext Version 12.0.3 kann die RFID-Nutzung über den neuen LDC (Local Device Connector) in Terminal Server Umgebungen realisiert werden.
Im Abschnitt [ALL] der winoeb.ini-Datei sind folgende Parameter bei jedem Benutzer zu setzen:
LDCSessionMode:
Dieser aktiviert (1) oder deaktiviert (0) die Ausführung des LDCs innerhalb der Terminal Server Benutzer-Sitzung.
Der LDC wird nach der Aktivierung innerhalb der Sitzung gestartet.
Hinweis: Bitte den zentralen LDC Windows Dienst "BIBLIOTHECAnext LDC" auf dem Terminal Server deaktivieren.
Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCSessionMode=1
LDCCertStorePrivate:
Wenn der Session Mode aktiv ist, empfiehlt es sich, auch den LDCCertStorePrivate zu aktivieren.
Dadurch wird das vom LDC erstellte Sicherheits-Zertifikat im lokalen Benutzer-Zertifikats-Speicher abgelegt und kann dadurch im Session Mode verwendet werden.
Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCCertStorePrivate=1
LDCCertName:
Wenn der Private Store aktiviert ist und kein Zertifikat aus einer eigenen CA verwendet wird, muss dieser Parameter noch gesetzt werden, damit ein gültiges Zertifikat im lokalen Benutzer-Zertifikats-Speicher der Benutzer Sitzung erstellt werden kann. In diesem Parameter gibt man einen frei wählbaren Namen an, der für das Zertifikat, welches dann erstellt wird, verwendet werden soll.
Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCCertName=OCLC_LDCCert
Hinweis: Sollten Sie bisher die DLL-Dateien Ihres RFID-Anbieters auf dem Terminal Server z.B. im "C:\Program Files (x86)\BOND\BIBLIO_CLIENT\BIN" Verzeichnis abgelegt haben, müssten Sie nun diese Dateien im "C:\Program Files (x86)\BOND\BIBLIO_CLIENT\LDC" Verzeichnis ablegen, damit der LDC auf die RFID-Geräte zugreifen kann.
Weitere Optionale Informationen
Vorgehen wenn eine eigene CA (Certificate Authority) verwendet wird, um ein LDC Zertifikat zu erstellen:
LDCCertName:
- Wenn Ihr Unternehmen eine eigene CA betreibt und Sie nur eigens erstellte Zertifikate für die Nutzung des LDC-Dienstes nutzen möchten, ist dies über diesen Parameter zu hinterlegen.
- Der Wert hinter dem Parameter gibt an, wie der Name des Zertifikates lautet, welches über die CA erstellt wurde.
- Das Zertifikat muss beim Anmelden des Terminal-Server Benutzers in den ROOT Zertifikats-Store des Users geschrieben werden. Bitte beachten Sie das Sie ein PFX verwenden müssen, welches den Private Key des Zertifikates beinhaltet. Dieses benötigt der LDC für die korrekte Funktion.
- In diesem Fall muss der LDCCertStorePrivate=1 gesetzt sein, damit das Zertifikat aus dem Benutzer Store gelesen wird.
- Beachten Sie auch, dass das CA Root Zertifikat auch auf dem Server installiert werden muss, damit die Vertrauensstellung zum LDC Zertifikat hergestellt ist.
Beispiel:
LDCCertName=Company_LDCCert
Seiten ID
65354