Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Introduction

KABA Exos 9300 ist eine Zugriffsberechtigungslösung der Firma dormakaba, welche verschiedene Schliesslösungen anbietetis an access authorization solution from dormakaba, which offers various locking solutions. KABA Exos 9300 verwaltet im Kern User und deren Zugriffsberechtigungen. Es gibt viele verschiedene Typen von diesen Berechtigungen, wobei wir hier uns nur auf den momentan implementierten Typ “Profil” beschränken.

Wir nutzen die REST-Schnittstelle, um Aktionen auf dem KABA Exos System auszuführen.

Zielsystem einrichten

...

Zielsystemattribut

...

Beschreibung

...

basically manages users and their access permissions. There are many different types of these permissions, but here we limit ourselves only to the currently implemented type "Profile".

We use the REST interface to perform actions on the KABA Exos 9300 system.

Set up target system

Target system attribute

Description

Example value

Kaba Exos base URL

Angabe zur Basis-URL der

Specification of the base URL of the Exos API

Schnittstelle

interface,

inkl

incl.

Schema, Domäne und Pfad

schema, domain and path.

https://ncvms-doorlock.netcloud.ch/ExosApi/api/v1.0

Kaba Exos login URL

Angabe zur Basis-URL für die

Specification of the base URL for the Login Exos API

Schnittstelle, welcher einen Token zur Authentifizierung ausstellt

interface, which issues a token for authentication.

https://ncvms-doorlock.netcloud.ch/ExosApiLogin/api/v1.0

Kaba Exos login username

Username

, der für das Login verwendet werden soll

to be used for login

KabaApi

Kaba Exos login password

Password

, der für das Login verwendet werden soll

to be used for login

Netcloud.008

Kaba Exos api key

Der API Key wird zusammen mit dem gelösten Token zur Authentifizierung verwendet. Wird vom KABA System vorgegeben

The API Key is used together with the solved token for authentication. Is given by the KABA system

MyApiKey

Disable SSL handshake

Checkbox →

wenn ausgewählt, wird die SSL Zertifikatsüberprüfung übersprungen, z.B. wenn kein gültiges Zertifikat vorhanden ist. Sollte grundsätzlich vermieden werden

Checkbox, ausgewählt oder nicht

Kaba Exos User Provisionierungskonfiguration einrichten

...

Attribut

...

Bemerkungen

...

CoreOne Anzeigenamen

...

Interner Anzeigenamen für die CoreOne Suite, wird nicht provisioniert

...

Vorname

...

Vorname des Kaba Exos Users

...

Nachname

...

Nachname des Kaba Exos Users

...

Personalnummer

...

Ist alphanumerisch, muss daher nicht unbedingt eine Nummer sein. Bei Netcloud wird dies z.B. mit dem 3-stelligen Mitarbeiterkürzel gemappt

...

Badge Name

...

Wird nur benötigt, wenn ein Badge auf der Core Identität z.B. als Asset vorhanden ist. Wird hier ein Name eingetragen, wird der Badge dem User im Kaba Exos zugewiesen

Kaba Exos Zugriffsrecht Ressource (Profil)

Momentan wurde das Zugriffsrecht (Profil im Kaba System) nur zur Verwendung als linked Ressource implementiert.

Konkret bedeutet dies, dass man sich einfach einen neuen Ressourcentypen vom Systemressourcentyp “Zugriffsrecht” für ein Kaba Exos Zielsystem erstellen kann. Nach diesem Schritt ist es bereits möglich linked Ressourcen in der CoreOne Suite zu erfassen.

Fehlermeldungen / Mögliche Fehlerquellen

Alle REST-Abfragen werfen bei einem Fehler eine detaillierte Fehlermeldung, die bei uns ins Log geschrieben wird.

...

Zugriffsrechte können einer Person nur zugewiesen oder weggenommen werden, wenn diese im Kaba System noch nicht zugewiesen oder noch nicht weggenommen wurden, ansonsten wirft dies eine Fehlermeldung

  • Die einfachste Lösung hier ist das manuelle Setzen des Zuweisungsstatus auf der Datenbank

  • Dies kann natürlich auch auf dem Kaba System entsprechend gelöst werden

Einem Zugriffsrecht im Kaba System kann ein Von-Bis-Datum gesetzt werden. Dies darf in der momentanen Implementation nicht der Fall sein!

...

if selected, the SSL certificate check is skipped, e.g. if no valid certificate is available. Should be avoided in principle

Checkbox, selected or not

Kaba Exos Set up user provisioning configuration

Attribut

Comments

CoreOne Anzeigenamen

Internal display name for the CoreOne Suite, is not provisioned

First name

First name of the Kaba Exos user

Last name

Last name of the Kaba Exos user

Personalnumber

Is alphanumeric, so does not necessarily have to be a number. For Netcloud, for example, this is mapped with the 3-digit employee abbreviation

Badge Name

Is only required if a badge is available on the core identity, e.g. as an asset. If a name is entered here, the badge is assigned to the user in Kaba Exos.

Kaba Exos Access right resource (profile)

Currently, the access right (profile in the Kaba system) has been implemented only for use as a linked resource.

In concrete terms, this means that you can simply create a new resource type from the system resource type "Access right" for a Kaba Exos target system. After this step, it is already possible to enter linked resources in CoreOne Suite.

Error messages / Possible error sources

All REST queries throw a detailed error message in case of an error, which is written to our log.

  • Access rights can only be assigned to or taken away from a person if they have not yet been assigned or taken away in the Kaba system, otherwise this will throw an error message

    • The simplest solution here is to manually set the assignment status on the database

    • This can of course also be solved accordingly on the Kaba system

  • A from-to date can be set for an access right in the Kaba system. This must not be the case in the current implementation!

    • All from-to data fields must be removed from the access rights in Kaba

Identity types

The following identity types are supported:

AD Object

Description

User

User object

Contact

Contact object

 

Identity features

The following identity functions are supported:

System Connector task features

Supported

Create / delete identities

Provisioning identities 

Update identities          

Provisioning identity updates   

Deprovision identities  

Cleanup of inactive identities active     

-

Check password changed active

-

Resources features

The following resource functions are supported:

System Connector task features

Supported

Create/delete resources

Provision resources     

Update resources         

Provisioning resource changes 

Deprovisioning resources         

Provisioning resource allocations         

Deprovisioning resource allocations     

Provisioning resources-resource allocations     

-

Deprovisioning resource resource allocations   

-

 

Cleanup features

The following cleanup functions are supported:

System Connector task features

Supported

In the should-actual Log available    

Should be - Actually is - cleanup

-

Read back account properties

-

Resource identity member target system clean up

-

Resource resource member target system clean up

-