Passa al contenuto principale
Supporto OCLC

LDC-Parameter für Terminal Server Umgebung

Problembeschreibung

Die RFID-Verbuchung funktioniert im Terminalserver Umfeld nicht mehr.

Gilt für

  • BIBLIOTHECAnext 12.0.3 und höher

Lösung

Ab der BIBLIOTHECAnext Version 12.0.3 kann die RFID-Nutzung über den neuen LDC (Local Device Connector) in Terminal Server Umgebungen realisiert werden.

Im Abschnitt [ALL] der winoeb.ini-Datei sind folgende Parameter bei jedem Benutzer zu setzen:
 
LDCSessionMode:
Dieser aktiviert (1) oder deaktiviert (0) die Ausführung des LDCs innerhalb der Terminal Server Benutzer-Sitzung. 
Der LDC wird nach der Aktivierung innerhalb der Sitzung gestartet. 

 Allgemeiner Hinweis: Bitte den zentralen LDC Windows Dienst "BIBLIOTHECAnext LDC" auf dem Terminal Server deaktivieren. 

Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCSessionMode=1
 
LDCCertStorePrivate:
Wenn der Session Mode aktiv ist, empfiehlt es sich, auch den LDCCertStorePrivate zu aktivieren.
Dadurch wird das vom LDC erstellte Sicherheits-Zertifikat im lokalen Benutzer-Zertifikats-Speicher abgelegt und kann dadurch im Session Mode verwendet werden. 
 
Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCCertStorePrivate=1

 

LDCCertName:

Wenn der Private Store aktiviert ist und kein Zertifikat aus einer eigenen CA verwendet wird, muss dieser Parameter noch gesetzt werden, damit ein gültiges Zertifikat im lokalen Benutzer-Zertifikats-Speicher der Benutzer Sitzung erstellt werden kann. In diesem Parameter gibt man einen frei wählbaren Namen an, der für das Zertifikat, welches dann erstellt wird, verwendet werden soll. 

Den Parameter in der winoeb.ini wie folgt aktivieren:
LDCCertName=OCLC_LDCCert

 Allgemeiner Hinweis: Sollten Sie bisher die DLL-Dateien Ihres RFID-Anbieters auf dem Terminal Server z.B. im "C:\Program Files (x86)\BOND\BIBLIO_CLIENT\BIN" Verzeichnis abgelegt haben, müssten Sie nun diese Dateien im "C:\Program Files (x86)\BOND\BIBLIO_CLIENT\LDC" Verzeichnis ablegen, damit der LDC auf die RFID-Geräte zugreifen kann. 

Weitere Optionale Informationen

Vorgehen wenn eine eigene CA verwendet wird, um ein LDC Zertifikat zu erstellen:

LDCCertName:

  • Wenn Ihr Unternehmen eine eigene CA betreibt und Sie nur eigens erstellte Zertifikate für die Nutzung des LDC-Dienstes nutzen möchten, ist dies über diesen Parameter zu hinterlegen. 
  • Der Wert hinter dem Parameter gibt an, wie der Name des Zertifikates lautet, welches über die CA erstellt und auf dem Terminal Server installiert wurde. 
  • In diesem Fall muss aber der LDCCertStorePrivate=0 gesetzt sein, da ein eigenes Zertifikat verwendet werden soll und nicht das automatisch vom LDC generierte.

Beispiel:

LDCCertName=Company_LDCCert

 

 

Seiten ID

65354