1. |
No Painel de Controle do Windows, clique em Opções da InternetFerramentas > Opções da Internet > Segurança. |
2. |
Na caixa de diálogo Propriedades da Internet exibida, na guia Segurança, selecione a política de segurança apropriada: |
◦ |
Se a solução estiver disponível na Internet, selecione Sites confiáveis. |
◦ |
Se a solução não estiver disponível na Internet, selecione Intranet local. |
3. |
4. |
Selecione Logon automático com o nome de usuário e a senha atuais. Se essa opção não for selecionada, o Microsoft Edge não poderá se conectar automaticamente a Console do administrador ou Console do usuário, mesmo se o login único estiver ativado na solução. |
1. |
2. |
4. |
Na caixa de valor da cadeia de caracteres, digite a URL da solução. Por exemplo, http://kace_sma.example.com. Em seguida, clique em OK. |
Quando o login único do Active Directory estiver ativo na solução, os usuários que estiverem conectados no domínio podem acessar a Console do administrador ou a Console do usuário sem ter que digitar suas credenciais na página de login da solução.
2. |
1. |
No Painel de Controle do Windows, clique em Opções da InternetFerramentas > Opções da Internet > Segurança. |
2. |
Na caixa de diálogo Propriedades da Internet exibida, na guia Segurança, selecione a política de segurança apropriada: |
◦ |
Se a solução estiver disponível na Internet, selecione Sites confiáveis. |
◦ |
Se a solução não estiver disponível na Internet, selecione Intranet local. |
3. |
4. |
Selecione Logon automático com o nome de usuário e a senha atuais. Se essa opção não for selecionada, o Microsoft Edge não poderá se conectar automaticamente a Console do administrador ou Console do usuário, mesmo se o login único estiver ativado na solução. |
1. |
2. |
4. |
Na caixa de valor da cadeia de caracteres, digite a URL da solução. Por exemplo, http://kace_sma.example.com. Em seguida, clique em OK. |
Quando o login único do Active Directory estiver ativo na solução, os usuários que estiverem conectados no domínio podem acessar a Console do administrador ou a Console do usuário sem ter que digitar suas credenciais na página de login da solução.
2. |
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
3. |
NOTA: Os usuários que estão conectados no Console do usuário ou no Console do administrador continuam conectados até o final da sua sessão. Entretanto, da próxima vez que tentarem acessar o Console do usuário ou o Console do administrador, eles terão que inserir suas credenciais. |
Você pode configurar a solução para autenticar usuários sem fornecer suas credenciais na página de Boas-vindas usando uma ferramenta de autenticação de terceiros.
Quando o SAML está ativado e configurado na solução e o usuário faz login usando esse método de login único, a solução envia uma solicitação de autorização para o seu provedor de identidade (IdP). Em seguida, o provedor de identidade confirma a identidade do usuário e envia uma resposta de autenticação à solução. Em seguida, a solução registra o usuário no Console do administrador (ou Console do usuário) e estabelece a sessão do usuário. Quando um usuário SAML faz logout da solução, ele é desconectado da conta IdP dele. Se você quiser continuar a fazer login na sua conta do IdP depois de usar o dispositivo, basta fechar a janela do navegador Console do administrador sem fazer logout. Se a sessão de um usuário SAML expirar e ele ainda estiver conectado à sua conta IdP, a solução iniciará automaticamente uma nova sessão para ele.
1. |
2. |
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
3. |
a. |
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML. |
b. |
Na página Configurações de SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado. |
4. |
Se quiser permitir que os usuários usem apenas SAML para acessar esta solução, selecione Exigir login em SAML. |
5. |
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando uma das seguintes etapas. |
◦ |
Recomendado. Se o IdP fornecer um URL para a página XML que contém metadados IdP (opção sugerida), clique em Obter metadados do IdP. No campo URL de metadados IdP exibido, digite esse URL e clique em Importar metadados IdP. |
◦ |
Para usar o arquivo XML de metadados IdP, clique em Inserir metadados XML e, no campo XML de metadados IdP que é exibido, copie e cole o conteúdo do arquivo XML. Em seguida, clique em Importar metadados IdP. A solução analisa o conteúdo XML fornecido e preenche as configurações necessárias para estabelecer uma conexão com o IdP. |
NOTA: Para revisar essas informações a qualquer momento durante a configuração do SAML, clique em Exibir metadados nesta seção. |
6. |
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução. |
◦ |
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução. |
◦ |
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário. |
◦ |
Usar SAML: Usa os valores especificados nesta página para mapear os campos usados pelo IdP até os registros de usuário da solução, como nome, endereço de e-mail, e assim por diante. Por exemplo, se o IdP usar LDAP para autenticar usuários, você pode definir UID e Login como objectGUID e cn, respectivamente. Para obter mais informações, consulte a documentação do IdP. |
7. |
Se você selecionou Usar SAML, indique se deseja criar um novo usuário na solução para usuários SAML autenticados que não têm contas na solução. Para fazer isso, selecione Criar novo usuário SMA se o usuário SAML autenticado não existir no SMA. |
8. |
Se você selecionou Usar SAML, especifique as funções que você deseja conceder ao usuário autenticado por SAML. Em Mapeamento de funções, especifique as condições que você deseja verificar ao conceder as funções. |
9. |
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas. |
10. |
c. |
DICA: Quando a SAML estiver ativada na solução, clique em Login local e especifique suas credenciais de usuário. |
© ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center