Se você usar uma autenticação de servidor do protocolo LDAP externa, a solução acessará um serviço de diretório para autenticar usuários. Isso permite que o usuário se conecte ao Console do administrador, Console do usuário ou Console de administração de sistema da solução usando o nome de usuário e senha do domínio.
A conta deve ter acesso somente leitura ao campo Pesquisar DN de base no servidor do protocolo LDAP. A conta não necessita de acesso de gravação, pois a solução não grava no servidor do protocolo LDAP.
Além disso, a conta deve ter uma senha que nunca expira. Como a senha nunca vai expirar, verifique se ela é bem segura. O usuário pode alterar a senha (que está em conformidade com os requisitos de segurança adequados). No entanto, ela precisa ser atualizada na solução. Você pode dar um nome de usuário a uma conta, como KACE_Login ou tentar se conectar ao servidor do protocolo LDAP usando uma autenticação anônima.
É possível configurar e testar conexões da solução para um servidor do protocolo LDAP externo.
◦ |
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
◦ |
Faça login no Console de administração do sistema: https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página. |
2. |
a. |
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Painel de Controle. |
b. |
No Painel de controle, na seção Autenticação do usuário, clique em Configurar confiança com protocolo LDAP (somente Console do administrador) ou Configurar confiança com protocolo LDAP (somente Console de administração de sistema). |
3. |
Se você quiser desativar a conta de administrador local e estiver conectado como um usuário de nível administrativo por meio de LDAP ou SAML, selecione Configurar confiança com protocolo LDAP. |
4. |
Ativar a autenticação local (padrão). Se a autenticação local for ativada, a senha será autenticada em relação às entradas existentes no banco de dados local em Configurações > Usuários. | |
Ative a autenticação externa do usuário usando um servidor do protocolo LDAP ou do Active Directory. Se a Autenticação do protocolo LDAP estiver ativada, a senha será autenticada no servidor do protocolo LDAP externo. Para obter ajuda com a autenticação, entre em contato com o Suporte da Quest em https://support.quest.com/contact-support. |
Modificar a definição do servidor. Para obter mais informações sobre os campos nesta seção, consulte Table 5. | |
6. |
Opcional: Clique em Novo para adicionar um servidor do protocolo LDAP. Você pode ter mais de um servidor do protocolo LDAP configurado. |
| |||||||||||||
Os critérios usados para procurar contas. OU=end_users,DC=company,DC=com.
| |||||||||||||
O filtro de pesquisa. Por exemplo: (&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com)) | |||||||||||||
LDAP Login:CN=service_account,CN=Users, Se o nome de usuário e a senha não forem fornecidos, a pesquisa de árvore não será executada. Cada rótulo do protocolo LDAP deve se conectar a um servidor do Active Directory ou LDAP diferente. | |||||||||||||
A senha da conta que a solução usa para fazer login no servidor do protocolo LDAP. | |||||||||||||
(Obrigatório) A função do usuário:
|
8. |
a. |
b. |
c. |
Na caixa Pesquisa avançada:, substitua o KBOX_USER pelo nome de usuário para fazer um teste. A sintaxe é sAMAccountName=username. |
d. |
e. |
Há duas formas de importar informações de usuários:
• |
NOTA: As informações são substituídas sempre que os usuários são importados para a solução. Entretanto, informações de senha não são importadas. Os usuários devem inserir suas senhas sempre que fizerem login no Console do administrador ou Console do usuário. |
© ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center