LDAP Configuration
A integração do LDAP permite que os usuários se autentiquem no AGNES Connect usando um servidor LDAP existente, permitindo que os usuários aproveitem as soluções existentes de logon único. O servidor LDAP deve estar disponível publicamente na Internet para os servidores AGNES Connect. Cada organização pode se conectar a um único servidor LDAP e substituir o gerenciamento de usuários oferecido pelo AGNES Connect.
Sugestões de configuração
O gerenciamento de usuários LDAP é deixado para o grupo de TI da organização, mas sugerimos definir um usuário de serviço e adicionar um grupo, agnes_admin.
O usuário do serviço fornecerá acesso de linha de base ao servidor como o Bind DN. Sugerimos adicionar usuários que precisarão de acesso administrativo ao AGNES Connect ao grupo agnes_admin e usar esse grupo como o DN do grupo de administradores.
Localize as configurações do LDAP
Ir para a tela inicial
Clique no ícone Home para acessar a tela inicial.
Selecione Organização no menu
Clique no botão Menu no canto superior esquerdo e selecione Portais. Se a opção não estiver disponível, verifique se você é um administrador.
Selecione LDAP
Clique na seção rotulada como LDAP para expandir.
Configurações básicas
Certifique-se de que a seção Base esteja selecionada.
URL
Digite o IP público e a porta do seu servidor LDAP. Deve ser prefixado com ldap://
Para se conectar a um servidor com o IP de 1.2.3.4 e usando a porta padrão 389, você deve especificar:
ldap://1.2.3.4:389
Base de Pesquisa
O ponto de partida para uma pesquisa no diretório LDAP. Você pode querer permitir a consulta completa, caso em que você pode especificar a raiz do serviço de diretório. Como alternativa, você pode refinar os controles de acesso especificando uma unidade organizacional (OU).
A base de pesquisa compreende vários objetos separados por vírgulas. Esses objetos incluem:
- cn nome comum
- ou unidade organizacional
- o organização
- c país
- dc domínio
Para permitir todos os usuários no domínio mycompany.dom, especifique:
dc=minhaempresa,dc=dom
Você pode restringir a pesquisa especificando uma unidade organizacional.
ou=suporte,dc=minhaempresa,dc=domínio
DN do grupo administrativo
Esta entrada controla quem tem permissão para administrar o AGNES Connect em sua organização, permitindo a especificação de um DN de usuário ou grupo.
Um Nome Distinto (DN) identifica exclusivamente uma entrada e descreve sua posição na Árvore de Informações do Diretório (DIT).
Os DNs são compostos de componentes separados por vírgulas chamados de nomes distintos relativos (RDN). Esses incluem:
- uid id de usuário
- ou unidade organizacional
- dc domínio
Para permitir que os membros do grupo agnes_administers administrem o AGNES, você deve especificar:
ou=agnes_administers,dc=minhaempresa,dc=domínio
Para permitir que apenas o usuário john.doe administre o AGNES, você deve especificar:
uid=john.doe,ou=agnes_administers,dc=minhaempresa,dc=domínio
Ligações
Clique na seção Bindings para entrar em Bindings.
As ligações são necessárias para obter permissão para o servidor LDAP para autenticar usuários. Eles são compostos de duas partes, Bind DN & Bind Password.
DN de ligação
Bind DN é o nome distinto para fornecer permissão para AGNES autenticar usuários em seu servidor LDAP.
Os DN de ligação são compostos de componentes separados por vírgulas. Esses incluem:
- cn nome comum
- ou unidade organizacional
- dc domínio
Um exemplo de Bind DN seria:
cn=agnes_ldap,ou=agnes_administers,dc=minhaempresa,dc=domínio
Senha vinculada
Bind Password é a senha associada à conta Bind DN.
Configurações do Usuário
Clique na seção Usuário para inserir as configurações do usuário.
As configurações do usuário definem quais atributos identificáveis procuraremos ao consultar a Directory Information Tree (DIT).
classe de objeto
O atributo Object Class é usado para ajudar a determinar os atributos permitidos de uma entrada.
Isso representa o tipo de objeto que será classificado como usuário.
Active Directory
pessoa organizacional
LDAP
InetOrgPerson
Atributo de identificação
Um atributo exclusivo usado para identificar cada usuário.
LDAP
uid
Active Directory
sAMAAccountName
Atributo de e-mail
Atributo que contém o endereço de e-mail do usuário do servidor
LDAP
correspondência
Active Directory
userPrincipalName
Configurações do grupo
Clique na seção Configurações do grupo para expandir.
As configurações de grupo definem os atributos usados para identificar grupos na Directory Information Tree (DIT).
classe de objeto
groupOfUniqueNames
Atributo de identificação
dn
Atributo de nome
cn
Atributo de Membro
membro único
Salvar configurações
Quando terminar de inserir as configurações, role para baixo e clique em Enviar.