Skip to Content Information Center
Markvision Enterprise

Markvision Enterprise

Ativação da autenticação do servidor LDAP

O LDAP é um protocolo extensível multiplataforma baseado em padrões, executado diretamente sobre o TCP/IP. Ele é usado para acessar bancos de dados especializados chamados diretórios.

Para evitar a manutenção de várias credenciais de usuário, você pode usar o servidor LDAP da empresa para autenticar IDs e senhas de usuários.

Como pré-requisito, o servidor LDAP deve conter grupos de usuários que correspondem às funções de usuário necessárias. Para obter mais informações, consulte Compreendendo funções de usuário.

  1. Clique em no canto superior direito da página.

  2. Clique em LDAP e selecione Ativar LDAP para autenticação.

  3. No campo Nome do host do servidor LDAP, digite o endereço IP ou o nome do host do servidor LDAP no qual a autenticação ocorre.

    Nota:  Se você quiser usar comunicação criptografada entre o servidor MVE e o servidor LDAP, use o nome de domínio totalmente qualificado (FQDN).

  4. Especifique o número da porta do servidor de acordo com o protocolo de criptografia selecionado.

  5. Selecione o protocolo de criptografia.

    • Nenhuma
    • TLS — Um protocolo de segurança que utiliza criptografia de dados e autenticação de certificado para proteger a comunicação entre o servidor e o cliente. Se essa opção for selecionada, um comando START_TLS será enviado para o servidor LDAP depois que a conexão tiver sido estabelecida. Use essa configuração se desejar uma comunicação segura pela porta 389.
    • SSL/TLS — Um protocolo de segurança que usa criptografia de chave pública para autenticar a comunicação entre um servidor e um cliente. Use essa opção se quiser uma comunicação segura desde o início do vínculo LDAP. Essa opção é normalmente usada para a porta 636 ou outras portas LDAP protegidas.
  6. Selecione o tipo de vínculo.

    • Simples — O servidor MVE produz as credenciais específicas do servidor LDAP para usar o recurso de pesquisa do servidor LDAP.
      1. Digite seu nome de usuário de vínculo.

      2. Digite a senha de vínculo e confirme-a.

    • Kerberos — Para definir as configurações, faça o seguinte:
      1. Digite seu nome de usuário de vínculo.

      2. Digite a senha de vínculo e confirme-a.

      3. Clique em Escolher arquivo e navegue até o arquivo krb5.conf.

    • SPNEGO — Para definir as configurações, faça o seguinte:
      1. Digite o nome principal do serviço.

      2. Clique em Escolher arquivo e navegue até o arquivo krb5.conf.

      3. Clique em Escolher arquivo e navegue até o arquivo keytab do Kerberos.

    • Essa opção é usada apenas para configurar o Mecanismo de negociação GSSAPI simples e protegido (SPNEGO) para suportar a funcionalidade de Logon único.
  7. Na seção Opções avançadas, configure da seguinte forma:

    • Base de pesquisa — O DN (nome diferenciado) base do nó raiz. Na hierarquia do servidor da comunidade LDAP, esse nó deve ser ancestral do nó do usuário e do nó do grupo. Por exemplo, dc=mvetest,dc=com.
    • Nota:  Ao especificar o DN raiz, certifique-se de que somente dc e o façam parte do DN raiz. Se ou ou cn for o ancestral dos nós de usuários e grupos, use ou ou cn nas bases de pesquisa de usuário e grupo.

    • Base de pesquisa do usuário — O nó no servidor da comunidade LDAP onde está o objeto de usuário. Este nó está no DN raiz em que todos os nós de usuários estão listados. Por exemplo, ou=people.
    • Filtro de pesquisa do usuário — O parâmetro para localizar um objeto de usuário no servidor da comunidade LDAP. Por exemplo, (uid={0}).
    • Exemplos de condições múltiplas permitidas e expressões complexas
      Faça login usandoNo campo Filtro de pesquisa do usuário, digite

      Nome comum

      (CN={0})

      Nome de login

      (sAMAccountName={0})

      Nome principal do usuário

      (userPrincipalName={0})

      Número de telefone

      (telephoneNumber={0})

      Nome de login ou nome comum

      (|(sAMAccountName={0})(CN={0}))

      Nota:  O único padrão válido é {0}, o que significa que o MVE procura o nome de login do usuário MVE.

    • Pesquisar objeto da base do usuário e toda a subárvore — O sistema pesquisa todos os nós na base de pesquisa do usuário.
    • Base de pesquisa do grupo — O nó no servidor da comunidade LDAP que contém os grupos de usuários correspondentes às funções do MVE. Esse nó está no DN raiz em que todos os nós de grupos estão listados. Por exemplo, ou=group.
    • Filtro de pesquisa do grupo — O parâmetro para localizar um usuário em um grupo que corresponde a uma função no MVE.
    • Nota:  Somente os padrões {0} e {1} podem ser usados. Se {0} for usado, o MVE procura o DN do usuário LDAP. Se {1} for usado, o MVE procura o nome de login do usuário MVE.

    • Atributo de função do grupo — Digite o atributo LDAP para obter o nome completo do grupo. Um atributo LDAP tem um significado específico e define um mapeamento entre o atributo e um nome de campo. Por exemplo, o atributo LDAP cn está associado ao campo Nome completo. O atributo LDAP commonname também é mapeado para o campo Nome completo. Geralmente, esse atributo deve ser deixado no valor padrão de cn.
    • Pesquisar objeto da base do usuário e toda a subárvore — O sistema pesquisa todos os nós na base de pesquisa do grupo.
  8. Na seção Grupos de LDAP para mapeamento de funções do MVE, insira os nomes dos grupos LDAP que correspondem às funções do MVE.

    Notas:

    • Para obter mais informações, consulte Compreendendo funções de usuário.
    • Você pode atribuir um grupo LDAP a várias funções MVE. Você também pode digitar mais de um grupo LDAP em um campo de função usando o caractere de barra vertical (|) para separar diversos grupos. Por exemplo, para incluir os grupos admin e assets na função Administrador, digite admin|assets no campo de função Grupos de LDAP para administrador.
    • Se desejar usar apenas a função Administrador e não as outras funções MVE, deixe os campos em branco.
  9. Clique em Salvar alterações.

Este artigo foi útil?
Top