چگونه گزینه های ورود و LDAP/SSO خود را پیکربندی کنیم؟ - LabCollector

جستجوی پایگاه دانش بر اساس کلمه کلیدی

تو اینجایی:
← همه مباحث

LabCollector گزینه های مختلف راه اندازی را ارائه می دهد. آماده استفاده است (تا جایی که ممکن است)، پیکربندی آن را می توان به راحتی توسط فوق مدیر به منظور برآوردن نیازهای آزمایشگاهی خاص شما. در پایگاه دانش زیر، نحوه تنظیم گزینه های ورود به سیستم و نحوه پیکربندی عملکرد احراز هویت LDAP/AD و Single Sign On (SSO) را به شما نشان خواهیم داد.

برای دسترسی به گزینه های LDAP/AD و SSO خود، به سادگی به مدیر -> OTHER -> برپایی -> گزینه های ورود:

  • ویژگی های زیر را در تب گزینه های ورود مشاهده خواهید کرد:

    • A: گزینه حفاظت از رمز عبور دسترسی برای اهداف مرور:
      • بله: شما کل حفاظت از ورود به سیستم را تعریف می کنید.
      • نه: یک سیستم نیمه باز را نشان می دهید که در آن مرور و جستجوی داده ها نامحدود است.
      • مدیریت همیشه با رمز عبور محافظت می شود.
      • همچنین می توانید مرورگرهای اینترنتی را مجبور کنید که اطلاعات ورود و رمز عبور را ذخیره نکنند.
    • B: گزینه مسدود کردن حساب های کاربری پس از 3 تلاش برای ورود ناموفق:
      • بله: اگر کاربر سه بار رمز عبور را اشتباه وارد کند، حساب کاربری او مسدود می شود و سرپرست فوق باید آن را باز کند. همچنین می توانید انتخاب کنید که در صورت مسدود شدن کاربر، هشداری برای سرپرست فوق العاده ارسال شود.
      • خیر: هر چند بار که بخواهید می توانید رمز عبور را وارد کنید
    • C: حالت رمزگذاری رمز عبور: 
      • شما می توانید بین آنها را انتخاب کنید سه حالت رمزگذاری رمز عبور: (1) میراث (قدیمی)، (2) SHA-256 یا (3) SHA-256 + قوانین قوی.
      • (1) با حالت قدیمی، فقط می توانید از کاراکترهای زیر استفاده کنید: 0..9، a..z، A..Z و % . : / | _ – &- با دو حالت SHA آخر، همه کاراکترها در دسترس هستند و یک تایید رمز عبور دوگانه روی super-administrator و کاربران جدید درخواست می شود.
      • SHA-256 + قوانین قوی، ابر مدیر یک رمز عبور موقت به کاربر می دهد. در اولین ورود، کاربر جدید باید رمز عبور خود را با رعایت قوانین قوی تغییر دهد.
      • "قوانین قوی" به این معنی است که رمز عبور باید شامل موارد زیر باشد:
        • حداقل 8 حرف
        • حداقل 1 حروف کوچک
        • حداقل 1 حروف بزرگ
        • حداقل 1 رقم
        • حداقل 1 کاراکتر خاص
مراقب باشید توجه داشته باشید
این تغییر قابل برگشت نیست. همه رمزهای عبور تبدیل خواهند شد
.
    • D: پایان جلسه:
      - می توانید انتخاب کنید که صفحه را "قفل" کنید یا از "خروج" کنید LabCollector جلسه
      - می‌توانید دقیقه‌های زمانی را که می‌خواهید وارد سیستم شوید یا قفل کنید، انتخاب کنید.
    • E: احراز هویت 2 عاملی را فعال کنید؟
      2FA یک لایه امنیتی اضافی است که برای اطمینان از اینکه افرادی که سعی در دسترسی به یک حساب آنلاین دارند همان چیزی هستند که می‌گویند هستند استفاده می‌شود. ابتدا یک کاربر نام کاربری و رمز عبور خود را وارد می کند. سپس، به‌جای دسترسی فوری، از آنها خواسته می‌شود کد تأیید را ارائه کنند.
      – می‌توانید تأخیر انقضا را طوری تنظیم کنید که هر بار که می‌خواهید وارد شوید، هر روز، هر هفته یا هر ماه کد تأیید را از شما بخواهد.
      – همچنین می توانید پیام را طوری تنظیم کنید که از طریق ایمیل یا از طریق ایمیل + پیامک دریافت کنید.
    • F: کپچا را فعال کنید؟
      • CAPTCHA ها ابزارهایی هستند که می توانید از آنها برای تمایز بین کاربران واقعی و کاربران خودکار استفاده کنید، مانند رباتها. CAPTCHA چالش هایی را ارائه می دهد که انجام آنها برای رایانه ها دشوار است اما برای انسان ها نسبتاً آسان است.
      • شما می توانید تعداد کاراکترها را روی 4، 6 یا 8 تنظیم کنید و همچنین می توانید انتخاب کنید که آیا می خواهید حروف را در کد تأیید وارد کنید یا نه.

 

  • گزینه های زیر را در زیر LDAP/AD خواهید دید:
توجه داشته باشید
پروتکل دسترسی دایرکتوری سبک (LDAP) برای دسترسی و نگهداری خدمات اطلاعات دایرکتوری توزیع شده از طریق شبکه پروتکل اینترنت (IP) است.
اکتیو دایرکتوری (آگهی) یک محصول مایکروسافت است که شامل چندین سرویس است که برای مدیریت مجوزها و دسترسی به منابع شبکه بر روی سرور ویندوز اجرا می شوند. AD پایگاه داده سرویس دایرکتوری برای ذخیره داده های سازمانی، خط مشی، احراز هویت و غیره است در حالی که LDAP پروتکلی است که برای صحبت با پایگاه داده سرویس دایرکتوری استفاده می شود.


LabCollector به شما امکان می دهد از شبکه LDAP و AD برای کاربران استفاده کنید، با پروتکل استاندارد LDAP کار می کند و فقط از سرور و دامنه LDAP استفاده می کند.

مراقب باشید توجه داشته باشید
اگر از سیستم LDAP استفاده می کنید، نیازی به وارد کردن رمزهای عبور در نمایه های کاربران نخواهید داشت زیرا این رمزها در سرور LDAP/AD مدیریت می شوند.

 

کاربران و کارکنان LDAP/AD را می توان مستقیما وارد کرد: مدیر -> کاربران و کارکنان -> واردات از LDAP و AD

 

    • A: می توانید انتخاب کنید که از عملکرد LDAP/AD استفاده کنید.
    • B: می توانید عملکرد مورد نظر خود را انتخاب کنید - LDAP یا AD.
    • C: برای سرور LDAP می توانید URL را انتخاب کنید که رشته ای است که می تواند برای کپسوله کردن آدرس و پورت سرور دایرکتوری استفاده شود.
    • D: در اینجا می توانید دامنه LDAP را با استفاده از یک جداکننده دامنه خاص یا یک DN سفارشی (نام متمایز) قرار دهید که به طور منحصر به فرد یک ورودی را در دایرکتوری شناسایی می کند عبارت). سرور LDAP دامنه LDAP خود را در SMC دارد. یک دامنه LDAP می تواند به عنوان دامنه پیش فرض LDAP انتخاب شود تا کاربران بتوانند این اطلاعات را هنگام احراز هویت حذف کنند.
    • E: در اینجا می توانید ویژگی LDAP را برای نام کاربری و شناسه ایمیل قرار دهید.
    • F: می توانید انتخاب کنید تا احراز هویت یکباره (SSO) برای کاربران فعال شود. (Single sign-on یک طرح احراز هویت است که به کاربر این امکان را می دهد تا با یک شناسه و رمز عبور به هر یک از چندین سیستم نرم افزاری مرتبط و در عین حال مستقل وارد شود.
توجه داشته باشید

احراز هویت تک ثبت: این به آزمایشگاه شما اجازه می دهد تا از آن استفاده کند احراز هویت SAML (Security Assertion Markup Language). برای ورود به سیستم. SAML یک نقطه احراز هویت را فراهم می کند که در یک ارائه دهنده هویت امن اتفاق می افتد. SAML از نشانه‌های ایمن استفاده می‌کند که پیام‌هایی با امضای دیجیتال و رمزگذاری شده با داده‌های احراز هویت و مجوز هستند. این توکن‌ها از یک ارائه‌دهنده هویت به ارسال می‌شوند LabCollector با یک رابطه اعتماد ایجاد شده همانطور که در مورد LDAP، گذرواژه‌ها (به جز رمز عبور فوق‌العاده سرپرست) خارج از آن مدیریت می‌شوند LabCollector.

 

    • G: می توانید برچسب را اینجا بگذارید. برچسب نام شرکت یا شرکتی است که کاربر وارد آن می شود.
    • H: در اینجا می توانید مشخصات ارائه دهنده هویت را قرار دهید. ارائه دهندگان هویت می توانند ارتباط بین منابع رایانش ابری و کاربران را تسهیل کنند، بنابراین نیاز کاربران به احراز هویت مجدد هنگام استفاده از برنامه های تلفن همراه و رومینگ را کاهش می دهند. بنابراین، می‌توانید شناسه نهاد، SSO و خدمات خروج واحد و کلید عمومی را اضافه کنید. (کلید عمومی راهی برای احراز هویت به جای استفاده از رمز عبور است)
    • I: گزینه های گواهی به شما امکان می دهد جفت کلید عمومی-خصوصی را وارد کنید. همچنین می‌توانید گواهی‌ها و کلیدهای خودامضا را ایجاد کنید
    • J: امنیت URL شما، اگر رمزگذاری شده یا امضا شده باشد.
    • K: می توانید الگوریتم را روی SHA-1 (که به طور پیش فرض تنظیم شده است) یا SHA-256 تنظیم کنید.
    • L: اگر با حروف بزرگ یا کوچک باشد، رمزگذاری می شود.
    • M: قالب NameID در صورتی که ثابت یا نامشخص باشد. تعریف می کند فرمت های شناسه نام توسط ارائه دهنده هویت پشتیبانی می شود
    • N: می توانید درخواست یک زمینه احراز هویت را انتخاب کنید. زمینه احراز هویت امکان تقویت ادعاها با اطلاعات اضافی مربوط به احراز هویت اصلی در ارائه دهنده هویت را فراهم می کند. برای توضیح ساده، احراز هویت ایمن را تضمین می کند. به عنوان مثال، زمانی که باید احراز هویت چند عاملی را انجام دهید.
نکات / نکات
همچنین می‌توانید اطلاعات فراداده ارائه‌دهنده خدمات را با کلیک کردن روی پیوند در پایان برای یک ارائه‌دهنده خدمات دریافت کنید، که برخی از اطلاعات مانند EntityID، Endpoints (Attribute Consume Service Endpoint، Single Logout Service Endpoint)، گواهی عمومی X.509، NameId Format را ارائه می‌کند. ، اطلاعات سازمان و اطلاعات تماس و غیره
    • O: می توانید انتخاب کنید که آیا می خواهید SSL را مجبور کنید یا نه.

مطالب مرتبط: