כיצד להגדיר את אפשרויות ההתחברות ו-LDAP/SSO? - LabCollector

חפש את מאגר הידע לפי מילת מפתח

אתה כאן:
← כל הנושאים

LabCollector מציע אפשרויות הגדרה שונות. זה מוכן לשימוש (במידת האפשר), ניתן לנהל את התצורה שלו בקלות על ידי ה מנהל-על על מנת לעמוד בדרישות המעבדה הספציפיות שלך. במאגר הידע הבא, נראה לך כיצד להגדיר את אפשרויות הכניסה שלך וכיצד להגדיר את פונקציית האימות של LDAP/AD וכניסה יחידה (SSO).

כדי לגשת לאפשרויות ה-LDAP/AD וה-SSO שלך, פשוט עבור אל אדמין -> אחר -> להכין -> אפשרויות התחברות:

  • תראה את התכונות הבאות תחת כרטיסיית אפשרויות הכניסה:

    • A: הגנת סיסמה אפשרות גישה למטרות גלישה:
      • כן: אתה מגדיר הגנה מלאה על התחברות.
      • לא: אתה מציין מערכת פתוחה למחצה שבה גלישה וחיפוש נתונים אינם מוגבלים.
      • הניהול תמיד מוגן באמצעות סיסמה.
      • אתה יכול גם לאלץ דפדפני אינטרנט לא לשמור פרטי כניסה וסיסמה.
    • B: אפשרות לחסום חשבונות משתמש לאחר 3 ניסיונות כניסה כושלים:
      • כן: אם משתמש יזין את הסיסמה השגויה שלוש פעמים, החשבון שלו ייחסם ומנהל העל יידרש לבטל את הנעילה שלו. תוכל גם לבחור לשלוח התראה למנהל העל כאשר משתמש נחסם.
      • לא: אתה יכול להזין את הסיסמה כמה פעמים שתרצה
    • C: מצב הצפנת סיסמה: 
      • אתה יכול לבחור בין שלושה מצבי הצפנת סיסמה: (1) מדור קודם (ישן), (2) SHA-256 או (3) SHA-256 + כללים חזקים.
      • (1) במצב מדור קודם, אתה יכול להשתמש רק בתווים הבאים: 0..9, a..z, A..Z ו-% . : / | _ – &- בשני מצבי ה-SHA האחרונים, כל התווים זמינים ומתבקש אישור סיסמה כפול על מנהל-על ומשתמשים חדשים.
      • SHA-256 + כללים חזקים, מנהל-על נותן סיסמה זמנית למשתמש. במהלך הכניסה הראשונה, המשתמש החדש צריך לשנות את הסיסמה שלו בהתאם לכללים החזקים.
      • "כללים חזקים" פירושו שהסיסמה חייבת להכיל:
        • לפחות 8 תווים
        • לפחות אות קטנה אחת
        • לפחות אות אחת גדולה
        • לפחות ספרה אחת
        • לפחות תו מיוחד אחד
שימו לב
לא ניתן לבטל את השינוי הזה. הכל סיסמאות יומרו.
.
    • D: זמן קצוב להפעלה:
      - אתה יכול לבחור "לנעול" את המסך או "לצאת" מה- LabCollector מוֹשָׁב.
      - אתה יכול לבחור את דקות הזמן הקצוב שאתה רוצה להיות מחובר או ננעל.
    • E: לאפשר אימות דו גורם?
      2FA היא שכבת אבטחה נוספת המשמשת כדי לוודא שאנשים שמנסים לקבל גישה לחשבון מקוון הם מי שהם אומרים שהם. ראשית, משתמש יזין את שם המשתמש והסיסמה שלו. לאחר מכן, במקום לקבל גישה מיידית, הם יידרשו לספק קוד אימות.
      - אתה יכול להגדיר את עיכוב התפוגה כך שהוא יבקש ממך את קוד האימות בכל פעם שאתה מנסה להתחבר, כל יום, כל שבוע או כל חודש.
      – ניתן גם להגדיר את ההודעה כך שתקבל אותה במייל או במייל + SMS.
    • F: אפשר Captcha ?
      • CAPTCHA הם כלים שבהם אתה יכול להשתמש כדי להבדיל בין משתמשים אמיתיים למשתמשים אוטומטיים, כגון בוטים. CAPTCHA מספקים אתגרים שקשה למחשבים לבצע אך קלים יחסית לבני אדם.
      • אתה יכול להגדיר את מספר התווים ל-4, 6 או 8 ותוכל גם לבחור אם ברצונך לכלול אותיות בקוד האימות או לא.

 

  • תראה את האפשרויות הבאות תחת LDAP/AD:
הערות
פרוטוקול גישה קל לספרייה (LDAP) מיועד לגישה ולתחזוקה של שירותי מידע מבוזרים של ספריות על גבי רשת פרוטוקול אינטרנט (IP).
של Active Directory (מוֹדָעָה) הוא מוצר של Microsoft המורכב ממספר שירותים הפועלים ב-Windows Server לניהול הרשאות וגישה למשאבים ברשת. AD הוא מסד הנתונים של שירות הספריות לאחסון הנתונים המבוססים על ארגונים, מדיניות, אימות וכו' ואילו LDAP הוא הפרוטוקול המשמש כדי לדבר עם מסד הנתונים של שירות הספריות.


LabCollector מאפשר לך להשתמש ברשת LDAP ו-AD עבור משתמשים, זה עובד עם פרוטוקול LDAP סטנדרטי ומשתמש רק בשרת ובדומיין LDAP.

שימו לב
אם אתה משתמש במערכת LDAP, לא תצטרך להזין סיסמאות בפרופילי המשתמשים מכיוון שהן מנוהלות בשרת LDAP/AD.

 

ניתן לייבא ישירות LDAP/AD משתמשים וצוות: אדמין -> משתמשים וצוות -> יבוא מ-LDAP ו-AD

 

    • A: אתה יכול לבחור להשתמש בפונקציית LDAP/AD.
    • B: אתה יכול לבחור את הפונקציה שאתה רוצה- LDAP או AD.
    • C: עבור שרת LDAP אתה יכול לבחור את כתובת האתר שהיא מחרוזת שניתן להשתמש בה כדי להקיף את הכתובת והיציאה של שרת ספריות.
    • D: כאן אתה יכול לשים את תחום ה-LDAP, באמצעות מפריד תחום ספציפי או DN מותאם אישית (שם מובחן המזהה באופן ייחודי ערך בספרייה מִשׁפָּט). לשרת LDAP יש תחום LDAP משלו ב-SMC. ניתן לבחור תחום LDAP אחד כתחום ברירת המחדל של LDAP כך שמשתמשים יכולים להשאיר מידע זה כשהם מאמתים.
    • E: כאן אתה יכול לשים את תכונת LDAP עבור שם משתמש ומזהה דוא"ל.
    • F: אתה יכול לבחור להפעיל את האימות של כניסה יחידה (SSO) עבור המשתמשים. (כניסה יחידה היא סכמת אימות המאפשרת למשתמש להיכנס עם מזהה וסיסמה בודדים לכל אחת מכמה מערכות תוכנה קשורות אך עצמאיות).
הערות

אימות כניסה יחיד: זה מאפשר למעבדה שלך להשתמש אימות SAML (Security Assertion Markup Language). עבור כניסה. SAML מספקת נקודת אימות אחת, המתרחשת אצל ספק זהות מאובטח. SAML משתמש באסימונים מאובטחים אשר חתומים דיגיטליים ומוצפנים בהודעות עם נתוני אימות והרשאה. האסימונים הללו מועברים מספק זהות אל LabCollector עם יחסי אמון מבוססים. כמו במקרה של LDAP, סיסמאות (פרט לזו של מנהל העל) מנוהלות מחוץ ל LabCollector.

 

    • G: אתה יכול לשים את התווית כאן. תווית היא שם החברה או התאגיד שהמשתמש יתחבר אליו.
    • H: כאן אתה יכול לשים את פרטי ספק הזהות. ספקי זהות יכולים להקל על חיבורים בין משאבי מחשוב ענן למשתמשים, ובכך להקטין את הצורך של משתמשים באימות מחדש בעת שימוש באפליקציות ניידות ונדידה. לפיכך, אתה יכול להוסיף את מזהה הישות, SSO ושירותי התנתקות יחידה ואת המפתח הציבורי. (מפתח ציבורי הוא דרך לאמת את עצמך במקום להשתמש בסיסמה)
    • I: אפשרויות אישור מאפשרות לך להוסיף זוג מפתחות ציבורי-פרטי. אתה יכול גם ליצור אישורים ומפתחות בחתימה עצמית
    • J: אבטחת כתובת האתר שלך, אם היא מוצפנת או חתומה.
    • K: אתה יכול להגדיר את האלגוריתם ל-SHA-1 (שמוגדר כברירת מחדל) או SHA-256.
    • L: קידוד אם הוא באותיות גדולות או קטנות.
    • M: פורמט NameID אם הוא מתמשך או לא צוין. מגדיר את פורמטים של מזהי שם נתמך על ידי ספק הזהות
    • N: אתה יכול לבחור לבקש הקשר אימות. הקשר אימות מאפשר הגדלה של הצהרות עם מידע נוסף הנוגע לאימות המנהל בספק הזהות. כדי להסביר בפשטות, זה מבטיח אימות מאובטח. לדוגמה, כאשר אתה צריך לבצע אימות רב-גורמי.
טיפים/רמזים
אתה יכול גם לקבל מידע על מטא נתונים של ספק שירות על ידי לחיצה על הקישור בסופו של ספק שירות, המספק מידע מסוים כגון EntityID, נקודות קצה (Attribute Consume Service Endpoint, Single Logout Service Endpoint), אישור X.509 הציבורי שלו, NameId Format , פרטי ארגון ופרטי איש קשר וכו'.
    • O: אתה יכול לבחור אם אתה רוצה לכפות את ה-SSL או לא.

נושאים קשורים: