Hoe configureert u uw login- en LDAP/SSO-opties? - LabCollector

Zoek in de kennisbank op trefwoord

U bent hier:
← Alle onderwerpen

LabCollector biedt diverse instelmogelijkheden. Het is klaar voor gebruik (voor zover mogelijk) kan de configuratie ervan eenvoudig worden beheerd door de superbeheerder om aan uw specifieke laboratoriumvereisten te voldoen. In de volgende Knowledge Base laten we u zien hoe u uw aanmeldingsopties instelt en hoe u de LDAP/AD- en Single Sign On (SSO)-authenticatiefunctie configureert.

Voor toegang tot uw LDAP/AD- en SSO-opties gaat u eenvoudigweg naar BEHEERDER -> ANDERE -> ORGANISATIE -> Login opties:

  • Op het tabblad Inlogopties ziet u de volgende functies:

    • A: Wachtwoordbeveiliging Toegang voor browsedoeleinden optie:
      • JA: u definieert de totale inlogbeveiliging.
      • NEE: u geeft een semi-open systeem aan waarin het bladeren en zoeken naar gegevens onbeperkt is.
      • De administratie is altijd beveiligd met een wachtwoord.
      • U kunt internetbrowsers ook dwingen om aanmeldings- en wachtwoordgegevens niet op te slaan.
    • B: Blokkeer gebruikersaccounts na 3 mislukte inlogpogingen optie:
      • JA: als een gebruiker drie keer het verkeerde wachtwoord invoert, wordt zijn/haar account geblokkeerd en moet de superbeheerder het account ontgrendelen. U kunt er ook voor kiezen om een ​​waarschuwing te laten sturen naar de superbeheerder wanneer een gebruiker wordt geblokkeerd.
      • NEE: u kunt het wachtwoord zo vaak invoeren als u wilt
    • C: Wachtwoordcoderingsmodus: 
      • Je kunt kiezen tussen drie wachtwoordversleutelingsmodi: (1) legacy (oude), (2) SHA-256 of (3) SHA-256 + sterke regels.
      • (1) In de oude modus kunt u alleen de volgende tekens gebruiken: 0..9, a..z, A..Z en % . : / | _ – &- Bij de laatste twee SHA-modi zijn alle tekens beschikbaar en wordt een dubbele wachtwoordbevestiging op superbeheerder en nieuwe gebruikers gevraagd.
      • SHA-256 + sterke regels, superbeheerder geeft een tijdelijk wachtwoord aan de gebruiker. Tijdens de eerste login moet de nieuwe gebruiker zijn wachtwoord wijzigen volgens de strenge regels.
      • “Sterke regels” betekent dat het wachtwoord het volgende moet bevatten:
        • tenminste 8 tekens
        • minimaal 1 kleine letter
        • minimaal 1 hoofdletter
        • minimaal 1 cijfer
        • minimaal 1 speciaal teken
Wees voorzichtig
Deze verandering kan niet ongedaan worden gemaakt. ALLE wachtwoorden worden geconverteerd.
.
    • D: Sessietime-out:
      – U kunt ervoor kiezen om het scherm te “vergrendelen” of “uit te loggen” vanuit het LabCollector sessie.
      – U kunt de time-outminuten kiezen waarop u wilt inloggen of vergrendelen.
    • E: 2-factor-authenticatie inschakelen?
      2FA is een extra beveiligingslaag die ervoor zorgt dat mensen die toegang proberen te krijgen tot een online account, zijn wie ze zeggen dat ze zijn. Eerst voert een gebruiker zijn gebruikersnaam en een wachtwoord in. Vervolgens moeten ze, in plaats van onmiddellijk toegang te krijgen, een verificatiecode opgeven.
      – U kunt de vervalvertraging zo instellen dat u elke keer dat u probeert in te loggen, elke dag, elke week of elke maand om de verificatiecode wordt gevraagd.
      – Je kunt het bericht ook zo instellen dat je het via e-mail of via e-mail + sms ontvangt.
    • F: Captcha inschakelen?
      • CAPTCHA's zijn hulpmiddelen die u kunt gebruiken om onderscheid te maken tussen echte gebruikers en geautomatiseerde gebruikers, zoals bots. CAPTCHA's bieden uitdagingen die moeilijk uit te voeren zijn voor computers, maar relatief eenvoudig voor mensen.
      • U kunt het aantal tekens instellen op 4, 6 of 8 en u kunt ook kiezen of u wel of geen letters in de verificatiecode wilt opnemen.

 

  • Onder LDAP/AD ziet u de volgende opties:
Note
Lichtgewicht Directory Access Protocol (LDAP) is voor toegang tot en onderhoud van gedistribueerde directory-informatiediensten via een Internet Protocol (IP)-netwerk.
Active Directory voor één persoon is een Microsoft-product dat bestaat uit verschillende services die op Windows Server worden uitgevoerd om machtigingen en toegang tot netwerkbronnen te beheren. AD is de directoryservicedatabase om de op de organisatie gebaseerde gegevens, het beleid, de authenticatie, enz. op te slaan, terwijl LDAP het protocol is dat wordt gebruikt om met de directoryservicedatabase te praten.


LabCollector stelt u in staat het LDAP- en AD-netwerk voor gebruikers te gebruiken, het werkt met het standaard LDAP-protocol en gebruikt alleen de LDAP-server en het domein.

Wees voorzichtig
Als u het LDAP-systeem gebruikt, hoeft u geen wachtwoorden in de gebruikersprofielen in te voeren, aangezien deze worden beheerd op de LDAP/AD-server.

 

Gebruikers en medewerkers LDAP/AD kunnen rechtstreeks worden geïmporteerd: BEHEERDER -> GEBRUIKERS & PERSONEEL -> IMPORTEREN UIT LDAP & AD

 

    • A: u kunt ervoor kiezen de LDAP/AD-functie te gebruiken.
    • B: U kunt de gewenste functie kiezen: LDAP of AD.
    • C: Voor de LDAP-server kunt u de URL kiezen. Dit is een tekenreeks die kan worden gebruikt om het adres en de poort van een directoryserver in te kapselen.
    • D: Hier kunt u het LDAP-domein plaatsen, met behulp van een specifiek domeinscheidingsteken of een aangepaste DN (Distinguished Name die op unieke wijze een vermelding in de directory identificeert zin). De LDAP-server heeft een eigen LDAP-domein in de SMC. Er kan één LDAP-domein worden geselecteerd als het standaard LDAP-domein, zodat gebruikers deze informatie kunnen weglaten wanneer ze zich authenticeren.
    • E: Hier kunt u het LDAP-attribuut voor een gebruikersnaam en e-mailadres invoeren.
    • F: u kunt ervoor kiezen om de Single Sign On (SSO)-authenticatie voor de gebruikers te activeren. (Single sign-on is een authenticatieschema waarmee een gebruiker met één ID en wachtwoord kan inloggen op een van de verschillende gerelateerde, maar toch onafhankelijke softwaresystemen.
Note

Single Sign-On-authenticatie: Hiermee kunt u uw laboratorium gebruiken SAML-authenticatie (Security Assertion Markup Language). voor inloggen. SAML biedt één authenticatiepunt, dat gebeurt bij een veilige identiteitsprovider. SAML maakt gebruik van veilige tokens: digitaal ondertekende en gecodeerde berichten met authenticatie- en autorisatiegegevens. Deze tokens worden doorgegeven van een identiteitsprovider aan LabCollector met een gevestigde vertrouwensrelatie. Net als in het geval van LDAP, wachtwoorden (behalve die van de superbeheerder) worden buiten beheerd LabCollector.

 

    • G: U kunt het label hier plaatsen. Een label is de naam van het bedrijf of de onderneming waarbij de gebruiker inlogt.
    • H: Hier kunt u de gegevens van de identiteitsprovider invoeren. Identiteitsproviders kunnen verbindingen tussen cloud computing-bronnen en gebruikers vergemakkelijken, waardoor de noodzaak voor gebruikers om zich opnieuw te authenticeren bij het gebruik van mobiele en roaming-applicaties wordt verminderd. U kunt dus de entiteits-ID, SSO, eenmalige uitlogservices en de openbare sleutel toevoegen. (openbare sleutel is een manier om jezelf te authenticeren in plaats van een wachtwoord te gebruiken)
    • I: Met certificaatopties kunt u een publiek-privaat sleutelpaar invoegen. U kunt ook zelfondertekende certificaten en sleutels maken
    • J: Beveiliging van uw URL, als deze gecodeerd of ondertekend is.
    • K: U kunt het algoritme instellen op SHA-1 (standaard ingesteld) of SHA-256.
    • L: Codering als het in hoofdletters of kleine letters is.
    • M: NameID-indeling als deze persistent of niet-gespecificeerd is. definieert de naam-ID-formaten ondersteund door de identiteitsprovider
    • N: U kunt ervoor kiezen om een ​​authenticatiecontext aan te vragen. Een authenticatiecontext maakt het mogelijk beweringen aan te vullen met aanvullende informatie met betrekking tot de authenticatie van de Opdrachtgever bij de Identiteitsprovider. Om het eenvoudig uit te leggen: het zorgt voor veilige authenticatie. Bijvoorbeeld wanneer u multifactor-authenticaties moet uitvoeren.
Tips/hints
U kunt ook metadata-informatie over de serviceprovider verkrijgen door op de link aan het einde van een serviceprovider te klikken, die enige informatie biedt, zoals EntityID, Endpoints (Attribute Consume Service Endpoint, Single Logout Service Endpoint), het openbare X.509-certificaat, NameId Format , Organisatie-informatie en Contactinformatie, enz.
    • O: U kunt kiezen of u de SSL wel of niet wilt forceren.

Gerelateerde onderwerpen: