Hvordan konfigurere påloggings- og LDAP/SSO-alternativene? - LabCollector

Søk i kunnskapsbase etter nøkkelord

Du er her:
← Alle emner

LabCollector tilbyr ulike oppsettsmuligheter. Den er klar til bruk (i den grad det er mulig), kan konfigurasjonen enkelt administreres av superadministrator for å oppfylle dine spesifikke laboratoriekrav. I den følgende kunnskapsbasen vil vi vise deg hvordan du setter opp påloggingsalternativene dine og hvordan du konfigurerer LDAP/AD og Single Sign On (SSO) autentiseringsfunksjon.

For å få tilgang til alternativene for LDAP/AD og SSO, gå ganske enkelt til ADMIN -> ANDRE -> OPPSETT -> Innloggingsalternativer:

  • Du vil se følgende funksjoner under fanen påloggingsalternativer:

    • A: Passordbeskytt alternativet Tilgang for nettlesingsformål:
      • JA: du definerer total påloggingsbeskyttelse.
      • NEI: du angir et halvåpent system der datasurfing og søk er ubegrenset.
      • Administrasjonen er alltid passordbeskyttet.
      • Du kan også tvinge nettlesere til å ikke lagre påloggings- og passordinformasjon.
    • B: Blokker brukerkontoer etter 3 mislykkede påloggingsforsøk alternativ:
      • JA: Hvis en bruker skriver inn feil passord tre ganger, vil kontoen deres blokkeres og superadministratoren må låse den opp. Du kan også velge å få et varsel sendt til superadministratoren når en bruker er blokkert.
      • NEI: du kan skrive inn passordet så mange ganger du vil
    • C: Passordkrypteringsmodus: 
      • Du kan velge mellom tre passordkrypteringsmoduser: (1) eldre (gammel), (2) SHA-256 eller (3) SHA-256 + sterke regler.
      • (1) Med eldre modus kan du bare bruke følgende tegn: 0..9, a..z, A..Z og % . : / | _ – &- Med de to siste SHA-modusene er alle tegn tilgjengelige og en dobbel passordbekreftelse på superadministrator og nye brukere blir bedt om.
      • SHA-256 + sterke regler, superadministrator gir et midlertidig passord til brukeren. Under den første påloggingen må den nye brukeren endre passordet sitt etter de sterke reglene.
      • "Sterke regler" betyr at passordet må inneholde:
        • minst 8 tegn
        • minst 1 liten bokstav
        • minst 1 stor bokstav
        • minst 1 siffer
        • minst 1 spesialtegn
Vær forsiktig merk
Denne endringen kan ikke reverseres. ALLE passord vil bli konvertert.
.
    • D: Tidsavbrudd for økten:
      – Du kan velge å enten "låse" skjermen eller "logge ut" fra LabCollector økt.
      – Du kan velge timeout-minuttene du vil være logget eller låst på.
    • E: Aktiver 2-faktor autentisering?
      2FA er et ekstra lag med sikkerhet som brukes for å sikre at folk som prøver å få tilgang til en nettkonto er den de sier de er. Først vil en bruker skrive inn brukernavn og passord. Deretter, i stedet for umiddelbart å få tilgang, må de oppgi en bekreftelseskode.
      – Du kan stille inn utløpsforsinkelsen slik at den ber deg om bekreftelseskoden enten hver gang du prøver å logge på, hver dag, hver uke eller hver måned.
      – Du kan også stille inn meldingen slik at du mottar den via e-post eller via e-post + SMS.
    • F: Aktiver Captcha?
      • CAPTCHA er verktøy du kan bruke for å skille mellom ekte brukere og automatiserte brukere, som f.eks roboter. CAPTCHA gir utfordringer som er vanskelige for datamaskiner å utføre, men relativt enkle for mennesker.
      • Du kan angi antall tegn til enten 4, 6 eller 8, og du kan også velge om du vil inkludere bokstaver i bekreftelseskoden eller ikke.

 

  • Du vil se følgende alternativer under LDAP/AD:
Merknader
Lightweight Directory Access Protocol (LDAP) er for tilgang til og vedlikehold av distribuerte kataloginformasjonstjenester over et IP-nettverk (Internet Protocol).
Active Directory (AD) er et Microsoft-produkt som består av flere tjenester som kjører på Windows Server for å administrere tillatelser og tilgang til nettverksressurser. AD er katalogtjenestedatabasen for å lagre organisasjonsbaserte data, policy, autentisering osv., mens LDAP er protokollen som brukes til å snakke med katalogtjenestedatabasen.


LabCollector lar deg bruke LDAP- og AD-nettverket for brukere, det fungerer med standard LDAP-protokoll og bruker kun LDAP-server og domene.

Vær forsiktig merk
Hvis du bruker LDAP-systemet, trenger du ikke å skrive inn passord i brukernes profiler, da disse administreres på LDAP/AD-serveren.

 

Brukere og ansatte LDAP/AD kan importeres direkte: ADMIN -> BRUKER OG ANSATTE -> IMPORT FRA LDAP & AD

 

    • A: Du kan velge å bruke LDAP/AD-funksjonen.
    • B: Du kan velge funksjonen du vil ha - LDAP eller AD.
    • C: For LDAP-server kan du velge URL-en som er en streng som kan brukes til å innkapsle adressen og porten til en katalogserver.
    • D: Her kan du legge inn LDAP-domenet, ved å bruke en spesifikk domeneskiller eller en tilpasset DN (Distinguished Name som unikt identifiserer en oppføring i katalogen uttrykk). LDAP-serveren har sitt eget LDAP-domene i SMC. Ett LDAP-domene kan velges som standard LDAP-domene slik at brukere kan utelate denne informasjonen når de autentiserer.
    • E: Her kan du legge inn LDAP-attributtet for et brukernavn og e-post-ID.
    • F: Du kan velge å aktivere Single Sign On (SSO)-autentisering for brukerne. (Enkel pålogging er et autentiseringsskjema som lar en bruker logge på med én enkelt ID og passord til et av flere relaterte, men uavhengige, programvaresystemer).
Merknader

Enkel påloggingsautentisering: Dette lar laboratoriet ditt bruke SAML (Security Assertion Markup Language) autentisering for pålogging. SAML gir ett enkelt autentiseringspunkt, som skjer hos en sikker identitetsleverandør. SAML bruker sikre tokens som er digitalt signerte og krypterte meldinger med autentiserings- og autorisasjonsdata. Disse tokens sendes fra en identitetsleverandør til LabCollector med et etablert tillitsforhold. Som i tilfellet med LDAP, passord (bortsett fra det til superadministratoren) administreres utenfor LabCollector.

 

    • G: Du kan sette etiketten her. En etikett er navnet på selskapet eller selskapet som brukeren skal logge på.
    • H: Her kan du legge inn identitetsleverandørens detaljer. Identitetsleverandører kan legge til rette for tilkoblinger mellom nettsky-databehandlingsressurser og brukere, og dermed redusere behovet for brukere å re-autentisere når de bruker mobil- og roaming-applikasjoner. Dermed kan du legge til Entity ID, SSO og enkelt utloggingstjenester og den offentlige nøkkelen. (offentlig nøkkel er en måte å autentisere deg selv på i stedet for å bruke et passord)
    • I: Sertifikatalternativer lar deg sette inn offentlig-privat nøkkelpar. Du kan også opprette selvsignerte sertifikater og nøkler
    • J: Sikkerheten til URL-en din, hvis den er kryptert eller signert.
    • K: Du kan sette algoritmen til enten SHA-1 (som er satt som standard) eller SHA-256.
    • L: Koding hvis det er med store eller små bokstaver.
    • M: NameID-format hvis det er vedvarende eller uspesifisert. Definerer navnidentifikatorformater støttet av identitetsleverandøren
    • N: Du kan velge å be om en autentiseringskontekst. En autentiseringskontekst tillater utvidelse av påstander med tilleggsinformasjon knyttet til autentiseringen av rektor hos identitetsleverandøren. For å forklare enkelt, sikrer det sikker autentisering. For eksempel når du må gjøre multifaktorautentiseringer.
Tips/hint
Du kan også få informasjon om tjenesteleverandørens metadata ved å klikke på lenken til slutt for en tjenesteleverandør, som gir noe informasjon som EntityID, Endpoints (Attribute Consume Service Endpoint, Single Logout Service Endpoint), dets offentlige X.509-sertifikat, NameId Format , organisasjonsinfo og kontaktinfo osv.
    • O: Du kan velge om du vil tvinge SSL eller ikke.

Relaterte temaer: