Como configurar suas opções de login e LDAP/SSO? - LabCollector

Pesquisar na base de conhecimento por palavra-chave

Você está aqui:
← Todos os tópicos

LabCollector oferece várias opções de configuração. Está pronto para uso (na medida do possível), sua configuração pode ser facilmente gerenciada pelo superadministrador para atender aos requisitos específicos do seu laboratório. Na base de conhecimento a seguir, mostraremos como configurar suas opções de login e como configurar a função de autenticação LDAP/AD e Single Sign On (SSO).

Para acessar suas opções de LDAP/AD e SSO, basta ir para ADMIN -> OUTROS -> CONFIGURAÇÃO -> Opções de login:

  • Você verá os seguintes recursos na guia de opções de login:

    • A: Opção de acesso protegido por senha para fins de navegação:
      • SIM: você define a proteção total de login.
      • NÃO: você indica um sistema semiaberto em que a navegação e pesquisa de dados são irrestritas.
      • A administração é sempre protegida por senha.
      • Você também pode forçar os navegadores da Internet a não salvar informações de login e senha.
    • B: Opção de bloquear contas de usuário após 3 tentativas de login malsucedidas:
      • SIM: se um usuário digitar a senha errada três vezes, sua conta será bloqueada e o superadministrador será obrigado a desbloqueá-la. Você também pode optar por enviar um alerta ao superadministrador quando um usuário for bloqueado.
      • NÃO: você pode digitar a senha quantas vezes quiser
    • C: Modo de criptografia de senha: 
      • Você pode escolher entre três modos de criptografia de senha: (1) legado (antigo), (2) SHA-256 ou (3) SHA-256 + regras fortes.
      • (1) No modo legado, você só pode usar os seguintes caracteres: 0..9, a..z, A..Z e % . : / | _ – &- Nos dois últimos modos SHA, todos os caracteres ficam disponíveis e é solicitada dupla confirmação de senha no superadministrador e novos usuários.
      • SHA-256 + regras fortes, o superadministrador fornece uma senha temporária ao usuário. Durante o primeiro login, o novo usuário deverá alterar sua senha seguindo regras fortes.
      • “Regras fortes” significa que a senha deve conter:
        • pelo menos caracteres 8
        • pelo menos 1 letra minúscula
        • pelo menos 1 maiúsculo
        • pelo menos 1 dígito
        • pelo menos 1 caractere especial
Tenha cuidado, nota
Esta alteração não pode ser revertida. TODAS as senhas serão convertidas.
.
    • D: Sessão expirada:
      – Você pode optar por “bloquear” a tela ou “sair” do LabCollector sessão.
      – Você pode escolher os minutos de tempo limite em que deseja ser registrado ou bloqueado.
    • E: Habilitar autenticação de 2 fatores?
      2FA é uma camada extra de segurança usada para garantir que as pessoas que tentam obter acesso a uma conta online sejam quem dizem ser. Primeiro, o usuário inserirá seu nome de usuário e uma senha. Então, em vez de obter acesso imediato, eles deverão fornecer um código de verificação.
      – Você pode definir o prazo de validade para que ele solicite o código de verificação sempre que você tentar fazer login, todos os dias, todas as semanas ou todos os meses.
      – Você também pode configurar a mensagem para recebê-la por e-mail ou por e-mail + SMS.
    • F: Habilitar Captcha?
      • CAPTCHAs são ferramentas que você pode usar para diferenciar entre usuários reais e usuários automatizados, como bots. Os CAPTCHAs oferecem desafios difíceis de serem executados pelos computadores, mas relativamente fáceis para os humanos.
      • Você pode definir o número de caracteres para 4, 6 ou 8 e também escolher se deseja ou não incluir letras no código de verificação.

 

  • Você verá as seguintes opções em LDAP/AD:
Note
Protocolo leve de acesso a diretórios (LDAP) serve para acessar e manter serviços de informações de diretório distribuídos em uma rede de protocolo da Internet (IP).
Active Directory (AD) é um produto da Microsoft que consiste em vários serviços executados no Windows Server para gerenciar permissões e acesso a recursos de rede. AD é o banco de dados do serviço de diretório para armazenar dados organizacionais, políticas, autenticação, etc., enquanto LDAP é o protocolo usado para se comunicar com o banco de dados do serviço de diretório.


LabCollector permite usar a rede LDAP e AD para usuários, funciona com protocolo LDAP padrão e usa apenas servidor e domínio LDAP.

Tenha cuidado, nota
Se você utilizar o sistema LDAP, não será necessário inserir senhas nos perfis dos usuários, pois elas são gerenciadas no servidor LDAP/AD.

 

Usuários e funcionários LDAP/AD podem ser importados diretamente: ADMIN -> USUÁRIOS E EQUIPE -> IMPORTAR DE LDAP e AD

 

    • A: Você pode optar por usar a função LDAP/AD.
    • B: Você pode escolher a função desejada - LDAP ou AD.
    • C: Para o servidor LDAP você pode escolher o URL que é uma string que pode ser usada para encapsular o endereço e a porta de um servidor de diretório.
    • D: Aqui você pode colocar o domínio LDAP, usando um separador de domínio específico ou um DN personalizado (Nome Distinto que identifica exclusivamente uma entrada no diretório frase). O servidor LDAP possui seu próprio domínio LDAP no SMC. Um domínio LDAP pode ser selecionado como domínio LDAP padrão para que os usuários possam omitir essas informações ao autenticarem.
    • E: Aqui você pode colocar o atributo LDAP para um nome de usuário e ID de e-mail.
    • F: você pode optar por ativar a autenticação Single Sign On (SSO) para os usuários. (O logon único é um esquema de autenticação que permite que um usuário faça login com um único ID e senha em qualquer um dos vários sistemas de software relacionados, mas independentes).
Note

Autenticação de login único: Isso permite que seu laboratório use Autenticação SAML (linguagem de marcação de afirmação de segurança) para fazer login. O SAML fornece um ponto único de autenticação, que acontece em um provedor de identidade seguro. SAML usa tokens seguros que são mensagens criptografadas e assinadas digitalmente com dados de autenticação e autorização. Esses tokens são passados ​​de um provedor de identidade para LabCollector com uma relação de confiança estabelecida. Como no caso do LDAP, senhas (exceto a do superadministrador) são gerenciadas fora do LabCollector.

 

    • G: Você pode colocar o rótulo aqui. Um rótulo é o nome da empresa ou corporação na qual o usuário fará login.
    • H: Aqui você pode colocar os detalhes do provedor de identidade. Os provedores de identidade podem facilitar as conexões entre os recursos de computação em nuvem e os usuários, diminuindo assim a necessidade de os usuários se autenticarem novamente ao usar aplicativos móveis e de roaming. Assim, você pode adicionar o ID da entidade, SSO e serviços de logout único e a chave pública. (a chave pública é uma forma de se autenticar em vez de usar uma senha)
    • I: As opções de certificado permitem inserir um par de chaves pública-privada. Você também pode criar certificados e chaves autoassinados
    • J: Segurança da sua URL, se estiver criptografada ou assinada.
    • K: você pode definir o algoritmo como SHA-1 (que é definido por padrão) ou SHA-256.
    • L: Codificação se estiver em maiúsculas ou minúsculas.
    • M: formato NameID se for persistente ou não especificado. Define o formatos de identificador de nome suportado pelo provedor de identidade
    • N: você pode optar por solicitar um contexto de autenticação. Um contexto de autenticação permite o aumento de asserções com informações adicionais relativas à autenticação do Principal no Provedor de Identidade. Para explicar de forma simples, garante autenticação segura. Por exemplo, quando você precisa fazer autenticações multifatoriais.
Dicas/dicas
Você também pode obter informações de metadados do provedor de serviços clicando no link no final de um provedor de serviços, que fornece algumas informações como EntityID, Endpoints (Attribute Consume Service Endpoint, Single Logout Service Endpoint), seu certificado X.509 público, formato NameId , Informações da organização e Informações de contato, etc.
    • O: você pode escolher se deseja ou não forçar o SSL.

Tópicos relacionados: