Як налаштувати параметри входу та LDAP/SSO? - LabCollector

Пошук у базі знань за ключовими словами

Ти тут:
← Усі теми

LabCollector пропонує різні варіанти налаштування. Він готовий до використання (наскільки це можливо), його конфігурацією можна легко керувати за допомогою суперадмін щоб задовольнити ваші специфічні вимоги до лабораторії. У наступній Базі знань ми покажемо вам, як налаштувати параметри входу та як налаштувати LDAP/AD і функцію автентифікації Single Sign On (SSO).

Щоб отримати доступ до параметрів LDAP/AD і SSO, просто перейдіть на сторінку ADMIN -> ІНШІ -> НАСТРОЙКА -> Параметри входу:

  • На вкладці параметрів входу ви побачите такі функції:

    • A: Захист паролем Опція доступу для перегляду:
      • ТАК: ви визначаєте повний захист входу.
      • НЕМАЄ: ви вказуєте на напіввідкриту систему, у якій перегляд даних і пошук необмежені.
      • Адміністрація завжди захищена паролем.
      • Ви також можете змусити веб-браузери не зберігати інформацію про логін і пароль.
    • B: Блокувати облікові записи користувачів після 3 невдалих спроб входу:
      • ТАК: якщо користувач тричі введе неправильний пароль, його обліковий запис буде заблоковано, а суперадміністратор повинен буде розблокувати його. Ви також можете налаштувати надсилання сповіщень суперадміністратору, коли користувача заблоковано.
      • НІ: ви можете вводити пароль скільки завгодно разів
    • C: Режим шифрування пароля: 
      • Ви можете вибирати між ними три режими шифрування пароля: (1) застарілий (старий), (2) SHA-256 або (3) SHA-256 + жорсткі правила.
      • (1) У застарілому режимі можна використовувати лише такі символи: 0..9, a..z, A..Z і % . : / | _ – &- У двох останніх режимах SHA доступні всі символи, а для суперадміністратора та нових користувачів вимагається подвійне підтвердження пароля.
      • SHA-256 + жорсткі правила, суперадміністратор дає тимчасовий пароль користувачеві. Під час першого входу новий користувач має змінити свій пароль, дотримуючись жорстких правил.
      • «Надійні правила» означає, що пароль повинен містити:
        • щонайменше 8 символів
        • принаймні 1 мала буква
        • принаймні 1 велика літера
        • принаймні 1 цифра
        • принаймні 1 спеціальний символ
Будьте обережні
Цю зміну неможливо скасувати. ALL паролі будуть перетворені.
.
    • D: Час очікування сеансу:
      – Ви можете вибрати «заблокувати» екран або «вийти» з LabCollector сесія
      – Ви можете вибрати хвилини тайм-ауту, після яких потрібно реєструвати або заблокувати.
    • E: Увімкнути двофакторну автентифікацію?
      2FA – це додатковий рівень безпеки, який використовується для того, щоб переконатися, що люди, які намагаються отримати доступ до онлайн-облікового запису, є тими, за кого себе видають. Спочатку користувач вводить своє ім'я користувача та пароль. Тоді замість негайного отримання доступу їм потрібно буде надати код підтвердження.
      – Ви можете встановити затримку терміну дії так, щоб код підтвердження запитувався під час кожної спроби входу, щодня, щотижня чи щомісяця.
      – Ви також можете налаштувати повідомлення таким чином, щоб ви отримували його електронною поштою або електронною поштою + SMS.
    • F: Увімкнути Captcha?
      • CAPTCHA – це інструменти, за допомогою яких можна відрізнити реальних користувачів від автоматизованих користувачів, наприклад боти. CAPTCHA пропонує завдання, які важко виконати комп’ютерам, але відносно легко для людей.
      • Ви можете встановити кількість символів 4, 6 або 8, а також вибрати, чи потрібно включати літери в код підтвердження.

 

  • У розділі LDAP/AD ви побачите такі параметри:
примітки
Полегшений протокол доступу до каталогу (LDAP) призначений для доступу та підтримки інформаційних служб розподіленого каталогу через мережу Інтернет-протоколу (IP).
Active Directory (AD) це продукт Microsoft, який складається з кількох служб, які працюють на Windows Server для керування дозволами та доступом до мережевих ресурсів. AD — це база даних служби каталогів для зберігання організаційних даних, політики, автентифікації тощо, тоді як LDAP — це протокол, який використовується для спілкування з базою даних служби каталогів.


LabCollector дозволяє використовувати мережі LDAP і AD для користувачів, він працює зі стандартним протоколом LDAP і використовує лише сервер і домен LDAP.

Будьте обережні
Якщо ви використовуєте систему LDAP, вам не доведеться вводити паролі в профілі користувачів, оскільки вони керуються на сервері LDAP/AD.

 

Користувачі та персонал LDAP/AD можна імпортувати безпосередньо: ADMIN -> КОРИСТУВАЧІ ТА ПЕРСОНАЛ -> ІМПОРТ З LDAP & AD

 

    • A: Ви можете використовувати функцію LDAP/AD.
    • B: Ви можете вибрати потрібну функцію - LDAP або AD.
    • C: Для сервера LDAP ви можете вибрати URL-адресу, яка є рядком, який можна використовувати для інкапсуляції адреси та порту сервера каталогів.
    • D: тут ви можете вказати домен LDAP, використовуючи певний роздільник домену або настроюване DN (відмінне ім’я). який унікально ідентифікує запис у каталозі фраза). Сервер LDAP має власний домен LDAP у SMC. Один домен LDAP можна вибрати як домен LDAP за замовчуванням, щоб користувачі могли пропустити цю інформацію під час автентифікації.
    • E: Тут ви можете вказати атрибут LDAP для імені користувача та ідентифікатора електронної пошти.
    • F: Ви можете активувати автентифікацію за допомогою єдиного входу (SSO) для користувачів. (Єдиний вхід — це схема автентифікації, яка дозволяє користувачеві входити за допомогою одного ідентифікатора та пароля до будь-якої з кількох пов’язаних, але незалежних програмних систем).
примітки

Автентифікація єдиного входу: Це дозволяє вашій лабораторії використовувати Аутентифікація SAML (Security Assertion Markup Language). для входу. SAML забезпечує єдину точку автентифікації, яка відбувається в безпечному постачальнику ідентифікаційної інформації. SAML використовує захищені маркери, які мають цифровий підпис і зашифровані повідомлення з даними автентифікації та авторизації. Ці маркери передаються від постачальника ідентифікаційної інформації до LabCollector зі сформованими довірчими відносинами. Як і у випадку LDAP, паролі (за винятком пароля суперадміністратора) керуються за межами LabCollector.

 

    • G: Ви можете поставити мітку тут. Мітка — це назва компанії чи корпорації, до якої користувач увійде.
    • H: тут ви можете вказати інформацію про постачальника ідентифікаційної інформації. Постачальники ідентифікаційних даних можуть сприяти з’єднанню між ресурсами хмарних обчислень і користувачами, таким чином зменшуючи необхідність повторної автентифікації користувачів під час використання мобільних додатків і програм для роумінгу. Таким чином, ви можете додати ідентифікатор об’єкта, SSO та служби єдиного виходу та відкритий ключ. (відкритий ключ - це спосіб автентифікації замість використання пароля)
    • I: Параметри сертифіката дозволяють вставити пару відкритий-приватний ключ. Ви також можете створювати самопідписані сертифікати та ключі
    • J: Безпека вашої URL-адреси, якщо вона зашифрована або підписана.
    • K: Ви можете встановити алгоритм SHA-1 (який встановлено за замовчуванням) або SHA-256.
    • L: кодування у верхньому чи нижньому регістрі.
    • M: формат NameID, якщо він постійний або не визначений. Визначає формати ідентифікатора імені підтримується постачальником посвідчень
    • N: ви можете запитати контекст автентифікації. Контекст автентифікації дозволяє доповнювати твердження додатковою інформацією, що стосується автентифікації принципала в постачальника ідентифікаційної інформації. Простіше кажучи, це забезпечує безпечну автентифікацію. Наприклад, коли вам потрібно виконати багатофакторну автентифікацію.
Поради/підказки
Ви також можете отримати інформацію про метадані постачальника послуг, клацнувши посилання в кінці для постачальника послуг, яке надає таку інформацію, як EntityID, кінцеві точки (кінцева точка служби споживання атрибутів, кінцева точка служби єдиного виходу), його публічний сертифікат X.509, формат NameId , Інформація про організацію та Контактна інформація тощо.
    • O: Ви можете вибрати, чи потрібно примусово використовувати SSL.

Схожі теми: