Loading

Gerir os servidores LDAP

O estado da ligação de cada servidor LDAP é apresentado na coluna [Estado].

  • Ponto verde:

    A ligação ao servidor LDAP foi estabelecida.

  • Ponto laranja:

    A ligação ao servidor LDAP não foi verificada ou está a ser verificada.

    Após reiniciar o sistema, os pontos são apresentados a cor de laranja. Clique em [Testar ligação] para atualizar o estado de todos os servidores LDAP.

  • Ponto vermelho:

    Não é possível estabelecer a ligação ao servidor LDAP. Verifique as definições do servidor LDAP.

Ações adicionais

Descrição

Testar a ligação

Clique em [Testar ligação] para testar a ligação ao servidor LDAP selecionado. O estado da ligação de cada servidor LDAP é apresentado na coluna [Estado]. São efetuadas as seguintes verificações:

  • Ligação + associação ao servidor LDAP;

  • Leitura de RootDSE;

  • Pesquisar uma entrada de utilizador para enumerar os atributos de utilizador;

  • Pesquisar uma entrada de grupo para enumerar atributos de grupo.

Atualizar as informações de LDAP

Clique em [Atualizar] para actualizar as informações genéricas sobre o LDAP, utilizadores e grupos que fazerm parte desse LDAP.

PRISMAdirect armazena localmente alguma informação sobre cada LDAP. Informações genéricas sobre o LDAP, utilizadores e grupos que fazerm parte desse LDAP. Para estar em sincronia as informações reais, um serviço sincroniza estas informações automaticamente uma vez por dia, à meia-noite. Se quiser sincronizar estas informações manualmente, tem de utilizar a funcionalidade [Atualizar] que inicia uma atualização das informações de todos os servidores LDAP.

Adicionar um servidor LDAP

Pode utilizar os servidores LDAP para autenticação e para obter dados de utilizador. Um servidor LDAP pode ser utilizado para autenticação de utilizadores pelo Windows.

  1. Clique em [Sistema] - [Conectividade] - [Servidor LDAP] - [Servidores LDAP].

  2. Clique em [Adicionar] ou na barra do servidor LDAP que pretende configurar. A barra expande-se e o utilizador preencher as definições necessárias.

    Tabela 1.

    Definição

    Descrição

    [Nome de domínio do servidor LDAP:]

    Pode configurar um nome de cliente para o servidor LDAP. O nome personalizado tem de ser único.

    [Política de credenciais:]

    O serviço JDF Framework utiliza estas credenciais para estabelecer ligação ao servidor LDAP.

    • [Utilizar as credenciais do utilizador com sessão iniciada.]

      Estas são as credenciais que são armazenadas nas definições globais do servidor LDAP. Estas credenciais são utilizadas para cada servidor LDAP ligado. Estas credenciais não são definidas na aplicação pelo utilizador. Este valor pode ser sempre utilizado para cada servidor LDAP.

    • [Utilizar as credenciais que estão armazenadas no servidor LDAP]

      Tem de fornecer um nome de utilizador e uma palavra-passe para poder obter informações do servidor LDAP. Defina o [Nome de utilizador do servidor LDAP:] e a [Palavra-passe de utilizador LDAP:].

    • [Utilizar as credenciais do utilizador do Windows que executa o serviço JDF Framework]

      Esta política de credenciais apenas pode ser selecionada para tipos de autenticação baseados em Secure. Esta política de credenciais apenas suporta IWA (Autenticação integrada do Windows).

      Estas credenciais são definidas pelo utilizador durante a instalação da aplicação. O utilizador do Windows pode ser DocWorker, um utilizador local ou um utilizador de domínio selecionado. Pode identificar o utilizador do Windows que executa o JDF Framework na caixa de diálogo Serviços do Microsoft Windows:

      • .\JdfFramework: utilizador local

      • .\DocWorker: DocWorker

    [Endereço do servidor:]

    Introduza o endereço do servidor LDAP. Se definir apenas o endereço do servidor LDAP, os utilizadores são procurados em todo o servidor LDAP. Também pode definir o endereço do servidor e a raiz de procura. Quando definir o endereço do servidor e a raiz de procura, a procura de utilizadores começa na raiz definida no servidor. Por exemplo:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, em que:

    • sro.company.net

      É o endereço do controlador de domínio.

    • 389

      É a porta que é utilizada para estabelecer ligação com o servidor LDAP.

      O número da porta padrão para uma ligação não segura é o 389. O número da porta padrão para uma ligação segura é o 636.

    • DC=sro,DC=company,DC=net

      É o caminho onde irão ser procurados os utilizadores na árvore do directório activo do servidor LDAP.

    [Tipo de servidor:]

    Seleccione um tipo de servidor. Os tipos de servidor que começam com “Nativo…” são preferenciais.

    Os outros tipos de servidor estão disponíveis por motivos de compatibilidade com as versões anteriores.

    [Utilizar ligação segura (SSL)]

    Seleccione esta opção se pretender criar uma ligação segura ao servidor LDAP.

    Tem de atualizar o número da porta na opção [Endereço do servidor:] quando pretender utilizar uma ligação segura. O número da porta padrão para uma ligação não segura é o 389. O número da porta padrão para uma ligação segura é o 636.

    Para poder seleccionar esta opção, o servidor LDAP tem de a suportar.

    [Filtro de utilizador:]

    É criado automaticamente um filtro de utilizador predefinido quando for utilizado um servidor LDAP para autenticação ou para obter os dados do utilizador. Só podem ser importados a partir do servidor LDAP os utilizadores que conseguirem passar no filtro.

    Pode editar o filtro. O filtro mínimo é o atributo de LDAP do nome de utilizador, por exemplo: (sAMAccountName=%u). O filtro de utilizadores tem de conter "%u" como marcador de posição para o nome de utilizador. O filtro mínimo funcionará sempre, mas não é eficaz em termos de tempo.

    O filtro tem de ser actualizado quando o [Atributo de LDAP do nome de utilizador:] é alterado.

    [Atributo de LDAP do nome de utilizador:]

    Pode configurar o atributo de LDAP que contém o nome de utilizador.

    O atributo de LDAP padrão é utilizado como nome de utilizador se este campo ficar vazio. O atributo de LDAP padrão depende do tipo de servidor.

    [Filtro do grupo de utilizadores:]

    É criado automaticamente um filtro de grupo de utilizadores predefinido quando for utilizado um servidor LDAP para autenticação ou para obter os dados do utilizador. Só podem ser importados a partir do servidor LDAP os grupos de utilizadores que conseguirem passar no filtro.

    Pode editar o filtro. O filtro mínimo é o atributo de LDAP do nome de utilizador, por exemplo: (cn=%g). O filtro de grupo de utilizadores tem de conter "%g" como marcador de posição para o nome de grupo de utilizadores. O filtro mínimo funcionará sempre, mas não é eficaz em termos de tempo.

    O filtro tem de ser actualizado quando o [Atributo de LDAP para nome de grupo:] é alterado.

    [Atributo de LDAP para nome de grupo:]

    Pode definir o atributo de LDAP que contém o nome do grupo.

    O atributo de LDAP padrão é utilizado como nome de grupo se este campo ficar vazio. O atributo de LDAP padrão depende do tipo de servidor.

    [Autenticação utilizada para ligação ao servidor LDAP:]

    Pode configurar o tipo de autenticação utilizado pela aplicação para estabelecer ligação com o servidor LDAP. Consulte Tipos de autenticação

    [Autenticação utilizada para ligar o utilizador ao servidor LDAP:]

    Pode configurar o tipo de autenticação utilizado pela aplicação para autenticar um utilizador no servidor LDAP. Consulte Tipos de autenticação

    Permitir criação automática de utilizadores:

    Todos os utilizadores que iniciam sessão na aplicação com um nome de utilizador e palavra-passe conhecidos pelo servidor LDAP são criados automaticamente. O [Tipo de utilizador] de um utilizador criado automaticamente passa a ser:

    • [Utilizador de Windows] se o utilizador for autenticado através da autenticação Windows.

    • [Utilizador LDAP] se o utilizador for autenticado através da autenticação personalizada.

    Um utilizador criado automaticamente pertence ao grupo de [Clientes]. Os utilizadores do grupo [Clientes] podem aceder às lojas Web.

    [Separador dos atributos de valores múltiplos:]

    Os atributos LDAP podem conter vários valores. Assim, tem de definir um separador para ler corretamente cada valor separado.

    Na área de trabalho [Editor de produtos e encomendas], é possível criar itens de pesquisa para ler as informações de um servidor LDAP. O item de pesquisa e o servidor LDAP têm de utilizar o mesmo separador. Caso contrário, o item de pesquisa não poderá obter corretamente vários valores de um atributo LDAP.

  3. Clique em [Guardar].

Editar associações de perfil

Para cada servidor LDAP, pode associar informações disponíveis no servidor LDAP às [Definições do perfil] dos clientes. A pré-condição é que o servidor LDAP seja utilizado para recuperar dados dos utilizadores. As [Definições do perfil] dos clientes podem então receber automaticamente os dados do servidor LDAP.

  • Se o atributo de LDAP contiver um valor, o atributo de perfil associado é preenchido. O cliente não pode alterar o atributo do perfil.

  • Se o atributo de LDAP não contiver um valor, o atributo de perfil associado fica vazio. O cliente tem de definir o valor do atributo de perfil.

  • Se tiver anulado a selecção de um atributo de perfil, o utilizador pode alterar o valor do atributo de perfil.

  1. Clique em [Sistema] - [Conectividade] - [Servidor LDAP] - [Servidores LDAP].

  2. Selecione um servidor LDAP e desloque-se para a secção [Editar associações de perfis].

  3. Introduza um atributo LDAP para cada atributo de perfil ativado.

    Os atributos de LDAP podem não estar presentes em todos os servidores LDAP ou podem não conter informações relevantes.

  4. Clique em [Guardar].

  5. Verifique se o servidor LDAP é utilizado para recuperar dados dos utilizadores.

    Quando o servidor LDAP for utilizado para obter dados de utilizador, os atributos do perfil recebem o valor do atributo de LDAP associado.

    1. Clique em [Sistema] - [Conectividade] - [Servidor LDAP] - [Autenticação dos & dados de utilizador].

    2. Se necessário, arraste e largue o servidor LDAP no campo [Servidores utilizados para recuperar dados dos utilizadores:].

  6. Clique em [Guardar].

Associar atributos de LDAP a itens da encomenda

Pode associar atributos LDAP para encomendar itens. Quando o servidor LDAP for utilizado para obter dados de utilizador, os itens de encomenda recebem o valor do atributo de LDAP associado.

  1. Clique em [Adicionar].

  2. Selecione um item de encomenda na lista pendente.

  3. Introduza o atributo LDAP que contém as informações que pretende utilizar no item da encomenda.

  4. Execute esta ação para todos os itens de encomenda que desejar associar aos atributos LDAP.

  5. Clique em [Guardar].