Notificação

A Duet AI agora se chama Gemini para Google Workspace. Saiba mais

Gerenciar clientes LDAP

Edições compatíveis com este recurso: Frontline Standard; Business Plus; Enterprise Standard e Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade e Education Plus; Enterprise Essentials Plus.  Comparar sua edição

É possível gerenciar seus clientes LDAP na página "LDAP" do Google Admin console. Por exemplo, você pode ver sua lista de clientes LDAP, ativar ou desativar o serviço para clientes específicos, adicionar novos clientes LDAP, entre outras opções. 

Veja mais instruções e detalhes nas seções abaixo.

Ver sua lista de clientes LDAP

Para ver sua lista de clientes LDAP:

  1. Faça login no Google Admin console em admin.google.com.
    Para isso, use a conta de administrador, não sua conta pessoal do Gmail.
  2. Acesse Apps > LDAP.

Ativar ou desativar o serviço

Você precisará alterar o status do serviço para Ativado após adicionar o cliente LDAP e conectar esse cliente ao serviço LDAP seguro. Se tiver que desativar o cliente LDAP, altere o status do serviço para Desativado na mesma página.

Para ativar ou desativar o serviço:

  1. No Google Admin Console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Status do serviço.
  4. Clique em Ativado ou Desativado.
  5. Clique em SALVAR.

Importante:

  • Se você suspeitar de um problema de segurança no cliente LDAP (por exemplo, se os certificados ou as credenciais estiverem comprometidos), lembre-se de que a alteração do status do serviço para Desativado não desativa o cliente imediatamente. Pode levar até 24 horas para que isso aconteça. Caso você precise desativar o cliente imediatamente, exclua todos os certificados associados a ele. Veja mais instruções em Excluir certificados
  • Depois, se você quiser ativar esse mesmo cliente LDAP, precisará gerar novos certificados e fazer o upload dos certificados para ele.

Editar as permissões de acesso

Você pode editar as permissões de acesso dos clientes que adicionou ao serviço LDAP seguro.

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Permissões de acesso.
    Isso abre as configurações de permissão de acesso do cliente.

Veja mais detalhes sobre a alteração das configurações das permissões de acesso em Configurar as permissões de acesso.

Gerar a autenticação do certificado

Você precisa gerar certificados para autenticar o cliente LDAP no serviço LDAP seguro.

Se você tiver instâncias do seu cliente LDAP em vários locais, por exemplo, nos data centers de Dallas, Paris etc., talvez seja preciso gerar vários certificados. Por motivos de segurança, talvez você queira gerar um certificado para cada instância do mesmo cliente LDAP. Também é possível editar o nome do certificado no Admin console para torná-lo mais claro. Por exemplo, o primeiro certificado pode ser Atlassian-Jira-Dallas, e os outros certificados podem se chamar Atlassian-Jira-Paris, Atlassian-Jira-Cluster-A e assim por diante.

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. Clique em GERAR NOVO CERTIFICADO.
  5. Clique no ícone de download para fazer o download do certificado.
  6. Faça o upload do certificado para o cliente e configure o app.
    Dependendo do tipo de cliente LDAP, a configuração pode exigir credenciais de acesso LDAP (consulte Gerar credenciais de acesso). 

Gerar credenciais de acesso

Além de gerar a autenticação do certificado, você precisará gerar credenciais de acesso se o app que estiver configurando também as exigir. Em outras palavras: quando, além do certificado, você tiver que digitar um nome de usuário e uma senha para se conectar ao serviço LDAP seguro.

Observação:

  • Como o serviço LDAP seguro do Google usa a autenticação de certificado para fazer a autenticação, a geração de credenciais de acesso não é a principal forma de autenticar o cliente LDAP. No entanto, alguns clientes LDAP, como o Atlassian Jira, exigem que você digite um nome de usuário e senha de administrador para concluir a configuração da autenticação LDAP. Só use credenciais de acesso se isso for exigido pelo cliente.
  • Depois de gerá-las, copie as credenciais de acesso (o nome de usuário e a senha) antes de configurar o cliente. A senha não é salva no Google Admin console. Portanto, se você precisar dessa senha para configurar outro cliente LDAP, por exemplo, um servidor Atlassian adicionado posteriormente, precisará gerar uma nova credencial e usá-la no novo servidor Atlassian.

Para gerar credenciais de acesso:

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. Clique em GERAR NOVAS CREDENCIAIS.
    Você verá a senha na janela Credenciais de acesso

    Observação: copie a senha que aparece nessa janela porque você precisará dela para conectar seu cliente ao serviço LDAP seguro. Clique no ícone de olho para tornar a senha visível.

Após gerar as credenciais necessárias, veja mais detalhes específicos do seu servidor LDAP em Conectar clientes LDAP ao serviço LDAP seguro.

Renomear certificados

Quando você gera um certificado, ele recebe um nome atribuído automaticamente. Você pode renomear o certificado para que ele tenha um nome mais descritivo.

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. No canto direito, clique no ícone de lápis do certificado e selecione RENOMEAR CERTIFICADO.
  5. Na janela Renomear certificado, digite um novo nome.
  6. Clique em SALVAR.

Excluir certificados

Os certificados excluídos se tornam inoperantes. Se você suspeitar de um problema de segurança no cliente LDAP (por exemplo, se os certificados ou as credenciais estiverem comprometidos), poderá desativá-lo imediatamente excluindo todos os certificados digitais associados a ele. Essa é a melhor forma de desativar um cliente na hora, porque a seleção do status Desativado pode levar até 24 horas para ser aplicada ao serviço. 

Depois, se você quiser ativar esse mesmo cliente LDAP, precisará gerar novos certificados e fazer o upload dos certificados para ele.

Para excluir certificados:

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. No canto direito, clique no ícone de lápis do certificado e selecione EXCLUIR CERTIFICADO.
  5. Clique em EXCLUIR.

Excluir credenciais de acesso

As credenciais de acesso excluídas se tornam inoperantes.

Para excluir credenciais de acesso:

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. No card Credenciais de acesso, clique no ícone de exclusão de qualquer uma das credenciais de acesso.
  5. Clique em EXCLUIR.

Excluir clientes LDAP

Você pode excluir um cliente LDAP da página de detalhes desse cliente.

  1. No Google Admin console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique em MAIS > EXCLUIR CLIENTE.
  4. Para confirmar, clique em EXCLUIR.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
7957185513046695785
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false