2. Configurare le autorizzazioni di accesso

Dopo aver aggiunto il client LDAP, devi configurare le relative autorizzazioni di accesso. La pagina Autorizzazioni di accesso, visualizzata automaticamente dopo l'aggiunta del client LDAP, include tre sezioni in cui puoi eseguire le seguenti operazioni:

  • Specificare il livello di accesso del client LDAP per la verifica delle credenziali degli utenti: quando un utente tenta di accedere all'applicazione, questa impostazione specifica le unità organizzative a cui può accedere il client LDAP per verificare le credenziali dell'utente. Gli utenti la cui unità organizzativa non è stata selezionata non possono accedere all'applicazione. 
  • Specificare il livello di accesso del client LDAP per la lettura delle informazioni degli utenti: questa impostazione specifica le unità organizzative e i gruppi a cui il client LDAP può accedere per recuperare ulteriori informazioni sugli utenti.
  • Specificare se il client LDAP può leggere le informazioni relative ai gruppi: questa impostazione specifica se il client LDAP può leggere i dettagli relativi ai gruppi e verificare l'appartenenza degli utenti a gruppi per scopi collegati, ad esempio, al ruolo di un utente nell'applicazione.

Puoi tornare alla pagina Autorizzazioni di accesso in un secondo momento per modificare queste impostazioni. Per ulteriori dettagli e istruzioni, vedi le sezioni seguenti.

Importante: durante l'autenticazione, alcuni client LDAP, come Atlassian Jira e SSSD, eseguono una ricerca per reperire ulteriori informazioni sull'utente. Per assicurarti che l'autenticazione degli utenti funzioni correttamente per questi client LDAP, devi attivare l'opzione Lettura informazioni degli utenti per tutte le unità organizzative per le quali l'opzione Verifica credenziali utente è attiva. 

Specificare il livello di accesso del client LDAP per la verifica delle credenziali degli utenti

Puoi utilizzare questa opzione se il client LDAP richiede l'autenticazione degli utenti mediante Cloud Directory.

Quando un utente tenta di accedere all'applicazione, l'impostazione Verifica credenziali utente specifica gli account utente all'interno delle unità organizzative e dei gruppi selezionati a cui il client LDAP può accedere per verificare le credenziali dell'utente. Gli utenti che non fanno parte di un'unità organizzativa selezionata o di un gruppo selezionato o gli utenti della categoria escludi gruppi non possono accedere all'applicazione. Puoi configurare le autorizzazioni di accesso per includere o escludere gruppi.

Il valore predefinito di questa impostazione è Nessun accesso per le unità organizzative e i gruppi.  Se questo client LDAP viene utilizzato da tutta l'azienda, puoi modificare l'impostazione in Intero dominio per consentire l'accesso agli utenti in tutto il dominio oppure puoi scegliere unità organizzative o gruppi specifici.

Nota: l'applicazione delle modifiche apportate a questa impostazione può richiedere fino a 24 ore.

Per scegliere le unità organizzative a cui un client LDAP può accedere per verificare le credenziali utente:

  1. In Verifica credenziali utente, fai clic sull'opzione relativa a gruppi, gruppi esclusi e unità organizzative selezionati.
  2. In Unità organizzative incluse, fai clic su Aggiungi o Modifica.
  3. Nella finestra Unità organizzative incluse, scegli le unità organizzative specifiche che vuoi includere.
  4. Fai clic su SALVA.

Per specificare i gruppi a cui un client LDAP può accedere per verificare le credenziali utente:

  1. In Verifica credenziali utente, fai clic sull'opzione relativa a gruppi, gruppi esclusi e unità organizzative selezionati.
  2. In Gruppi inclusi, fai clic su Aggiungi o Modifica.
  3. Nella finestra Trova e seleziona gruppi, seleziona i gruppi specifici che vuoi includere.
  4. Fai clic su FINE.

Per escludere gruppi specifici dalla verifica delle credenziali utente:

  1. In Verifica credenziali utente, fai clic sull'opzione relativa a gruppi, gruppi esclusi e unità organizzative selezionati.
  2. In Gruppi esclusi, fai clic su Aggiungi o Modifica.
  3. Nella finestra Trova e seleziona gruppi, seleziona i gruppi specifici che vuoi escludere.
  4. Fai clic su FINE.

Nota: per visualizzare rapidamente l'elenco delle unità organizzative incluse o per visualizzare l'elenco dei gruppi inclusi o esclusi, passa il mouse sopra le impostazioni riportate sopra.

Specificare il livello di accesso del client LDAP per la lettura delle informazioni relative agli utenti

Puoi utilizzare questa opzione se il client LDAP richiede l'accesso in sola lettura per eseguire ricerche relative agli utenti. 

L'impostazione Lettura informazioni degli utenti specifica le unità organizzative a cui il client LDAP può accedere per recuperare ulteriori informazioni sugli utenti. Il valore predefinito dell'impostazione è Nessun accesso. Puoi modificare l'impostazione in Intero dominio oppure scegliere Unità organizzative selezionate.

Per specificare le unità organizzative a cui il client LDAP può accedere per recuperare ulteriori informazioni sull'utente:

  1. In Lettura informazioni degli utenti, fai clic su Unità organizzative selezionate.

  2. Esegui una di queste operazioni:

    Fai clic su Aggiungi. Nella finestra Unità organizzative incluse, seleziona le caselle in corrispondenza di unità organizzative specifiche. Per cercare le unità organizzative, puoi anche utilizzare il campo di ricerca nella parte superiore della finestra.

    --OPPURE--

    Fai clic su Copia da "Verifica credenziali utente".

  3. (Facoltativo) Specifica gli attributi a cui può accedere questo client per leggere le informazioni di un utente. Scegli tra attributi di sistema, attributi personalizzati pubblici e attributi personalizzati privati. Per informazioni dettagliate, vedi Specificare gli attributi da rendere disponibili per il client LDAP.

  4. Fai clic su SALVA.

Specificare gli attributi da rendere disponibili per il client LDAP

Esistono tre tipi di attributi:

  • Attributi di sistema: attributi utente predefiniti disponibili per tutti gli account utente, ad esempio Nome, Email e Telefono.

    Nota: questa opzione non può essere disattivata.

  • Attributi personalizzati pubblici: attributi utente personalizzati contrassegnati come visibili all'organizzazione.
  • Attributi personalizzati privati: attributi utente personalizzati come visibili solo all'utente e agli amministratori. Fai attenzione quando utilizzi attributi personalizzati privati, perché esponi informazioni private al client LDAP.

Requisiti e linee guida per la denominazione degli attributi personalizzati:

  • I nomi degli attributi personalizzati possono contenere solo testo alfanumerico e trattini.
  • Gli schemi personalizzati non devono contenere nomi di attributi duplicati.
  • Se il nome dell'attributo personalizzato corrisponde a un attributo di sistema esistente, verrà restituito il valore dell'attributo di sistema.

Importante: se i nomi degli attributi non rispettano le linee guida riportate qui sopra, i loro valori verranno esclusi dalla risposta LDAP.

Per maggiori dettagli e istruzioni sulla configurazione di attributi personalizzati, vedi Creare attributi personalizzati per i profili utente.

Specificare se il client LDAP può leggere le informazioni sui gruppi

Puoi utilizzare questa opzione se il client LDAP richiede l'accesso in sola lettura per eseguire ricerche relative ai gruppi. 

L'impostazione Lettura informazioni dei gruppi specifica se il client LDAP può verificare l'appartenenza degli utenti a gruppi per scopi come l'autorizzazione del ruolo di un utente nell'applicazione. 

Importante: durante l'autenticazione/autorizzazione degli utenti, alcuni client LDAP, come Atlassian Jira e SSSD, eseguono ricerche nei gruppi per reperire ulteriori informazioni relative all'appartenenza degli utenti a gruppi. Per assicurarti che l'autenticazione degli utenti funzioni correttamente per questi client LDAP, devi attivare l'opzione Lettura informazioni dei gruppi.

Passaggi successivi

Al termine della configurazione delle autorizzazioni di accesso, fai clic su AGGIUNGI CLIENT LDAP.

Successivamente, devi scaricare il certificato generato, connettere il client LDAP al servizio Secure LDAP e infine attivare lo stato del servizio per il client LDAP.

Per i passaggi successivi, vedi 3. Scaricare il certificato generato.

Articoli correlati

È stato utile?

Come possiamo migliorare l'articolo?
Ricerca
Cancella ricerca
Chiudi ricerca
Menu principale
1885026737576539175
true
Cerca nel Centro assistenza
true
true
true
true
true
73010
false
false