Notificação

A Duet AI agora se chama Gemini para Google Workspace. Saiba mais

2. Configurar as permissões de acesso

Depois de adicionar o cliente LDAP, você precisará configurar as permissões de acesso. A página Permissões de acesso, que é exibida automaticamente após a adição do cliente LDAP, inclui três seções onde você pode fazer o seguinte:

  • Especificar o nível de acesso do cliente LDAP para verificar as credenciais dos usuários: quando um usuário tenta fazer login no app, esta configuração determina as unidades organizacionais que o cliente LDAP pode acessar para verificar as credenciais do usuário. Apenas os usuários nas unidades organizacionais selecionadas podem fazer login no app. 
  • Especificar o nível de acesso do cliente LDAP para ler as informações dos usuários: esta configuração determina as unidades organizacionais e os grupos que o cliente LDAP pode acessar para recuperar informações adicionais dos usuários.
  • Especificar se o cliente LDAP pode ler as informações dos grupos: esta configuração determina se o cliente LDAP pode ler os detalhes dos grupos e verificar as associações a grupos dos usuários para, por exemplo, verificar a função de um usuário no app.

Você pode retornar à página Permissões de acesso para alterar essas configurações depois. Veja mais detalhes e instruções nas seções abaixo.

Observação: determinados clientes LDAP, como o Atlassian Jira e o SSSD, pesquisam usuários para encontrar mais informações sobre um usuário durante a autenticação. Para garantir que a autenticação de usuários funcione corretamente nesses clientes LDAP, ative Ler as informações dos usuários para todas as unidades organizacionais onde a opção Verificar as credenciais dos usuários está ativada. 

Especificar o nível de acesso do cliente LDAP para verificar as credenciais dos usuários

Use esta opção se o cliente LDAP precisar autenticar usuários no Cloud Directory.

Quando um usuário tenta fazer login no app, a configuração Verificar as credenciais dos usuários especifica as contas de usuário em unidades organizacionais e grupos selecionados que o cliente LDAP pode acessar para verificar as credenciais dos usuários. Os usuários que não estiverem em uma unidade organizacional ou em um grupo selecionado (OU os usuários na categoria excluir grupos) não poderão fazer login no app. Você pode configurar permissões de acesso para incluir ou excluir grupos.

Por padrão, essa configuração é definida como Sem acesso para unidades organizacionais e grupos.  Se esse cliente LDAP for usado por toda a empresa, você poderá alterar a configuração para Domínio inteiro e permitir o acesso de todos os usuários no domínio. Também é possível escolher unidades organizacionais ou grupos específicos.

Observação: as alterações feitas nessa configuração podem levar até 24 horas para serem aplicadas.

Para escolher as unidades organizacionais que um cliente LDAP pode acessar para verificar as credenciais dos usuários:

  1. Em Verificar as credenciais dos usuários, clique em Unidades organizacionais, grupos e grupos excluídos selecionados.
  2. Em Unidades organizacionais incluídas, clique em Adicionar ou Editar.
  3. Na janela Unidades organizacionais incluídas, escolha as unidades organizacionais que você quer incluir.
  4. Clique em SALVAR.

Se você quiser incluir os grupos que um cliente LDAP pode acessar para verificar as credenciais do usuário, faça o seguinte:

  1. Em Verificar as credenciais dos usuários, clique em Unidades organizacionais, grupos e grupos excluídos selecionados.
  2. Em Grupos incluídos, clique em Adicionar ou Editar.
  3. Na janela Localizar e selecionar grupos, escolha os grupos que você quer incluir.
  4. Clique em CONCLUÍDO.

Para impedir que grupos específicos verifiquem as credenciais dos usuários:

  1. Em Verificar as credenciais dos usuários, clique em Unidades organizacionais, grupos e grupos excluídos selecionados.
  2. Em Grupos excluídos, clique em Adicionar ou Editar.
  3. Na janela Localizar e selecionar grupos, escolha os grupos que você quer excluir.
  4. Clique em CONCLUÍDO.

Observação: para ver rapidamente a lista de unidades organizacionais incluídas ou excluídas ou a lista dos grupos incluídos ou excluídos, passe o cursor sobre as configurações acima.

Especificar o nível de acesso do cliente LDAP para ler as informações dos usuários

Use esta opção se o cliente LDAP exigir acesso somente leitura para pesquisar usuários. 

A configuração Ler as informações dos usuários determina as unidades organizacionais que o cliente LDAP pode acessar para recuperar informações adicionais dos usuários. Por padrão, essa configuração é definida como Sem acesso. Você pode alterar a configuração para Domínio inteiro ou escolher Unidades organizacionais selecionadas.

Se quiser escolher as unidades organizacionais que o cliente LDAP pode acessar para recuperar informações adicionais dos usuários, faça o seguinte:

  1. Em Ler as informações dos usuários, clique em Unidades organizacionais selecionadas.

  2. Escolha uma destas opções:

    Clique em Adicionar. Na janela Unidades organizacionais incluídas, marque as caixas das unidades organizacionais específicas. Você também pode usar o campo de pesquisa na parte superior da janela para pesquisar unidades organizacionais.

    --OU--

    Clique em Copiar de "Verificar as credenciais dos usuários".

  3. (Opcional) Especifique quais atributos este cliente pode acessar para ler as informações do usuário. Você pode escolher atributos do sistema, atributos personalizados públicos e atributos personalizados particulares. Veja mais detalhes em Especificar quais atributos você quer disponibilizar para o cliente LDAP.

  4. Clique em SALVAR.

Especificar quais atributos você quer disponibilizar para o cliente LDAP

Há três tipos de atributo:

  • Atributos do sistema: estes são os atributos de usuário padrão disponíveis em todas as contas de usuário, por exemplo, "Nome", "E-mail" e "Telefone".

    Observação: não é possível desativar essa opção.

  • Atributos personalizados públicos: estes são os atributos de usuário personalizados marcados como visíveis para a organização.
  • Atributos personalizados particulares: estes são os atributos de usuário personalizados marcados como visíveis apenas para o usuário e os administradores. Tenha cuidado ao usar os atributos personalizados particulares porque você estará expondo informações particulares para o cliente LDAP.

Requisitos e diretrizes de nomeação de atributos personalizados:

  • Os nomes dos atributos personalizados só podem conter texto alfanumérico e hifens.
  • Os esquemas personalizados não podem ter nomes de atributos duplicados.
  • Se o nome do atributo personalizado corresponder a um atributo do sistema, retornaremos o valor do atributo do sistema.

Importante: se os nomes de atributo não seguirem as diretrizes acima, os valores do atributo em questão serão excluídos da resposta LDAP.

Veja mais detalhes e instruções sobre como configurar atributos personalizados em Criar atributos personalizados para perfis de usuário.

Especificar se o cliente LDAP pode ler as informações dos grupos

Utilize esta opção se o cliente LDAP exigir acesso somente leitura para pesquisar grupos. 

A configuração Ler as informações dos grupos determina se o cliente LDAP pode verificar as associações a grupos dos usuários para, por exemplo, autorizar a função de um usuário no app. 

Importante: determinados clientes LDAP, como o Atlassian Jira e o SSSD, pesquisam grupos para encontrar mais informações sobre a associação de um usuário a grupos durante a autenticação/autorização do usuário. Para garantir que a autenticação de usuários funcione corretamente nesses clientes LDAP, ative a configuração Ler as informações dos grupos.

Próximas etapas

Depois de concluir a configuração das permissões de acesso, clique em ADICIONAR CLIENTE LDAP.

Em seguida, faça o download do certificado gerado, conecte o cliente LDAP ao serviço LDAP seguro e altere o status do serviço do cliente LDAP para Ativado.

Veja as próximas etapas em 3. Fazer o download do certificado gerado.

Artigos relacionados

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
3031398135073006583
true
Pesquisar na Central de Ajuda
true
true
true
true
true
73010
false
false