Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

O Active Directory (AD) é um serviço de diretório que utiliza o protocolo LDAP (Lightweight Directory Access Protocol) para armazenar informações sobre objetos em redes, disponibilizando essas informações para usuários e administradores desta rede.

Alguns dos principais recursos do AD são: Autenticação autenticação centralizada, nível de segurança controlado, eficiência no gerenciamento de acesso, unificação do sistema de nomes baseado em DNS, facilitação na delegação de tarefas administrativa etc.

Configuração

Para realizar as configurações do Active Directory ou LDAP, acesse as configurações do projeto (Figura 1) e na aba Configurações do projeto Projeto da janela altere os seguintes campos:

  1. No campo Autenticação, : selecione uma das opções para exibir os demais campos:
    • Active Directory ou
    • LDAP.
  2. Em Domínio Domínio Padrão, : informe o domínio completo do servidor.
    Exemplo: minhaempresa.local.com.
  3. Servidor Active Directory (ou LPDA LDAP), : adicione o ip IP ou host do servidor.
    Exemplo: 192.168.1.1.
  4. Grupo, : caso queira permitir restringir o acesso a determinados grupos do AD / LPDA, informe informando o nome dos grupo grupos do AD / LDAP (separado por vírgula ","), caso contrário, todos os usuários do AD / LPDA terão acesso. Exemplo: Financeiro, RH, Terceirizado.
  5. Inscrição Automática, quando ativado: se ativo, caso o usuário não esteja registrado na base interna da aplicação, o mecanismo de logon irá inclui-lo automaticamente após sua autenticação no via Active Directory / LDAP.


Figura 1 - Configurando o Active Directory ou LDAP em uma aplicação Cronapp

Âncora

Autorização

autorizacao
autorizacao

Autorização

A estrutura de Permissões de segurança do Cronapp possui uma entidade principal chamada Permissionáveis, ela é responsável por restringir as permissões de acesso aos grupos de usuários e usuários associados a ela. Assim, após logar na aplicação usando seu usuário LDAP, o servidor da aplicação Cronapp obtém os grupos nos Após a autenticação no Active Directory / LPDA, a aplicação obtém os grupos nos quais o usuário é membro na base do Active Directory / LPDA LDAP e faz o mapeamento para com os grupos da aplicação.  Exemplo, um grupo padrão de uma aplicação feita com o Cronapp é o Administrators. Se o usuário do Active Directory / LPDA Após isso, se o usuário for membro de um grupo do serviço e existir na aplicação um grupo com o mesmo nome "Administrators", ele terá as permissões de Administrators , o usuário será automaticamente vinculado a esse grupo na aplicação.

Por padrão, todos os usuários autenticados pelo Active Directory / LPDA LDAP têm acesso ao sistema e serão automaticamente associados ao grupo Authenticated Users, que possui as permissões do permissionável pré-definido Authenticated.

Restringindo o acesso à aplicação

.

Exemplo

Imagine uma situação em que temos um servidor de autenticação e uma aplicação configurada para permitir seu acesso via serviço:

  1. O servidor LDAP possui os grupos: Administrators, RH e Financeiro.
  2. A aplicação possui os permissionáveis:
    • Administrators
      • Permissão: total;
      • Grupos vinculadosAdministrators.
    • Authenticated
      • Permissão: acesso aos dados do próprio usuário;
      • Grupos vinculadosAuthenticated Users.
    • Managers
      • Permissão: acesso aos dados de todos os usuários da organização;
      • Grupos vinculados: Gestores e RH.


O usuário de João Silva está vinculado ao grupo RH no servidor LDAP, ao logar pelo serviço na aplicação Cronapp, seu usuário será automaticamente associado aos grupos: RH (obtendo os atributos do permissionável Managers) e Authenticated Users (obtendo os atributos do permissionável Authenticated). 

Já o usuário de Mariana Lima está vinculado ao grupo Financeiro no servidor LDAP, e após se autenticar na aplicação, ela só poderá acessar aos seus dados, pois a sua conta estará vinculada ao grupo Authenticated Users que possui as restrições do permissionável Authenticated.

Restrição de acesso à aplicação

É possível definir quais grupos do serviço AD / LDAP poderão acessar a aplicação, restringindo o acesso para os demais grupos. Para isso, informe no campo Grupos da aba Configurações do Projeto. quais os grupos do serviço LDAP poderão acessar a aplicação. 

Informações

Fique atento ao informar os nomes dos grupos, pois eles devem ser idênticos ao do serviço (incluindo letras minúsculas e maiúsculas) e precisam estar separados por vírgula ",".


Image Added

Figura 2 - Informe quais grupos poderão ter acesso a aplicação


Acesse a funcionalidade Permissão de segurança e na aba Grupos (Figura 3), crie outro grupo com o nome idêntico ao informado no campo Grupo (destaque 1 da Figura 2), marque também as opções Pode ter membros e Grupo predefinido.


Image Added

Figura 3 - Informe quais grupos


Neste último passo, vincularemos o grupo criado a um permissionável.

Acesse a aba Permissionáveis para criar (destaque 1 da Figura 4) ou editar (destaque 2 da Figura 4) um permissionável existente. Ao abrir a janela de edição do permissionável, acesse a aba Grupos e clique no botão "+" para abrir uma terceira, a de seleção dos grupos que serão associados a esse permissionável. Por fim, selecione o grupo que criamos no passo anterior e salve (Figura 4).


Image Added

Figura 4 - O grupo escolhido possuirá os acessos definidos no permissionável


Após a configuração de restrição por grupo e baseando-se no exemplo do tópico Autorização, se os personagens João Silva e Mariana Lima tentassem acessar a aplicação via LDAP, somente  Mariana Lima conseguiriaPara restringir o acesso à aplicação a determinados grupos do AD ou LPDA, é necessário informar os nomes desses grupos no campo Grupo (Figura 1). Após isso, crie grupos de mesmo nome na aba Grupo da funcionalidade Permissões de segurança do sistema e associe aos permissionáveis necessários.


Funcionalidades exclusivas da versão


Nessa página

Índice