Versões comparadas
Chave
- Esta linha foi adicionada.
- Esta linha foi removida.
- A formatação mudou.
O Active Directory (AD) é um serviço de diretório que utiliza o protocolo LDAP (Lightweight Directory Access Protocol) para armazenar informações sobre objetos em redes, disponibilizando essas informações para usuários e administradores desta rede. Atualmente o Cronapp utiliza o AD, que é uma especificação da Microsoft.
Alguns dos principais recursos do AD são: autenticação centralizada, nível de segurança controlado, eficiência no gerenciamento de acesso, unificação unificação do sistema de nomes baseado em DNS, facilitação na delegação de tarefas administrativa etc.
Nota | ||
---|---|---|
| ||
As autenticações A autenticação AD e LDAP somente aparecem aparece após a criação de projeto - ou seja, é preciso criar um projeto com uma autenticação (por exemplo, Token) e ir nas configurações Configurações do projetoProjeto para trocar. |
Configuração
Para realizar as configurações do Active Directory ou LDAP, acesse as configurações do projeto (Figura 1) e na aba Configurações do Projeto da janela altere os campos informados na figura 1:Image Removed
Image Added
Figura 1 - Configurando o Active Directory ou LDAP em uma aplicação Cronapp
- Autenticação: selecione uma das opções a opção Active Directory para exibir os demais campos:.
- Inscrição Automática: se ativo, caso o usuário não esteja registrado na base interna da aplicação, o mecanismo de logon irá incluí-lo automaticamente após sua autenticação via Active Directory
- Active Directory ou LDAP.
- Domínio Padrão: informe o domínio completo do servidor.
Exemplo:minhaempresa.local.com
seu servidor ou o DN (Distinguished Names). - Servidor Active Directory (ou LDAP): adicione o IP ou host do servidor.
Exemplo: O Cronapp só irá considerar um protocolo LDAPS quando o endereço do domínio informar explicitamente esse protocolo (exemplo:ldaps://192.168.1.1:636
). Caso contrário, não informando um protocolo (exemplo:192.168.1.1:636
) ou informando diretamente o protocolo sem segurança (exemplo:ldap:// 192.168.1.1:636
) será considerado o LDAP. - Grupo: caso queira restringir o acesso a determinados grupos, informando Grupos Ignorados: utilize esse campo para informar o nome dos grupos do AD / LDAP (separado por vírgula ",") , caso contrárioque terão o seu acesso bloqueado na aplicação. Caso não informe nenhum grupo, todos os usuários do seu AD terão acesso à aplicação desenvolvida no Cronapp.
Exemplo: Financeiro, RH, Terceirizado. - Inscrição Automática: se ativo, caso o usuário não esteja registrado na base interna da aplicação, o mecanismo de logon irá inclui-lo automaticamente após sua autenticação via Active Directory / LDAP.
Informações |
---|
Durante o login na aplicação não é necessário informar o domínio (ex.: |
Âncora | ||||
---|---|---|---|---|
|
Domínio Padrão
O campo Domínio padrão (destaque 3 da figura 1) deve ser configurado com base na estrutura usada por seu Active Directory. O Cronapp irá concatenar automaticamente o usuário da sessão com o domínio padrão informado, utilizando a estrutura correta do domínio.
- Exemplo 1 - Nome do Login
- Sintaxe:
<LOGIN>@<DOMINIO PADRÃO>
- login:
joao.silva
- Domínio Padrão:
minhaempresa.com
- Resultado:
joao.silva@minhaempresa.com
- Sintaxe:
- Exemplo 2 - DN (Distinguished Names)
- Sintaxe:
uid=<LOGIN>,<DOMINIO PADRÃO>
- login:
js
- Domínio Padrão:
ou=users,dc=XYZ,ou=domains,o=XYZ
- Resultado:
uid=js,ou=users,dc=XYZ,ou=domains,o=XYZ
- Sintaxe:
Âncora | ||||
---|---|---|---|---|
|
Autorização
A estrutura de Permissões de segurança do Cronapp possui uma entidade principal chamada Permissionáveis, ela é responsável por restringir as permissões de acesso aos grupos de usuários e usuários associados a ela. AssimAssim, após logar na aplicação usando seu usuário LDAPAD, o servidor da aplicação Cronapp obtém os grupos nos grupos nos quais o usuário é membro na base do Active Directory / LDAP e faz o mapeamento com os grupos da aplicação. Após isso, se Se o usuário for membro de um grupo do serviço e existir na aplicação um grupo com o mesmo nome, o o usuário será automaticamente vinculado a esse grupo na aplicação.
Informações |
---|
Por padrão, todos os usuários autenticados pelo Active Directory |
têm acesso ao sistema desenvolvido no Cronapp e serão automaticamente associados ao grupo Authenticated Users, que possui as permissões do permissionável pré-definido Authenticated. Acesse o tópico Restrição de acesso à aplicação para entender os passos necessários para bloquear determinados grupos. |
Exemplo
Imagine uma situação em que temos um servidor de autenticação AD e uma aplicação Cronapp, configurada para permitir seu acesso via serviço:
- O servidor LDAPAD possui os grupos: Administrators, RH e Financeiro.
- A aplicação Cronapp possui os permissionáveis:
- Administrators
- Permissão: total;
- Grupos vinculados: Administrators.
- Authenticated
- Permissão: acesso aos dados do próprio usuário;
- Grupos vinculados: Authenticated Users.
- Managers
- Permissão: acesso aos dados de todos os usuários da organização;
- Grupos vinculados: Gestores e RH.
- Administrators
O usuário de João Silva está vinculado ao grupo RH no servidor LDAPAD, ao logar pelo serviço na aplicação Cronapp, seu usuário será automaticamente associado aos grupos: RH (obtendo os atributos do permissionável Managers) e Authenticated Users (obtendo os atributos do permissionável Authenticated).
Já o usuário de Mariana Lima está vinculado ao grupo Financeiro no servidor LDAPAD, e após se autenticar na aplicação, ela só poderá acessar aos seus dados, pois a sua conta estará vinculada ao grupo grupo Authenticated Users que possui as restrições do permissionável Authenticated.
Âncora | ||||
---|---|---|---|---|
|
Restrição de acesso à aplicação
É possível definir quais bloquear o acesso de determinados grupos do serviço AD / LDAP poderão acessar a aplicação, restringindo o acesso para os demais grupos. Para na aplicação Cronapp. Para isso, informe no campo Grupos Ignorados (destaque 1 da figura 2) da aba Configurações do Projeto. quais os grupos do serviço LDAP poderão acessar a aplicaçãoAD serão bloqueados na aplicação Cronapp.
Informações |
---|
Fique atento ao informar os nomes dos grupos, pois eles devem ser idênticos ao do serviço (incluindo letras minúsculas e maiúsculas) e precisam estar separados por vírgula ",". |
Image RemovedImage Added
Figura 2 - Informe quais grupos NÃO poderão ter acesso a à aplicação
Acesse a funcionalidade funcionalidade Permissão de segurançaSegurança e na aba Grupos (Figura 3), crie outro grupo com o nome idêntico ao informado no campo Grupo (destaque 1 da Figura 2), marque também as opções Pode ter membros e Grupo predefinidopré-definido (destaques 1 da figura 3).
Image RemovedImage Added
Figura 3 - Informe quais gruposo nome dos grupos que terão seu acesso restrito
No Neste último passo, vincularemos vincule o grupo criado a um permissionávelao permissionável na ferramenta Permissão de Segurança.
Acesse a aba Permissionáveis para criar (destaque 1 da Figura 4) ou editar (destaque 2 da Figura 4) um permissionável existente. Ao abrir a janela de edição do permissionável, acesse a aba Grupos e clique no botão "+" para abrir uma terceira janela, a a de seleção dos grupos que serão associados a esse permissionável. Por fim, selecione o grupo que criamos no passo anterior e salve (Figura 4).(figura 3) e salve.
Para que essas modificações tenham efeito em tempo de desenvolvimento, é necessário parar e executar o projeto novamente.
Image AddedImage Removed
Figura 4 - O grupo escolhido possuirá os acessos definidos no Vinculando um grupo ao permissionável
Após a configuração de restrição por grupo e, baseando-se no exemplo do tópico Autorização, se os personagens João Silva e Mariana Lima tentassem acessar a na aplicação via LDAPAD, somente somente Mariana Lima conseguiria, pois João Silva está vinculado ao grupo RH no serviço AD e esse grupo foi bloqueado na aplicação Cronapp.
Nesta página
Índice |
---|