Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.
Comentário: DI-2702

O Active Directory (AD) é um serviço de diretório que utiliza o protocolo LDAP (Lightweight Directory Access Protocol) para armazenar informações sobre objetos em redes, disponibilizando essas informações para usuários e administradores desta rede. Dentro do protocolo LDAP existe o LDAPSAtualmente o Cronapp utiliza o AD, que é o mesmo protocolo, porém com uma camada de segurançauma especificação da Microsoft.

Alguns dos principais recursos do LDAP AD são: autenticação centralizada, nível de segurança controlado, eficiência no gerenciamento de acesso, unificação do sistema de nomes baseado em DNS, facilitação na delegação de tarefas administrativa etc.

Nota
titleImportante

As autenticações AD e LDAP / LDAPS somente aparecem A autenticação AD somente aparece após a criação de projeto - ou seja, é preciso criar um projeto com uma autenticação (por exemplo, Token) e ir nas configurações Configurações do projetoProjeto para trocar.

Configuração

Para realizar as configurações do Active Directory ou LDAP / LDAPS, acesse as configurações do projeto (Figura 1) e na aba Configurações do Projeto da janela altere os campos informados na figura 1:Image Removed


Image Added

Figura 1 - Configurando o Active Directory ou LDAP em uma aplicação Cronapp


  1. Autenticação: selecione uma das opções a opção Active Directory para exibir os demais campos:.
  2. Inscrição Automática: se ativo, caso o usuário não esteja registrado na base interna da aplicação, o mecanismo de logon irá incluí-lo automaticamente após sua autenticação via Active Directory
  3. Active Directory ou
  4. LDAP.
  5. Domínio Padrão: informe o domínio completo do servidor.
    Exemplo: minhaempresa.local.comseu servidor ou o DN (Distinguished Names).
  6. Servidor Active Directory ( LDAP / LDAPS): adicione o IP ou host do servidor.
    O Cronapp só irá considerar um protocolo LDAPS quando o endereço do domínio informar explicitamente esse protocolo (exemplo: ldaps://192.168.1.1:636). Caso contrário, não informando um protocolo (exemplo: 192.168.1.1:636) ou informando diretamente o protocolo sem segurança (exemplo: ldap:// 192.168.1.1:636) será considerado o LDAP.
  7. Grupo: caso queira restringir o acesso a determinados grupos, informando o Grupos Ignorados: utilize esse campo para informar o nome dos grupos do AD / LDAP (separado por vírgula ",") , caso contrário, que terão o seu acesso bloqueado na aplicação. Caso não informe nenhum grupo, todos os usuários do seu AD terão acesso à aplicação desenvolvida no Cronapp.
    Exemplo: Financeiro, RH, Terceirizado.Inscrição Automática: se ativo, caso o usuário não esteja registrado na base interna da aplicação, o mecanismo de logon irá inclui-lo automaticamente após sua autenticação via Active Directory / LDAP.


Informações

Durante o login na aplicação não é necessário informar o domínio (ex.: joao.silva@cronappsilva@email.iocom), apenas o nome do usuário (ex.: joao.silva).

Âncora
dominioPadrao
dominioPadrao

Domínio Padrão

O campo Domínio padrão (destaque 3 da figura 1) deve ser configurado com base na estrutura usada por seu Active Directory. O Cronapp irá concatenar automaticamente o usuário da sessão com o domínio padrão informado, utilizando a estrutura correta do domínio.

  • Exemplo 1 - Nome do Login
    • Sintaxe: <LOGIN>@<DOMINIO PADRÃO>
    • login: joao.silva
    • Domínio Padrão: minhaempresa.com
    • Resultado: joao.silva@minhaempresa.com
  • Exemplo 2 - DN (Distinguished Names)
    • Sintaxe: uid=<LOGIN>,<DOMINIO PADRÃO>
    • login: js
    • Domínio Padrão: ou=users,dc=XYZ,ou=domains,o=XYZ
    • Resultado: uid=js,ou=users,dc=XYZ,ou=domains,o=XYZ

Âncora
autorizacao
autorizacao

Autorização

A estrutura de Permissões de segurança do Cronapp possui uma entidade principal chamada Permissionáveis, ela é responsável por restringir as permissões de acesso aos grupos de usuários e usuários associados a ela.  AssimAssim, após logar na aplicação usando seu usuário LDAPAD, o servidor da aplicação Cronapp obtém os grupos nos grupos nos quais o usuário é membro na base do Active Directory / LDAP e faz o mapeamento com os grupos da aplicação. Após isso, se Se o usuário for membro de um grupo do serviço e existir na aplicação um grupo com o mesmo nome,  o o usuário será automaticamente vinculado a esse grupo na aplicação.


Informações

Por padrão, todos os usuários autenticados pelo Active Directory

/ LDAP

têm acesso ao sistema desenvolvido no Cronapp e serão automaticamente associados ao grupo Authenticated Users, que possui as permissões do permissionável pré-definido Authenticated.

Acesse o tópico Restrição de acesso à aplicação para entender os passos necessários para bloquear determinados grupos.


Exemplo

Imagine uma situação em que temos um servidor de autenticação AD e uma aplicação Cronapp, configurada para permitir seu acesso via serviço:

  1. O servidor LDAPAD possui os grupos: Administrators, RH e Financeiro.
  2. A aplicação Cronapp possui os permissionáveis:
    • Administrators
      • Permissão: total;
      • Grupos vinculadosAdministrators.
    • Authenticated
      • Permissão: acesso aos dados do próprio usuário;
      • Grupos vinculadosAuthenticated Users.
    • Managers
      • Permissão: acesso aos dados de todos os usuários da organização;
      • Grupos vinculados: Gestores e RH.


O usuário de João Silva está vinculado ao grupo RH no servidor LDAPAD, ao logar pelo serviço na aplicação Cronapp, seu usuário será automaticamente associado aos grupos: RH (obtendo os atributos do permissionável Managers) e Authenticated Users (obtendo os atributos do permissionável Authenticated). 

Já o usuário de Mariana Lima está vinculado ao grupo Financeiro no servidor LDAPAD, e após se autenticar na aplicação, ela só poderá acessar aos seus dados, pois a sua conta estará vinculada ao grupo grupo Authenticated Users que possui as restrições do permissionável Authenticated.

Âncora
bloquearGrupos
bloquearGrupos

Restrição de acesso à aplicação

É possível definir quais bloquear o acesso de determinados grupos do serviço AD / LDAP poderão acessar a aplicação, restringindo o acesso para os demais grupos. Para na aplicação Cronapp. Para isso, informe no campo Grupos Ignorados (destaque 1 da figura 2) da aba Configurações do Projeto quais quais os grupos do serviço LDAP poderão acessar a aplicaçãoAD serão bloqueados na aplicação Cronapp


Informações

Fique atento ao informar os nomes dos grupos, pois eles devem ser idênticos ao do serviço (incluindo letras minúsculas e maiúsculas) e precisam estar separados por vírgula ",".


Image RemovedImage Added

Figura 2 - Informe quais grupos NÃO poderão ter acesso a à aplicação


Acesse a funcionalidade funcionalidade Permissão de segurançaSegurança e na aba Grupos (Figura 3), crie outro grupo com o nome idêntico ao informado no campo Grupo (destaque 1 da Figura 2), marque também as opções Pode ter membros e Grupo predefinidopré-definido (destaques 1 da figura 3).


Image RemovedImage Added

Figura 3 - Informe quais gruposo nome dos grupos que terão seu acesso restrito


No Neste último passo, vincularemos vincule o grupo criado a um permissionávelao permissionável na ferramenta Permissão de Segurança.

Acesse a aba Permissionáveis para criar (destaque 1 da Figura 4) ou editar (destaque 2 da Figura 4) um permissionável existente. Ao abrir a janela de edição do permissionável, acesse a aba Grupos e clique no botão "+" para abrir uma terceira janela,  a a de seleção dos grupos que serão associados a esse permissionável. Por fim, selecione o grupo que criamos no passo anterior e salve (Figura 4).(figura 3) e salve.

Para que essas modificações tenham efeito em tempo de desenvolvimento, é necessário parar e executar o projeto novamente. 


Image AddedImage Removed

Figura 4 - O grupo escolhido possuirá os acessos definidos no Vinculando um grupo ao permissionável


Após a configuração de restrição por grupo e, baseando-se no exemplo do tópico Autorização, se os personagens João Silva e Mariana Lima tentassem acessar a na aplicação via LDAPAD, somente  somente Mariana Lima conseguiria, pois João Silva está vinculado ao grupo RH no serviço AD e esse grupo foi bloqueado na aplicação Cronapp.

Nesta página

Índice