Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Administração da sua organização
Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Administração da sua organização

Ativar autenticação do usuário

Atualizado por Guillermo Sánchez e Sergio Quintana em 23 de maio de 2019
Código do artigo: kb/395

Neste artigo:

Visão geral

No Cloud Application Manager, os usuários da organização corporativa podem fazer login com qualquer opção de autenticação única ativada na página Configurações.

Configurações > Métodos de autenticação

Público

Todos os usuários com acesso de administrador da organização do Cloud Application Manager.

Pré-requisitos

  • Acesso ao site  de gerenciamento do Cloud Application Manager.

  • O usuário deve ser um administrador da organização no Cloud Application Manager.

  • O usuário deve estar no escopo da organização para acessar as Configurações no menu do lado esquerdo. O acesso a essa opção também é possível através do botão de lápis de um elemento de organização no alternador de contexto.

Autenticação única com Google GitHub ou nome de usuário e senha

Para permitir que os usuários façam login com um nome de usuário e senha do Cloud Application Manager, ative essa opção em Autenticação na página Configurações no Site de gerenciamento.

Ative o Google ou o GitHub para permitir que os usuários façam login com essas credenciais sem precisar criar uma conta exclusiva para o Cloud Application Manager. Ao fazer login, uma conta com base em seu nome de usuário do Google ou do GitHub será disponibilizada a eles.

Autenticação única com SAML

A SSO com SAML permite que os usuários autentiquem apenas uma vez em um Provedor de identidade (IdP) e, em seguida, acessem vários aplicativos que atuam como Provedores de serviços (SP).

O Cloud Application Manager pode ser configurado para atuar como um SP e delegar o gerenciamento e a autenticação do usuário a um IdP de terceiros.

Quando os usuários fazem login com a SAML no Cloud Application Manager, eles são redirecionados para o site do IdP da SAML, que os autenticará solicitando suas credenciais, caso ainda não estejam registradas, e as enviará de volta ao CAM.

Como configurar um IdP de SAML

Ative a SAML no Cloud Application Manager para permitir que os usuários façam login com as credenciais gerenciadas por um provedor de identidade de SAML.

  1. Faça login no Cloud Application Manager como administrador.

  2. Navegue pela página Configurações no Site de gerenciamento.

  3. Em Autenticação, ative a SAML.

  4. Configure o IdP de SAML com as configurações do provedor de serviços (SP). Estas configurações podem ser obtidas clicando no link de download de "Metadados do SP":

    Método de autenticação SAML

    Algumas das configurações comuns a serem usadas no seu IdP de SAML:

    • URL da autenticação única. Ponto de extremidade do provedor de serviços que será usado para trocar mensagens durante a autenticação. Esse valor pode ser encontrado no elemento AssertionConsumerService XML no arquivo de metadados do SP.
    • ID da entidade do provedor de serviços. Este valor deve corresponder à propriedade da entityID no arquivo de metadados do SP.
    • Provedor de serviços X.509 Cert. Esse valor opcional pode ser definido para ativar o login ou a criptografia (assim como verificar assinaturas e descriptografia). Isso ativará a criptografia SAML em qualquer mensagem trocada com o Provedor de Serviços.
  5. Por fim, o arquivo metadados de IdP precisa ser baixado do IdP e carregado na página Configurações no Site de gerenciamento.

Leve em consideração que atualmente esta é a nossa lista de mapeamento de atributos válida:

  • E-mail: "e-mail", "E-mail", "Usuário.E-mail".
  • Nome: "primeironome", "PrimeiroNome", "PrimeiroNome.Usuário".
  • Sobrenome: 'sobrenome', 'Sobrenome', 'Usuário.Sobrenome'.
  • GRUPOS (opcional): Grupos

Como trabalhar com grupos SAML

Quando a SAML estiver sendo usada em sua organização e você estiver recuperando informações de grupos de SAML, será possível adicionar grupos de SAML como membros de um espaço de trabalho, centro de custos ou administradores da sua organização por meio da interface da API ou da rede do Cloud Application Manager, em vez de pesquisar e adicionar um por um. Todos os membros do grupo de SAML terão acesso automático ao espaço de trabalho, centro de custos ou organização da equipe correspondente e, portanto, a todos os recursos desse escopo.

Como adicionar um grupo de SAML como membro do espaço de trabalho

Isso permite que seus desenvolvedores, engenheiros de operações ou administradores de TI acessem os mesmos ativos de implementação para dar suas contribuições à automação com os níveis de acesso necessários.

Autenticação única com LDAP

Ative o LDAP no Cloud Application Manager para permitir que os usuários façam login com credenciais gerenciadas no OpenLDAP ou no Active Directory do Windows.

Adicione fontes LDAP ao Cloud Application Manager para atender à estrutura do LDAP em sua organização. Por exemplo, se houver vários servidores LDAP que reproduzem o serviço, talvez seja uma boa ideia adicionar uma fonte LDAP para cada um deles. Se os usuários estiverem espalhados por várias unidades organizacionais, talvez você queira usar uma fonte LDAP para cada unidade, ou adicionar uma fonte LDAP para cada grupo para limitar o acesso a usuários em grupos específicos.

Quando os usuários fazem login no Cloud Application Manager com suas credenciais LDAP, suas senhas não são armazenadas. A sessão de login passa suas credenciais para cada fonte LDAP definida no Cloud Application Manager. O servidor LDAP procura o usuário pelo nome de usuário ou pelo Principal Nome do Usuário (UPN, por sua sigla em inglês), normalmente no formato seunome@exemplo.com . O servidor responde com uma solicitação autorizada ou não autorizada. Se autorizada, concedemos o acesso ao Cloud Application Manager ao usuário. Caso contrário, negamos o acesso.

Como configurar o LDAP no Cloud Application Manager

Etapas

  1. Faça login no Cloud Application Manager como administrador.

  2. Navegue pela página Configurações no Site de gerenciamento.

  3. Em Autenticação, ative o LDAP.

  4. Para cada fonte LDAP, forneça informações para se conectar e as condições para pesquisar usuários e sincronizar grupos. Estas informações são preenchidas na seguinte caixa de diálogo:

    Nova fonte LDAP

    • Cadeia de conexão: Obrigatório. URI da conexão LDAP. Este é o formulário: esquema://host[:port]. Composto por:
      esquema: "ldap" ou "ladps" para conexões SSL. host: Nome de host do servidor LDAP como um nome de domínio totalmente qualificado ou endereço IP válido, como ‘ldap.domínio.com’ ou ‘172.0.1.12’. porta: Opcional. Usamos a porta de protocolo padrão, se não for fornecida.

    • Usuário da pesquisa de domínio: Nome de usuário para autenticar no servidor LDAP. Exemplo: cn=Alvaro Maclellan,ou=Product Development,dc=elasticbox,dc=com.

    • Senha da pesquisa de domínio: A senha que será usada para autenticar no servidor LDAP.

         NOTE: If search user and search password fields are not provided and the LDAP server does not support public queries, the connection and LDAP group sync will not work. Users will not be able to sign up in Cloud Application Manager.
      
    • DN de base para usuários: subárvore a ser usada ao fazer consultas no servidor LDAP para buscar usuários. Por exemplo, ou=Product Development,dc=elasticbox,dc=com. Se vazia, iniciamos a pesquisa no nível da raiz.

    • DN de grupo: esse valor é usado como complemento ao DN de base na pesquisa de usuários. O usuário deve ser membro do grupo indicado. Exemplo: cn=elasticos,ou=Groups,dc=elasticbox,dc=com. Adicione uma nova fonte LDAP para especificar outro grupo.

    • Nome do campo de e-mail: O campo em que o e-mail é armazenado no usuário. No Active Directory é "userPrincipalName". Em outros, geralmente é "email" ou "mail".

    • DN de base para grupos: subárvore a ser usada ao fazer consultas no servidor LDAP para sincronizar grupos (consulte a seção abaixo). Por exemplo, ou=Groups,dc=elasticbox,dc=com. Se vazia, iniciamos a pesquisa no nível da raiz. Se você quiser apenas um grupo, especificando o DN dele no DN de base o levará até esse grupo.

    • Filtro de objeto de grupo: Filtro que todos os grupos devem satisfazer. Deve ser uma consulta válida. Os nós devem satisfazer a este e a '(|(objectClass=groupOfNames)(objectClass=group)(objectClass=groupOfUniqueNames)(objectClass=posixGroup))'.

  5. Clique em Salvar para guardar as informações.

Como sincronizar com grupos LDAP

Os membros do grupo LDAP passam a ter acesso automático aos espaços de trabalho de equipe no Cloud Application Manager quando você permite o compartilhamento com esses grupos. Por meio da interface da API ou da rede do Cloud Application Manager, você pode adicionar diretamente grupos LDAP como membros de um espaço de trabalho, em vez de pesquisá-los e adicioná-los um a um.

Adicionando um grupo LDAP como membro do espaço de trabalho

Isso permite que seus desenvolvedores, engenheiros de operações ou administradores de TI acessem os mesmos ativos de implementação para darem suas contribuições à automação com os níveis de acesso necessários. Siga estes passos para sincronizar com os grupos LDAP:

Etapas

  1. Faça login no Cloud Application Manager como administrador.

  2. Navegue pela página Configurações no Site de gerenciamento.

  3. Em Autenticação, verifique se o LDAP está ativado e configurado com pelo menos uma fonte com as condições para sincronizar grupos.

  4. Ative a Sincronização de grupo LDAP.

    configurações e autenticação de sincronização de grupo LDAP

  5. Clique em Sincronizar para iniciar a sincronização.
    Observação: por padrão, sincronizamos a cada 24 horas para obter as últimas atualizações do grupo. Para sincronizar a qualquer momento, clique em Sincronizar. Se um membro do grupo for excluído ou removido, ele não terá mais acesso aos espaços de trabalho do Cloud Application Manager e não poderá fazer login. Para exibir ou ocultar os detalhes dos grupos sincronizados, clique em Exibir grupos ou Ocultar grupos. Para mostrar ou ocultar os detalhes de grupos sincronizados, clique em Mostrar grupos ou Ocultar grupos.

Como dar acesso de administrador às contas LDAP

É oportuno conceder a um usuário LDAP em sua organização o acesso administrativo ao Cloud Application Manager e deixar a conta padrão de administrador para ser usada em casos de emergência. Depois de configurar o LDAP, conceda ao usuário LDPA o acesso de administrador da seguinte forma:

Etapas

  1. Faça login no Cloud Application Manager como o usuário LDAP com as credenciais LDAP correspondentes. Isso registra o usuário no Cloud Application Manager com um espaço de trabalho pessoal.

  2. Faça logout e login novamente como o administrador padrão.

  3. Transforme o usuário LDAP em um administrador. A partir de agora, use essa conta de usuário LDAP para gerenciar o Cloud Application Manager.

Autenticação única com a Lumen Cloud

Se você ativar o método de autenticação da Lumen Cloud, qualquer usuário com credenciais da Lumen Cloud poderá fazer login no Cloud Application Manager com essas credenciais.

Etapas

  1. Faça login no Cloud Application Manager como administrador.

  2. Navegue pela página Configurações no Site de gerenciamento.

  3. Em Autenticação, ative a Lumen Cloud.

  4. Qualquer usuário que deseje fazer login na organização verá um novo botão para acessar com suas credenciais da Lumen Cloud.

    Botão de login da Lumen Cloud

  5. Ao clicar no botão, uma nova caixa de diálogo será exibida solicitando as credenciais da Lumen Cloud.

    Login na Lumen Cloud

    O nome de usuário fornecido será vinculado à conta do usuário, portanto, esse campo será preenchido previamente para o usuário específico para qualquer tentativa subsequente de login com as credenciais da Lumen Cloud.

Quando o método de autenticação da Lumen Cloud for ativado, você também poderá ver e editar o nome de usuário correspondente da Lumen Cloud na caixa de diálogo Minha conta:

Nome de usuário da Lumen Cloud em Minha conta

Autenticação única com a conta principal da Lumen

Se o método de autenticação da conta principal do Lumen estiver ativado, qualquer usuário com credenciais da conta principal da Lumen poderá fazer login no Cloud Application Manager usando sua conta principal da Lumen. Isso também permitirá que os usuários com produtos adicionais da Lumen, que oferecem suporte a esse método de autenticação, usem o método de autenticação única no Cloud Application Manager e também os outros produtos adicionais.

Etapas

  1. Faça login no Cloud Application Manager como administrador.

  2. Navegue pela página Configurações no Site de gerenciamento.

  3. Em Autenticação, a Conta principal da Lumen deve ser ativada.

  4. Qualquer usuário que deseje fazer login na organização verá um novo botão para acessar com suas credenciais da conta principal da Lumen.

    Botão de login da conta principal da Lumen

  5. Ao clicar no botão, o usuário será redirecionado para a página da conta principal da Lumen solicitando as credenciais.

    Login da conta principal da Lumen

    O nome de usuário fornecido será vinculado à conta do usuário, se ainda não estiver. Você também pode vincular a sua conta do Cloud Application Manager diretamente à interface do usuário da conta principal da Lumen, na seção Vinculação de conta.

Quando o método de autenticação da conta principal da Lumen tiver sido usado, você também poderá ver o link para a página "Minha Conta Principal da Lumen" no menu suspenso Usuário:

Link da conta principal da Lumen Cloud no menu suspenso do usuário

Para obter mais informações sobre a conta principal da Lumen, consulte Segurança aprimorada: conta principal

Como contatar o suporte do Cloud Application Manager

Os clientes podem contatar diretamente a central de suporte de operações globais da Lumen (suporte técnico) para obter ajuda com o Cloud Application Manager, bem como para qualquer outro produto compatível no qual eles estejam inscritos. Veja abaixo as três formas de obter ajuda.

Contato:

  1. Telefone: 888-638-6771

  2. E-mail: E-mail: incident@centurylink.com

  3. Criar um ticket no Cloud Application Manager: Diretamente dentro da plataforma, os usuários podem "Criar ticket" clicando no símbolo "?" no canto superior direito, próximo ao ícone do perfil de login do usuário. Isso leva o usuário diretamente ao Portal de serviços gerenciados, onde ele pode abrir, rastrear e revisar o status dos problemas que foram relatados ao suporte técnico. Além disso, essa é também a maneira de envolver um TAM.

Instruções:

  1. Informe seu nome
  2. Nome da conta do CAM
  3. Uma breve descrição da solicitação ou do problema para fins de registro do caso

O suporte técnico transmitirá as informações ao TAM principal e transferirá a chamada, caso necessário.

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink