Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

As propriedades destinadas ao acesso do produto podem ser visualizadas e/ou alteradas a partir do atalho de menu Configurações → Propriedades do Sistema → Propriedades Acesso.

...


Image Added

A tela é divida em 3 configurações três grupos de propriedades que podem ser configuradas, sendo:

  • LDAP (1)
  • Login AutomáticoAutomático (2) 
  • Fluig IdentityIdentity (3) .


Deck of Cards
idPropriedades
Card
idLDAP
labelLDAP

1) LDAP

     

LDAP (Lightweight Directory Access Protocol) é um protocolo de aplicação aberto criado como uma alternativa de acesso ao Directory Access Protocol (DAP), ou seja, para acessar e manter serviços de informação de diretório distribuído sobre uma rede. Para que seja possível realizar a autenticação de usuários do produto, utilizando o login e senha de rede de cada usuário, se faz necessário uso de endereço URL LDAP no produto.

Acionando a opção Image Modified serão apresentadas as configurações

doAdicione ou edite o domínio da rede que será configurado.

para realizar autenticação de usuário no produto utilizando o mesmo Usuário/Senha de acesso a rede configurada com acesso via servidor Active Directory (AD).

Image Added

Acione o botão Image Added para registrar informações de conexão LDAP para cada novo domínio de rede para autenticação de usuários no produto.


Image Added

Image Removed

Ao clicar sobre Adicionar ou Editar é necessário informar os seguintes campos

Image Removed

Domínio

      Informe o nome do domínio do servidor LDAP. Este domínio 

URL

     

Indica

a

o endereço URL do servidor LDAP onde será feito a consulta de autenticação

. Exemplo de estrutura da URL: 

, no formato ldap://[HOST]:[PORT]/[BASE DN], onde:

HOST = Host do servidor AD 

PORT = porta de conexão do servidor AD (padrão é 389 se não estiver em alguma outra porta específica)

BASE DN = Base de busca no AD. Este é o ponto de partida da hierarquia do Active Directory no qual a procura será iniciada.


EXEMPLO:  ldap://

osiris

adserver.jv01.local/DC=jv01,DC=local


Dica
titleComo identificar a URL LDAP?

A Microsoft disponibiliza algumas ferramentas de suporte do Active Directory e dentre elas pode ser utilizada a ferramenta LDP que permite executar operações de protocolo de acesso a pastas leves (LDAP) no Active Directory por linha de comando.

Expandir
titleComo instalar e utilizar a ferramenta LDP

A ferramenta LDP é um recurso que deve ser ativado no Windows, quando não estiver disponível por linha de comando.

Para ativar este recurso no Windows, acesse Painel de controle → Programas e Recursos → Ativar ou Desativar Recursos do Windows → Serviços AD LDS

Image Added


Após ativação do recurso LDP no Windows, acione o "Prompt de Comando" e execute o comando "ldp".

Image Added


 Na tela apresentada, acesse o menu Connection > Connect

Image Added


Informe o IP ou HostName e o número da Porta do servidor LDAP (Padrão 389.

Image Added


Se a comunicação estiver funcional será então apresentada uma listagem contendo informações da árvore do servidor AD (Active Directory).

Image Added


Veja o conteúdo da informação defaultNaminContext que é "DC-jv01,DC=local". Este é o valor do BASE DN a ser utilizado pra preencher o endereço URL LDAP, que corresponde ao campo URL da tela de configuração de um novo acesso via LDAP.

Com este passo a passo já é possível montar a configuração do campo URL e também obter informações para preencher os campos Pesquisa, Grupos ou Filtro, sendo estes últimos 3 somente preenchidos quando o campo Tipo (escopo de busca) estiver configurado como Estrutura.

Neste caso o campo URL seria preenchido com: ldap://adserver:389/DC=jv01,DC=local




Tipo

Indica o o escopo de busca no LDAP que pode ser definido como:

Base: Caso todos os usuários se encontrem em uma mesma pasta na estrutura do LDAP.

Estrutura: Caso os usuários se encontrem em pastas distintas e houver necessidade de realizar uma pesquisa prévia em toda a árvore.

    • LDAP_SCOPE_BASE: a procura é feita somente no nível definido no parâmetro Base DN.
    • LDAP_SCOPE_ONELEVEL: a procura é feita no nível definido no parâmetro Base DN e um nível abaixo dele.
    • LDAP_SCOPE_SUBTREE: a procura é feita em todos os níveis a partir do ponto inicial definido em Base DN.

     Indica o tipo de pesquisa que será feito no serviço de LDAP:

  • Base: Caso todos os usuários se encontrem em uma mesma pasta na estrutura do LDAP.
  • Estrutura: Caso os usuários se encontrem em pastas distintas e faz-se necessária houver necessidade de realizar uma pesquisa prévia em toda a árvore.

Grupos

     Dependendo do tipo de pesquisa informado, este campo poderá ter duas informações. No caso do tipo "Base", deverá ser informado a pasta da estrutura 

LDAP onde será feita a pesquisa. Exemplo: "OU=Participantes,OU=Usuarios,OU=\#TOTVS,DC=jv01,DC=local"

     Já no caso do tipo de pesquisa "Estrutura", deverá ser informado a localização do usuário chave que tem permissão e fará a pesquisa em toda a estrutura do serviço 

LDAP em busca do usuário a ser autenticado. Exemplo: "CN=usuario.pequisa,OU=Diversos,OU=Usuarios,OU=\#TOTVS,DC=jv01,DC=local"


Senha

     Utilizado apenas para o tipo de pesquisa "Estrutura", deverá ser informada a senha do usuário chave que foi informado no campo "Grupo". Este usuário deverá ter acesso de pesquisa a árvore do serviço LDAP. 


Pesquisa 

     Utilizado apenas para o tipo de pesquisa "Estrutura", deverá ser informado o ponto inicial da árvore que será iniciada a busca pelo usuário a ser autenticado. Exemplo: "OU=\#TOTVS"

Filtro

     Utilizado apenas para o tipo de pesquisa "Estrutura", deverá ser informado o campo de propriedades no qual será feita a pesquisa utilizando o código do usuário. Exemplo 

"sAMAccountName={0}". * O código do usuário será substituído no valor "{0}".


Card
idLogin_Automático
labelLogin Automático

2) Login Automático

URL  (Opcional)

     Informe a URL do servidor IIS que efetuará a confirmação da autenticação do usuário no processo de login automático utilizando os dados da rede. Exemplo: "http://totvsjoi-fwk07:88/auth.aspx"

     Mais informações: Windows (Login automático)



Card
idFluig_Identity
labelFluig Identity

3) Fluig Identity

Área de configuração de integração do produto Datasul com Fluig Identity.

Campo

Descrição

Habilitar integração
É responsável por habilitar/desabilitar a integração do produto Datasul com Fluig Identity.
URL 

Endereço de acesso local, exemplo: "http://localhost:8180" permitindo o acesso local de um administrador do produto sem a necessidade do acesso por meio Fluig Identity.

ATENÇÃO: Muitas vezes quando copiamos e colamos a URL do Identity, é incluída uma barra no final. Ex.: https://jvts.customerfi.com/. Essa barra deve ser retirada, pois se ficar será apresentado um erro na conexão do socket.

Token do AplicativoO token refere-se ao "Configuration Token" da aplicação criado no Identity.
Habilitar Sincronização automáticaÉ responsável por habilitar/desabilitar a sincronização automática.
A sincronização automática habilitada indica que o sistema está apto e executando periodicamente o processo de busca dos dados dos usuários e resources (grupos de segurança e relacionamentos) do Identity.
A sincronização automática também é disparada à cada login no produto, ou por meio do programa btb964aa.
URLs PermitidasLista de URL´s (domínios) que direcionam o acesso ao Datasul.
No Identity uma URL do Datasul é configurada, no entanto o Datasul também pode ser acessado por meio de IP ou nome físico por exemplo. Uma mensagem de aviso sobre URL incompatível é apresentada caso a URL do Datasul configurada no Identity não seja a mesma que a padrão e também não esteja cadastrada no campo "URLs Permitidas".

Exibir aplicativoAtalho de acesso ao aplicativo configurado no Identity.
Validar IntegraçãoUtilizado para validar as informações configuradas antes de salvar, para evitar erro quando a integração for habilitada.
Informações
titleInformações
  • Após informar os dados apresentados na tabela acima, e clicar no botão Importar, o sistema usará a Base URL e Token para buscar os dados do aplicativo.

  • A efetivação da configuração é realizada somente após clicar no botão "Salvar".
    • Ao clicar em salvar, caso a configuração esteja ativa, será apresentada uma mensagem perguntando se o usuário deseja realizar a sincronização. Esta funcionalidade tem por objetivo manter a sincronia dos dados entre o Datasul e o Fluig Identity, sendo importante realizá-la após uma troca de aplicativo por exemplo.
  • O Link "Sincronizar " demonstrado na imagem identity, direciona o usuário ao programa de sincronização de dados entre o Datasul e o Fluig Identity.
  • A cada alteração realizada nas configurações do Identity serão gerados os arquivos datasul.cert e datasul.pk8 no diretório base do servidor de aplicação / web:

    • WILDFLY: Será utilizado o diretório base provido pelo servidor de aplicação por meio da propriedade jboss.server.base.dir. O diretório base do servidor de aplicação pode ser visualizado no console administrador:

      • Acessar o console do Wildfly (ex.: gales:8180)

      • Clicar em Configuration -> Paths -> View.

      • Visualizar o valor Exemplo: "C:\Desenvolvimento\wildfly-11.0.0.Final\standalone".

    • TOMCAT: Será utilizado o diretório base provido pelo servidor web por meio da propriedade catalina.base, ou, no caso da propriedade ser nula, será utilizado o valor da propriedade catalina.home. Exemplo: C:\Program Files\Apache Software Foundation\Tomcat 9.0.



HTML
<style>
div.theme-default .ia-splitter #main {
    margin-left: 0px;
}
.ia-fixed-sidebar, .ia-splitter-left {
    display: none;
}
#main {
    padding-left: 10px;
    padding-right: 10px;
    overflow-x: hidden;
}

.aui-header-primary .aui-nav,  .aui-page-panel {
    margin-left: 0px !important;
}
.aui-header-primary .aui-nav {
    margin-left: 0px !important;
}

.aui-tabs.horizontal-tabs>.tabs-menu>.menu-item.active-tab a::after { 
	background: #FF9900; !important 
}

.menu-item.active-tab { 
	border-bottom: none !important; 
}

</style>