|
Para especificar um Active Directory, Microsoft Entra ID ou servidor LDAP como um dispositivo de autenticação adicional, tem de registar as informações do servidor utilizado para autenticação. Realize um teste de ligação se necessário.
|
1
|
Selecione a caixa de verificação correspondente a [Utilizar Active Directory] e selecione [Programar manualmente] para [Programar lista de domínios:].
|
2
|
Clique em [Gestão de Active Directory...] [OK].
|
3
|
Clique em [Adicionar domínio...].
|
4
|
Introduza as informações necessárias.
[Nome do domínio:]
Introduza o nome do domínio do Active Directory que corresponde ao destino de início de sessão (Exemplo: company.domain.com).
[Nome NetBIOS]
Introduza o nome do domínio NetBIOS (Exemplo: company).
[Nome do anfitrião principal:] / [Nome do anfitrião secundário]
Introduza o nome do anfitrião do servidor do Active Directory ou o endereço IPv4. Quando utilizar um servidor secundário, especifique o nome em [Nome do anfitrião secundário].
Exemplo:
Utilizar um nome de anfitrião: ad-server1
Utilizar um endereço IPv4: 192.168.18.138
[Nome de utilizador:] / [Password:]
Introduza o nome do utilizador e a palavra-passe utilizados para aceder e procurar no servidor do Active Directory.
[Ponto de partida para procura:]
Especifique a localização para aceder e pesquisar no Active Directory Server.
[Nome de início de sessão:] / [Apresentado como] / [Endereço de correio eletrónico]
Especifique os campos de dados (nomes dos atributos) para o nome de início de sessão, o nome de apresentação e o endereço de e-mail de cada conta de utilizador no servidor do Active Directory (Exemplo: sAMAccountName, cn, mail).
|
5
|
Clique em [Ligação de teste] para confirmar que a ligação é possível e, em seguida, clique em [Adicionar].
Para editar as informações do servidor
Clique em [Editar] nas informações do servidor que pretende editar, faça as alterações necessárias e clique em [Atualizar].
|
1
|
Selecione a caixa de verificação correspondente a [Utilizar servidor LDAP] e clique em [Gestão do servidor LDAP...] [OK].
|
2
|
Clique em [Adicionar servidor...].
|
3
|
Introduza as informações do servidor LDAP.
[Nome do servidor]
Introduza o nome do servidor LDAP. O nome "localhost" não pode ser utilizado. O nome do servidor não pode conter espaços.
[Endereço principal]
Introduza o endereço IP ou o nome do anfitrião do servidor LDAP (Exemplo: ldap.example.com). O endereço de loopback (127.0.0.1) não pode ser utilizado.
[Porta:]
Introduza o número de porta utilizado para comunicar com o servidor LDAP. Utilize a mesma programação que está configurada no servidor. Se não introduzir um número, este é automaticamente programado como "636" quando a caixa de verificação [Utilizar TLS] está selecionada ou para "389" quando a caixa de verificação está desmarcada.
[Endereço secundário:] / [Porta:]
Quando utilizar um servidor secundário no seu ambiente, introduza o endereço IP e o número da porta.
[Comentários]
Introduza uma descrição ou observação conforme for necessário.
[Utilizar TLS]
Selecione a caixa de verificação quando utilizar a codificação TLS para comunicações com o servidor LDAP.
[Utilizar informações de autenticação]
Desmarque a caixa de verificação para permitir o acesso anónimo ao servidor LDAP, apenas se o servidor LDAP estiver programado para permitir o acesso anónimo. Quando utilizar o nome de utilizador e a palavra-passe para autenticação, selecione a caixa de verificação e introduza os valores para [Nome de utilizador:] e [Password:].
Se esta caixa de verificação estiver assinalada, quando quiser alterar as definições em [Endereço principal] ou [Endereço secundário:] de um servidor LDAP, é necessário introduzir a palavra passe especificada em [Password:] em [Utilizar informações de autenticação].
[Ponto de partida para procura:]
Especifique a localização (nível) para procurar informações do utilizador quando é realizada a autenticação no servidor LDAP.
|
4
|
Especifique como programar os nomes dos atributos e o nome do domínio.
[Nome de utilizador (autenticação de teclado):]
Especifique o campo de dados do LDAP (nome do atributo) para o nome do utilizador no servidor LDAP (Exemplo: uid).
[Nome de início de sessão:] / [Nome a apresentar] / [Endereço de correio eletrónico]
Especifique os campos de dados LDAP (nomes dos atributos) para o nome de início de sessão, o nome de apresentação e o endereço de e-mail de cada conta de utilizador no servidor LDAP (Exemplo: uid, cn, mail).
[Especificar o nome de domínio] / [Especificar o nome do atributo para aquisição do nome de domínio]
Selecione como programar o nome do domínio do destino de início de sessão. Para especificar o nome do domínio diretamente, selecione [Especificar o nome de domínio] e introduza o nome do domínio. Para especificar um campo de dados LDAP (nome do atributo) de onde adquirir o nome do domínio no servidor LDAP, selecione [Especificar o nome do atributo para aquisição do nome de domínio] e introduza o nome do atributo (Exemplo: dc).
|
5
|
Clique em [Ligação de teste] para confirmar que a ligação é possível e, em seguida, clique em [Adicionar].
|
1
|
Selecione a caixa de verificação correspondente a [Utilizar Microsoft Entra ID] e clique em [Definições do domínio] [OK].
|
2
|
Introduza as informações necessárias.
[Nome do destino do início de sessão:]
Introduza o nome de apresentação para o destino de início de sessão.
Valor predefinido:Microsoft Entra ID
[Nome do domínio:]
Introduza o nome de domínio do Microsoft Entra ID que é o destino do início de sessão.
[ID da aplicação:]
Introduza o ID da aplicação (cliente).
[Segredo:]
Introduza o segredo emitido no Microsoft Entra ID. Quando utiliza [Chave e certificado], não é necessário introduzir aqui.
[Chave e certificado]
Clique em [Chave e certificado] quando utiliza uma chave e um certificado. Ao clicar em [Exportar certificado], pode exportar o certificado que está registado no Microsoft Entra ID.
[ULR de autenticação de Microsoft Entra ID] / [URL API de Microsoft Entra ID:]
Introduza o URL. Dependendo do seu ambiente de nuvem, pode ser necessário modificar o URL.
Clique em [Restaurar definições iniciais] para restaurar o URL de [ULR de autenticação de Microsoft Entra ID] / [URL API de Microsoft Entra ID:] para o valor padrão.
Valor padrão:
[ULR de autenticação de Microsoft Entra ID]: https://login.microsoftonline.com [URL API de Microsoft Entra ID:]: https://graph.microsoft.com
[Nome de início de sessão:] / [Nome a apresentar:] / [Endereço de correio eletrónico:]
Introduza os nomes dos campos de dados (atributos) nos quais um nome de início de sessão, nome de apresentação e endereço de correio eletrónico de cada conta de utilizador são registados num servidor do Microsoft Entra ID.
Valor pré-programado: WindowsLogonName, displayName, mail
Exemplo: utilizadorNomePrincipal, NomeApresentação, mail
[Nome do domínio:]
Na maioria dos casos, não é necessário alterar a configuração.
Valor pré-programado: AzureAD
[Nome do domínio para completar automaticamente:]
Introduza o nome de domínio que é introduzido automaticamente. Não é necessário introduzir o nome de domínio depois de @.
|
3
|
Clique em [Ligação de teste], confirme se a ligação foi estabelecida e clique em [Atualizar].
|
[Critérios de procura]
|
Selecione os critérios de procura para [Cadeia de carateres].
|
[Cadeia de carateres]
|
Introduza a cadeia de caracteres que está gravada para o atributo especificado em [Atributo de utilizador a procurar:]. Para programar os privilégios com base no grupo a que pertence o utilizador, introduza o nome do grupo.
|
[Função]
|
Selecione os privilégios que se aplicam aos utilizadores que correspondam aos critérios.
|
|
Programações DNSAs programações seguintes são necessárias se o número de porta utilizado para o Kerberos no lado do Active Directory tiver sido alterado.
As informações para o serviço Kerberos do Active Directory têm de ser gravadas como um registo SRV, do seguinte modo:
Serviço: "_kerberos"
Protocolo: "_udp"
Núm. porta: O número da porta utilizada pelo serviço Kerberos do domínio (zona) do Active Directory
Anfitrião que oferece este serviço: Nome de anfitrião do controlador de domínio que fornece o serviço Kerberos do domínio (zona) do Active Directory
|