Решения Store 365 / Интеграция с Active Directory/LDAP

Интеграция с Active Directory/LDAP

Интеграция с Active Directory/LDAP позволяет импортировать пользователей с их логинами из другой корпоративной системы в ELMA365. При этом в базе ELMA365 могут одновременно находиться как импортированные таким образом пользователи, так и добавленные вручную.

Принцип работы

Администратор системы подключает AD/LDAP к ELMA365 по адресу сервера, своему логину и паролю. При настройке он указывает, какие поля из двух систем сопоставлять друг с другом и как часто синхронизировать базу данных. Сервер добавляется в список интеграций.

Пользователей затем можно импортировать непосредственно в ELMA365, после чего эти сотрудники смогут авторизоваться, используя свой логин и пароль от той системы, из которой были импортированы.

Таким образом можно настроить интеграцию с несколькими системами.

Настройка

Для того, чтобы настроить интеграцию с AD/LDAP, перейдите в Администрирование > Модули.

Перейдите в Active Directory или LDAP и поставьте флажок Включить интеграцию. Чтобы добавить новую запись, нажмите Добавить элемент.

Появится окно с параметрами.

1. Подключение к серверу

Сначала настройте подключение ELMA365 к серверу AD/LDAP.

ldap1

Наименование — укажите, как данная интеграция будет называться в общем списке интеграций.

Адрес сервера — укажите ip-адрес, по которому производится обращение к серверу, а также порт.

Если для доступа к серверу необходимо указать порт, отличный от порта LDAP, по умолчанию используется (389), его требуется указать в этом поле через двоеточие. Например, 192.168.1.1:42 для случая, когда на LDAP-сервере с ip-адресом 192.168.1.1 используется порт 42.

Пользователь — укажите имя пользователя, используемое для авторизации на LDAP-сервере.

Пароль — укажите пароль к этой учетной записи.

Далее нужно заполнить настройки подключения и импорта пользователей.

2. Подключение и импорт пользователей

 

начало внимание

У Active Directory эти параметры будут заполнены автоматически, но для LDAP их потребуется ввести вручную.

конец внимание

ldap2

Домен — если в поле указан домен, при авторизации пользователю потребуется ввести логин с доменом.

Шаблон авторизации — укажите доменное имя, по которому производится обращение к серверу.

При использовании поля sAMAccountNameв качестве источника поля «‎логин», доступны следующие варианты авторизации:


Вариант 1

Вариант 2

Вариант 3

Вариант 4

Логин

login

login@domain.com

domain\login

domain.com\login

Домен


domain.com

domain

domain.com

Шаблон авторизации

domain\{$login}

domain\{$login}

domain\{$login}

domain\{$login}

Например, если в поле Шаблон авторизации установлено значение "elma\{$login}", а в поле Домен — "elma.com", то ожидается, что пользователь будет вводить на странице авторизации логин в формате "ivanov@elma.com". Из этой строки будет выделен логин: "ivanov", на основании которого будет заполнен шаблон авторизации, т.е. на сервер авторизации уйдет запрос с логином elma\ivanov.

На текущий момент также доступен вариант, когда в качестве источника поля «‎логин» выступает поле userPrincipalName (формат хранения логина — username@domain.com, длина строки не ограничена). В этом случае настройки интеграции задаются следующим образом:

  • домен — domain.com;
  • шаблон авторизации — {$login};
  • пользователь — login@domain.com ;
  • строка логина при авторизации — login@domain.com.

Путь к пользователям — путь к пользователям указывается при помощи синтаксиса строк подключения ADSI:

OU — Organization Unit, организационный блок, который содержит такие объекты, как пользователи, контакты, группы и др.

CN — Common Name, общее имя. Пользователь, контакт, группа или другой объект, который, как правило, не имеет дочерних объектов.

DC — Domain Component, компонент доменного имени.

Например, чтобы получить пользователей корневой группы Users домена company.com, используется путь «cn=Users, dc=company, dc=com».

начало внимание

Если в пути к пользователям есть начальные или конечные пробелы или спецсимволы , \ # + < > ; " =, перед ними необходимо ставить обратную косую черту «\».

конец внимание

Пример пути к пользователям:

Правильно

Неправильно

OU=ouTest \+,OU=your\#Company,DC=testsmir,DC=local

OU=ouTest +,OU=yourCompany,DC=testsmir,DC=local

Фильтр для импорта — фильтр, который используется в запросах к LDAP-серверу при импорте пользователей.

Далее необходимо настроить соответствие между полями ELMA365 и LDAP:

Параметр «Логин» —  укажите поле, в котором на вашем LDAP-сервере хранится логин пользователя, например, sAMAccountName; пользователь, импортированный из LDAP, будет входить в ELMA365 под этим именем. 

Параметр «Имя» — укажите поле, в котором на вашем LDAP-сервере хранится имя пользователя, например, name;

Аналогичным образом настройте параметры Фамилия, Отчество, Рабочий телефон, Мобильный телефон, E-mail.

3. Автоматические настройки

ldap12

Здесь вы можете включить или отключить автоматическую синхронизацию и импорт пользователей.

При синхронизации все изменения, внесенные в учетные записи AD/LDAP переносятся в связанные с ними учетные записи пользователей в ELMA365. Это может быть блокировка пользователей, изменение фамилии, телефона и других персональных данных.

При автоматическом импорте новые пользователи AD/LDAP сразу же будут добавлены в ELMA365.

Установите частоту синхронизации в минутах исходя из регламентов вашей компании.

Нашли опечатку? Выделите текст, нажмите ctrl + enter и оповестите нас