- Распечатать
Назначение
Вот как владельцы учетных записей Tulip могут работать с LDAP для управления пользователями в своей учетной записи.
В этой статье вы узнаете:
- Как Tulip может подключиться к вашему экземпляру Active Directory
- Различные способы настройки интеграции с Active Directory
- Технические требования для интеграции с Active Directory
В настоящее время Tulip интегрируется с LDAP через продукт Active Directory от Microsoft. Если ваша организация использует Active Directory, то вы можете настроить свой экземпляр Tulip на основе правил из Active Directory.
:::(Info) (Примечание) Эта функция доступна только в планах Enterprise. :::
Обзор пользователей Tulip
Tulip имеет два различных пользовательских интерфейса:
- Tulip, где создаются и редактируются приложения, и который может быть подключен к внешним базам данных.
- Tulip Player, где пользователи и операторы запускают приложения, созданные в Tulip.
Уровень прав пользователя определяется его ролью.
Tulip имеет несколько уровней привилегий пользователей. Для получения информации об этих ролях см: Управление ролями пользователей в Tulip
- Владельцы аккаунтов и другие перечисленные роли имеют возможность редактировать приложения в Tulip.
- Операторы имеют доступ только к запуску приложений через Tulip Player. Они не могут редактировать приложения или получать доступ к интерфейсу Tulip.
Параметры настройки
Чтобы интегрировать LDAP с Tulip, вы можете управлять ролями пользователей либо на основе групп Active Directory, либо изнутри Tulip:
- Управление ролями пользователей из групп Active Directory: Вам нужно будет соответствующим образом сгруппировать пользователей на основе их желаемого уровня прав на сервере Active Directory и предоставить системному администратору Tulip соответствующее сопоставление (Например: Группа A = Владельцы учетных записей).
- Управление ролями пользователей из Tulip: Вам нужно будет вручную добавить каждого пользователя из Tulip с указанной ролью пользователя и попросить его создать свою учетную запись с точным именем пользователя, которое есть в вашей Active Directory.
Существует четыре различных способа настройки интеграции:
- Требовать, чтобы все пользователи Tulip входили в Tulip или Tulip Player, используя свое имя пользователя и пароль Active Directory. Роли в Tulip определяются на основе групп Active Directory.
- Требовать, чтобы все пользователи Tulip входили в Tulip или Tulip Player, используя свое имя пользователя и пароль Active Directory. Роли поддерживаются внутри Tulip.
- Разрешить операторам Tulip войти в Tulip Player, используя только свой идентификатор бейджа, но обязать владельцев учетных записей Tulip и другие роли войти в Tulip, используя свое имя пользователя и пароль Active Directory. Роли в Tulip определяются на основе группы Active Directory.
- Разрешить операторам Tulip войти в Tulip Player, используя только свой ID бейдж, но обязать владельцев аккаунтов Tulip и другие роли войти в Tulip, используя свое имя пользователя и пароль Active Directory. Роли поддерживаются внутри Tulip.
Вы можете выбрать вариант конфигурации в соответствии с протоколами безопасности вашей организации. Обратите внимание, что принудительное использование имени пользователя и пароля Active Directory для всех пользователей Tulip является наиболее безопасным вариантом.
Координация пользователей Tulip с пользователями LDAP
Управление ролями пользователей изнутри Tulip
Если ваша организация решит управлять ролями пользователей изнутри Tulip, владельцам учетных записей Tulip сначала нужно будет создать нового пользователя. Затем они должны добавить имя пользователя Tulip, которое соответствует их имени пользователя LDAP. Допустимо любое электронное письмо.
{height="" width="550"}.
Когда этот пользователь Tulip попытается войти в систему, он должен будет добавить свое имя пользователя LDAP в поле "Имя пользователя" и свой пароль в поле "Пароль". Затем Tulip аутентифицирует их в вашем экземпляре Active Directory. Экран входа в систему будет выглядеть следующим образом:
{height="" width="550"}.
В этом случае системный администратор Tulip добавит вашего первого пользователя Tulip с помощью предоставленной вами информации.
Управление ролями пользователей из групп Active Directory
Если ваша организация решила определить роли Tulip на основе групп Active Directory, то нет необходимости создавать отдельных пользователей в Tulip. Вместо этого вы можете предоставить имена групп пользователей и сопоставленные с ними роли пользователей Tulip.
Когда пользователь впервые войдет в Tulip со своими учетными данными Active Directory, Tulip аутентифицирует его в вашем экземпляре Active Directory, а затем автоматически создаст учетную запись в Tulip. Как упоминалось ранее, их возможности будут зависеть от их группы Active Directory и от того, какую роль вы определили для этой группы.
Если вы выберете вариант конфигурации, в котором операторам Tulip разрешено входить в систему, используя свой ID бейджа, экран входа оператора в Tulip Player будет выглядеть следующим образом:
{height="" width="550"}.
Технические требования
Для настройки LDAP-соединения вам необходимо предоставить собственный LDAP-сервер, доступный серверу Tulip, и предоставить следующую информацию:
- Адрес сервера (например,
ldaps://xxx.xxx.xxx:636
). - "Отличительное имя" для поиска (например,
dc=tulip,dc=co
). - Центр сертификации, используемый для подписи сертификатов сервера LDAP.
Ваш ИТ системный администратор должен быть в состоянии предоставить эту информацию.
Резюме
Чтобы настроить интеграцию LDAP для вашей учетной записи Tulip, пожалуйста, начните с обращения к вашему представителю по работе с клиентами со следующей информацией:
- Какой из 4 ранее упомянутых методов аутентификации вы хотите использовать.
- Если применимо: Список, отображающий ваши группы Active Directory и их желаемые роли пользователей Tulip.
- Технические требования, приведенные в предыдущем разделе.
- Окно времени, в течение которого вы хотели бы внести изменения. Обратите внимание, что после внесения изменений все клиенты выйдут из системы, и всем придется заново проходить аутентификацию на вашем сайте Tulip.
Вы можете использовать интеграцию LDAP как в облачной, так и в локальной версии Tulip.