Розділ включає в себе налаштування контролю та відстеження входу користувачів у систему, складності використовуваного пароля, а також варіанти авторизації для підвищення безпеки. Для роботи з розділом необхідно підключити його, а саме виставити доступ групі користувачів у розділі "Групи, права доступу" при редагуванні обраної групи, наприклад Адміністратора.
У розділі є три вкладки з налаштуваннями:
Безпека
1. Настройки аутентифікації, ряд обмежень на вхід користувача в систему, також частина з них реалізована для груп користувачів в однойменному розділі:
- Запам'ятати мене – дає можливість не вводити пароль щоразу.
- Перевірити IP - при вході користувача з іншої IP-адреси запитує ввести пароль.
- На скільки днів запам'ятовує - скільки днів система пам'ятає Ваші дані для входу і не буде вимагати пароль.
- Кількість спроб входу - зручна функція, коли з якоїсь причини відбувається варіант підбору пароля, блокує користувача перевищив зазначену кількість спроб.
2. Політика паролів, набір правил для підвищення безпеки шляхом перевірки надійності та запиту на зміну паролів користувачів, така політика може бути частиною офіційних вимог та правил компанії.
Єдиний вхід до системи (SSO)
SSO - це технологія, яка об'єднує кілька різних екранів входу в різні платформи в один. При використанні єдиного входу користувачеві достатньо ввести свої облікові дані (ім'я користувача, пароль тощо) лише один раз на одній сторінці, щоб отримати доступ до всіх своїх програм SaaS. SSO не тільки набагато простіше та зручніше для користувачів, але й вважається безпечнішим.
LDAP/AD автентифікація
Як настроїти інтеграцію з LDAP/Active Directory :
- Виставте галочку "Використовувати LDAP для аутентифікації";
- Далі налаштуйте систему відповідно до настройок Вашого сервера;
Після збереження установок - користувачі синхронізуються.
Розглянемо особливості роботи LDAP у EddyDesk.
- У розділі "Диспетчер" Ви можете використовувати теги:
Також вони додані до API
- Пошта з LDAP повинна відповідати системній, якщо пошти не відповідають - авторизацію буде скасовано. Так наприклад, якщо прописати для користувачів електронну пошту вони не зможуть увійти в обліковий запис Active Directory. Далі Вам необхідно буде скористатися одним із варіантів:
- прибрати пошту з LDAP, тоді буде створено пошту на кшталт username@autoldap.hde;
- повернути скриньку з LDAP користувачеві під відповідний логін.
- Поле "Account suffix" не є обов'язковим для підключення. Ви можете вказати в цьому полі тільки один суфікс, наприклад @hde.com, що буде працювати як обмеження і дозволить користувачам з таким доменом авторизуватися тільки на ім'я. Якщо ж у Вас кілька доменів в Active Directory поля не заповнюється і користувачі зможуть авторизуватися під будь-яким доменом, вказуючи його і своє ім'я, наприклад name@hde.com.
- Синхронізація і додавання контактів з AD відбувається через підтягування інформації з поля samaccountname, якщо там прописана повна пошта в системі відобразиться його значення. Синхронізація контактів відбувається по одному автоматичному після успішної авторизації. Є два варіанти роботи із синхронізацією в системі:
- Якщо синхронізація використовується тільки для авторизації - синхронізацію можна вимкнути, акаунти будуть створені при спробі входу в систему і так само оновлені при кожній повторній авторизації.
- Якщо залишити синхронізацію - аккаунти повинні будуть бути створені, можливо очікуваний LDAP username в картці не буде збігатися з тим, що вводить користувач, але користувач зможе зайти без проблем під цим обліковим записом вказавши в логіні суфікс (name@hde.com), що збігається з системною поштою.
Якщо у Вас дані варіанти з якоїсь причини не працюють, звертайтеся будь-ласка до нас на підтримку за адресою support@eddydesk.com колеги допоможуть скоригувати синхронізацію та внести зміни для відмови від суфіксів, а також проконсультують Вас з будь-яких інших питань.