2. ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करना

LDAP क्लाइंट जोड़ने के बाद, आपको क्लाइंट के लिए ऐक्सेस की अनुमतियां कॉन्फ़िगर करनी होंगी. ऐक्सेस की अनुमतियां पेज, LDAP क्लाइंट जोड़ने के बाद अपने-आप दिखता है. इसमें तीन सेक्शन होते हैं. इनमें ये काम किए जा सकते हैं:

  • उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना —जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तब यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई में नहीं हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते.
  • उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना—यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी पाने के लिए कौन सी संगठनात्मक इकाइयों और ग्रुप को ऐक्सेस कर सकता है.
  • यह तय करना कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं—यह सेटिंग बताती है कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं. साथ ही, यह भी तय करती है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप सदस्यता की जांच कर सकता है या नहीं.

बाद में, इन सेटिंग में बदलाव करने के लिए, ऐक्सेस की अनुमतियां पेज पर वापस जाया जा सकता है. ज़्यादा जानकारी और निर्देश पाने के लिए, नीचे दिए गए सेक्शन देखें.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ LDAP क्लाइंट, उपयोगकर्ता की पुष्टि के दौरान उसके बारे में ज़्यादा जानकारी पाने के लिए, उपयोगकर्ता की जानकारी ढूंढते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए, उपयोगकर्ता की पुष्टि सही तरीके से काम करे, आपको उन सभी संगठनात्मक इकाइयों के लिए उपयोगकर्ता की जानकारी पढ़ें विकल्प चालू करना होगा जिनके लिए उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें विकल्प चालू है.

उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को Cloud Directory के ख़िलाफ़ उपयोगकर्ताओं की पुष्टि करनी है, तो इस विकल्प का इस्तेमाल करें.

जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तो उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सेटिंग यह तय करती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, चुनी गई संगठनात्मक इकाइयों और ग्रुप में मौजूद किन उपयोगकर्ता खातों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई या ग्रुप में नहीं हैं या शामिल न किए गए ग्रुप कैटगरी में हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते. (ऐक्सेस की अनुमतियां कॉन्फ़िगर करके, ग्रुप को शामिल किया जा सकता है या नहीं भी किया जा सकता.)

डिफ़ॉल्ट रूप से, यह सेटिंग संगठनात्मक इकाइयों और ग्रुप के लिए कोई ऐक्सेस नहीं पर सेट होती है. अगर आपकी पूरी कंपनी इस LDAP क्लाइंट का इस्तेमाल करती है, तो सेटिंग को पूरा डोमेन पर बदलकर, डोमेन के सभी उपयोगकर्ताओं को ऐक्सेस दिया जा सकता है. इसके अलावा, चुनी गई संगठनात्मक इकाइयों या ग्रुप को भी ऐक्सेस दिया जा सकता है.

ध्यान दें: इस सेटिंग में किए गए बदलावों को लागू होने में 24 घंटे लग सकते हैं.

उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. _शामिल की गई संगठनात्मक इकाइयां_ में जाकर, **जोड़ें** या **बदलाव करें** पर क्लिक करें.
  3. शामिल की गई संगठनात्मक इकाइयां विंडो में, वे संगठनात्मक इकाइयां चुनें जिन्हें आपको शामिल करना है.
  4. सेव करें पर क्लिक करें.

उन ग्रुप को शामिल करने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. _शामिल किए गए ग्रुप_ में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल करना है.
  4. हो गया पर क्लिक करें.

उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने से ग्रुप को बाहर रखने के लिए:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. शामिल न किए गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल नहीं करना है.
  4. हो गया पर क्लिक करें.

ध्यान दें: शामिल की गई संगठनात्मक इकाइयों की सूची देखने या शामिल किए गए या शामिल न किए गए ग्रुप की सूची देखने के लिए, ऊपर दी गई सेटिंग पर कर्सर घुमाएं.

उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को उपयोगकर्ता की जानकारी ढूंढने के लिए, सिर्फ़ पढ़ने का ऐक्सेस चाहिए, तो इस विकल्प का इस्तेमाल करें.

उपयोगकर्ता की जानकारी पढ़ें सेटिंग यह तय करती है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी पाने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. डिफ़ॉल्ट रूप से, यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. सेटिंग को पूरा डोमेन पर बदला जा सकता है. इसके अलावा, चुनी गई संगठनात्मक इकाइयां को भी चुना जा सकता है.

उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी पाने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता की जानकारी पढ़ें में जाकर, चुनी गई संगठनात्मक इकाइयां पर क्लिक करें.
  2. इनमें से कोई एक काम करें:

    जोड़ें पर क्लिक करें. शामिल की गई संगठनात्मक इकाइयां विंडो में, चुनी गई संगठनात्मक इकाइयों के बॉक्स पर सही का निशान लगाएं. संगठनात्मक इकाइयों को खोजने के लिए, विंडो में सबसे ऊपर मौजूद खोज फ़ील्ड का भी इस्तेमाल किया जा सकता है.

    --या--

    "उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें" से कॉपी करें पर क्लिक करें.

  3. (ज़रूरी नहीं) यह तय करें कि उपयोगकर्ता की जानकारी पढ़ने के लिए, यह क्लाइंट किन एट्रिब्यूट को ऐक्सेस कर सकता है. सिस्टम एट्रिब्यूट, सार्वजनिक कस्टम एट्रिब्यूट, और निजी कस्टम एट्रिब्यूट में से कोई विकल्प चुनें. ज़्यादा जानकारी के लिए, तय करें कि LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं लेख पढ़ें.

  4. सेव करें पर क्लिक करें.

तय करें कि LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं

तीन तरह के एट्रिब्यूट होते हैं:

  • सिस्टम एट्रिब्यूट—उपयोगकर्ता के डिफ़ॉल्ट एट्रिब्यूट सभी उपयोगकर्ता खातों के लिए उपलब्ध होते हैं. जैसे, नाम, ईमेल पता, और फ़ोन नंबर.

    ध्यान दें: इस विकल्प को बंद नहीं किया जा सकता.

  • सार्वजनिक कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर ' संगठन को दिखें' के तौर पर निशान लगाया गया है.

  • निजी कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'सिर्फ़ उपयोगकर्ता और एडमिन को दिखें' के तौर पर निशान लगाया गया है. निजी कस्टम एट्रिब्यूट का इस्तेमाल करते समय सावधानी बरतें, क्योंकि इससे LDAP क्लाइंट को निजी जानकारी दिखती है.

कस्टम एट्रिब्यूट के नाम रखने से जुड़ी ज़रूरी शर्तें और दिशा-निर्देश:

  • कस्टम एट्रिब्यूट के नामों में सिर्फ़ अल्फ़ान्यूमेरिक टेक्स्ट और हाइफ़न हो सकते हैं.
  • सभी कस्टम स्कीमा में, एट्रिब्यूट के नाम डुप्लीकेट नहीं होने चाहिए.
  • अगर कस्टम एट्रिब्यूट का नाम, मौजूदा सिस्टम एट्रिब्यूट से मैच करता है, तो हम सिस्टम एट्रिब्यूट की वैल्यू दिखाएंगे.

अहम जानकारी: अगर एट्रिब्यूट के नाम, ऊपर दिए गए दिशा-निर्देशों के मुताबिक नहीं हैं, तो उन एट्रिब्यूट की वैल्यू को LDAP के रिस्पॉन्स में शामिल नहीं किया जाता.

कस्टम एट्रिब्यूट सेट अप करने के बारे में ज़्यादा जानकारी और निर्देश पाने के लिए, उपयोगकर्ता प्रोफ़ाइल के लिए कस्टम एट्रिब्यूट बनाना लेख पढ़ें.

यह तय करना कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं

अगर LDAP क्लाइंट को ग्रुप की जानकारी ढूंढने के लिए, सिर्फ़ पढ़ने का ऐक्सेस चाहिए, तो इस विकल्प का इस्तेमाल करें.

ग्रुप की जानकारी पढ़ें सेटिंग यह तय करती है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप सदस्यता की जांच कर सकता है या नहीं.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ LDAP क्लाइंट, उपयोगकर्ता की पुष्टि/अनुमति के दौरान उसकी ग्रुप सदस्यता के बारे में ज़्यादा जानकारी पाने के लिए, ग्रुप की जानकारी ढूंढते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए, उपयोगकर्ता की पुष्टि सही तरीके से काम करे, आपको ग्रुप की जानकारी पढ़ें विकल्प चालू करना होगा.

अगले चरण

ऐक्सेस की अनुमतियां कॉन्फ़िगर करने के बाद, LDAP क्लाइंट जोड़ें पर क्लिक करें.

इसके बाद, आपको जनरेट किया गया सर्टिफ़िकेट डाउनलोड करना होगा. साथ ही, LDAP क्लाइंट को सुरक्षित LDAP सेवा से कनेक्ट करना होगा. इसके बाद, LDAP क्लाइंट के लिए सेवा की स्थिति को चालू पर स्विच करना होगा.

अगले चरणों के लिए, तीसरा चरण देखें. जनरेट किया गया सर्टिफ़िकेट डाउनलोड करें.