2. ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करना

LDAP क्लाइंट जोड़ने के बाद, आपको क्लाइंट के लिए ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करनी होंगी. LDAP क्लाइंट जोड़ने के बाद, ऐक्सेस करने की अनुमतियां पेज अपने-आप दिखता है. इसमें तीन सेक्शन होते हैं. इनमें ये काम किए जा सकते हैं:

  • उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करें—जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तब यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई में नहीं हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते.
  • उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करें—यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए, संगठन की किन इकाइयों और ग्रुप को ऐक्सेस कर सकता है.
  • यह तय करें कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं—यह सेटिंग तय करती है कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं. साथ ही, यह भी तय करती है कि वह ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप मेंबरशिप की जांच कर सकता है या नहीं.

बाद में, इन सेटिंग में बदलाव करने के लिए, ऐक्सेस करने की अनुमतियां पेज पर वापस जाएं. ज़्यादा जानकारी और निर्देशों के लिए, यहां दिए गए सेक्शन देखें.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ LDAP क्लाइंट, उपयोगकर्ता की पुष्टि के दौरान उपयोगकर्ता के बारे में ज़्यादा जानकारी पाने के लिए, उपयोगकर्ता की जानकारी ढूंढते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए उपयोगकर्ता की पुष्टि करने की सुविधा सही तरीके से काम करे, आपको उन सभी संगठनात्मक इकाइयों के लिए उपयोगकर्ता की जानकारी पढ़ें सुविधा चालू करनी होगी जहां उपयोगकर्ता क्रेडेंशियल की पुष्टि करें सुविधा चालू है.

उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को Cloud Directory के ख़िलाफ़ उपयोगकर्ताओं की पुष्टि करनी है, तो इस विकल्प का इस्तेमाल करें.

जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करता है, तो उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सेटिंग यह तय करती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, संगठन की चुनी गई इकाइयों और ग्रुप में मौजूद किन उपयोगकर्ता खातों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो चुनी गई संगठन की इकाई या ग्रुप में शामिल नहीं हैं या exclude groups कैटगरी में शामिल हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते. (आपके पास ऐक्सेस करने की अनुमतियों को कॉन्फ़िगर करने का विकल्प होता है, ताकि ग्रुप को शामिल किया जा सके या बाहर रखा जा सके.)

डिफ़ॉल्ट रूप से, संगठन की इकाइयों और ग्रुप के लिए यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. अगर इस LDAP क्लाइंट का इस्तेमाल आपकी पूरी कंपनी करती है, तो सेटिंग को पूरा डोमेन पर सेट करें. इससे डोमेन के सभी उपयोगकर्ताओं को ऐक्सेस करने की अनुमति मिल जाएगी. इसके अलावा, आपके पास संगठन की कुछ खास इकाइयों या ग्रुप को चुनने का विकल्प भी है.

ध्यान दें: इस सेटिंग में किए गए बदलावों को लागू होने में 24 घंटे लग सकते हैं.

उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
  2. शामिल की गई संगठनात्मक इकाइयां में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. शामिल की गई संगठन की इकाइयां विंडो में, संगठन की वे इकाइयां चुनें जिन्हें आपको शामिल करना है.
  4. सेव करें पर क्लिक करें.

उन ग्रुप को शामिल करने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
  2. शामिल किए गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल करना है.
  4. हो गया पर क्लिक करें.

उपयोगकर्ता क्रेडेंशियल की पुष्टि करने से ग्रुप को बाहर रखने के लिए:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
  2. बाहर रखे गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको बाहर रखना है.
  4. हो गया पर क्लिक करें.

ध्यान दें: शामिल की गई संगठन की इकाइयों की सूची तुरंत देखने के लिए, ऊपर दी गई सेटिंग पर कर्सर घुमाएं. इसके अलावा, शामिल या बाहर रखे गए ग्रुप की सूची देखने के लिए भी ऐसा करें.

उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को उपयोगकर्ता की जानकारी ढूंढने के लिए, सिर्फ़ पढ़ने का ऐक्सेस चाहिए, तो इस विकल्प का इस्तेमाल करें.

उपयोगकर्ता की जानकारी पढ़ें सेटिंग से यह तय होता है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए कौनसी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. डिफ़ॉल्ट रूप से, यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. सेटिंग को पूरा डोमेन पर सेट किया जा सकता है या चुनी गई संगठनात्मक इकाइयां को चुना जा सकता है.

LDAP क्लाइंट को संगठन की उन इकाइयों को ऐक्सेस करने की अनुमति दें जिनसे वह उपयोगकर्ता की अतिरिक्त जानकारी हासिल कर सकता है:

  1. उपयोगकर्ता की जानकारी पढ़ें में जाकर, चुनी गई संगठन की इकाइयां पर क्लिक करें.
  2. इनमें से कोई एक काम करें:

    जोड़ें पर क्लिक करें. शामिल की गई संगठनात्मक इकाइयां विंडो में, संगठन की चुनिंदा इकाइयों के लिए बॉक्स पर सही का निशान लगाएं. संगठन की इकाइयों को खोजने के लिए, विंडो में सबसे ऊपर मौजूद खोज फ़ील्ड का भी इस्तेमाल किया जा सकता है.

    --OR--

    "उपयोगकर्ता क्रेडेंशियल की पुष्टि करें" से कॉपी करें पर क्लिक करें.

  3. (वैकल्पिक) बताएं कि उपयोगकर्ता की जानकारी पढ़ने के लिए, यह क्लाइंट किन एट्रिब्यूट को ऐक्सेस कर सकता है. सिस्टम एट्रिब्यूट, सार्वजनिक कस्टम एट्रिब्यूट, और निजी कस्टम एट्रिब्यूट में से कोई एक चुनें. ज़्यादा जानकारी के लिए, यह तय करना कि आपको LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं लेख पढ़ें.

  4. सेव करें पर क्लिक करें.

बताएं कि आपको LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं

एट्रिब्यूट तीन तरह के होते हैं:

  • सिस्टम एट्रिब्यूट—उपयोगकर्ता के डिफ़ॉल्ट एट्रिब्यूट, जो सभी उपयोगकर्ता खातों के लिए उपलब्ध होते हैं. जैसे, नाम, ईमेल पता, और फ़ोन नंबर.

    ध्यान दें: इस विकल्प को बंद नहीं किया जा सकता.

  • सार्वजनिक कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'संगठन को दिखें' के तौर पर निशान लगाया गया है.

  • निजी कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'सिर्फ़ उपयोगकर्ता और एडमिन को दिखें' के तौर पर निशान लगाया गया है. निजी कस्टम एट्रिब्यूट का इस्तेमाल करते समय सावधानी बरतें, क्योंकि इससे एलडीएपी क्लाइंट को निजी जानकारी मिलती है.

कस्टम एट्रिब्यूट के नाम रखने से जुड़ी ज़रूरी शर्तें और दिशा-निर्देश:

  • कस्टम एट्रिब्यूट के नाम में सिर्फ़ अक्षर, अंक, और हाइफ़न शामिल हो सकते हैं.
  • सभी कस्टम स्कीमा में, एट्रिब्यूट के डुप्लीकेट नाम नहीं होने चाहिए.
  • अगर कस्टम एट्रिब्यूट का नाम, सिस्टम के किसी मौजूदा एट्रिब्यूट से मेल खाता है, तो हम सिस्टम एट्रिब्यूट की वैल्यू दिखाएंगे.

अहम जानकारी: अगर एट्रिब्यूट के नाम ऊपर दिए गए दिशा-निर्देशों का पालन नहीं करते हैं, तो LDAP के रिस्पॉन्स में, एट्रिब्यूट की वैल्यू शामिल नहीं की जाती हैं.

कस्टम एट्रिब्यूट सेट अप करने के बारे में ज़्यादा जानकारी और निर्देश पाने के लिए, उपयोगकर्ता प्रोफ़ाइलों के लिए कस्टम एट्रिब्यूट बनाना लेख पढ़ें.

यह तय करें कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं

अगर LDAP क्लाइंट को ग्रुप लुकअप करने के लिए, सिर्फ़ पढ़ने के ऐक्सेस की ज़रूरत है, तो इस विकल्प का इस्तेमाल करें.

ग्रुप की जानकारी पढ़ने की अनुमति सेटिंग से यह तय होता है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका को अनुमति देने जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप मेंबरशिप की जांच कर सकता है या नहीं.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ एलडीएपी क्लाइंट, उपयोगकर्ता के ग्रुप मेंबरशिप के बारे में ज़्यादा जानकारी पाने के लिए ग्रुप लुकअप करते हैं. ऐसा उपयोगकर्ता के पुष्टि करने/अनुमति देने के दौरान किया जाता है. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए, उपयोगकर्ता की पुष्टि करने की सुविधा सही तरीके से काम करे, आपको ग्रुप की जानकारी पढ़ें सुविधा चालू करनी होगी.

अगले चरण

ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करने के बाद, एलडीएपी क्लाइंट जोड़ें पर क्लिक करें.

इसके बाद, आपको जनरेट किया गया सर्टिफ़िकेट डाउनलोड करना होगा. साथ ही, LDAP क्लाइंट को सुरक्षित एलडीएपी सेवा से कनेक्ट करना होगा. इसके बाद, LDAP क्लाइंट के लिए सेवा की स्थिति को चालू है पर सेट करना होगा.

आगे के चरणों के लिए, 3. जनरेट किया गया सर्टिफ़िकेट डाउनलोड करें.