2. ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करना

LDAP क्लाइंट जोड़ने के बाद, आपको क्लाइंट के लिए ऐक्सेस की अनुमतियां कॉन्फ़िगर करनी होंगी. ऐक्सेस की अनुमतियां पेज, LDAP क्लाइंट जोड़ने के बाद अपने-आप दिखता है. इसमें तीन सेक्शन होते हैं. इनमें ये काम किए जा सकते हैं:

  • उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना —जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तब यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई में नहीं हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते.
  • उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना—यह सेटिंग बताती है कि LDAP क्लाइनट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए कौन सी संगठनात्मक इकाइयों और ग्रुप को ऐक्सेस कर सकता है.
  • यह तय करना कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं—यह सेटिंग बताती है कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं. साथ ही, यह भी तय करती है कि वह ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप सदस्यता की जांच कर सकता है या नहीं.

बाद में, इन सेटिंग में बदलाव करने के लिए, ऐक्सेस की अनुमतियां पेज पर वापस जाया जा सकता है. ज़्यादा जानकारी और निर्देश पाने के लिए, नीचे दिए गए सेक्शन देखें.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ LDAP क्लाइंट, उपयोगकर्ता की पुष्टि के दौरान उसके बारे में ज़्यादा जानकारी पाने के लिए, उपयोगकर्ता की जानकारी खोजते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए उपयोगकर्ता की पुष्टि सही तरीके से काम करे, आपको उन सभी संगठनात्मक इकाइयों के लिए उपयोगकर्ता की जानकारी पढ़ें सेटिंग चालू करनी होगी जिनके लिए उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सेटिंग चालू है.

उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को Cloud Directory के ख़िलाफ़ उपयोगकर्ताओं की पुष्टि करनी है, तो इस विकल्प का इस्तेमाल करें.

जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तो उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, चुनी गई संगठनात्मक इकाइयों और ग्रुप में मौजूद किन उपयोगकर्ता खातों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई या ग्रुप में नहीं हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते. इसके अलावा, शामिल न किए गए ग्रुप कैटगरी में शामिल उपयोगकर्ता भी ऐप्लिकेशन में साइन इन नहीं कर सकते. (ऐक्सेस की अनुमतियां कॉन्फ़िगर करके, ग्रुप को शामिल किया जा सकता है या नहीं भी किया जा सकता है.)

डिफ़ॉल्ट रूप से, यह सेटिंग संगठनात्मक इकाइयों और ग्रुप के लिए कोई ऐक्सेस नहीं पर सेट होती है. अगर आपकी पूरी कंपनी इस LDAP क्लाइंट का इस्तेमाल करती है, तो सेटिंग को पूरा डोमेन पर सेट किया जा सकता है. इससे डोमेन के सभी उपयोगकर्ताओं को ऐक्सेस मिल जाएगा. इसके अलावा, चुनी गई संगठनात्मक इकाइयों या ग्रुप के लिए भी ऐक्सेस दिया जा सकता है.

ध्यान दें: इस सेटिंग में किए गए बदलावों को लागू होने में 24 घंटे लग सकते हैं.

उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. _शामिल की गई संगठनात्मक इकाइयां_ में जाकर, **जोड़ें** या **बदलाव करें** पर क्लिक करें.
  3. शामिल की गई संगठनात्मक इकाइयां विंडो में, वे संगठनात्मक इकाइयां चुनें जिन्हें आपको शामिल करना है.
  4. सेव करें पर क्लिक करें.

उन ग्रुप को शामिल करने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. _शामिल किए गए ग्रुप_ में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप खोजें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल करना है.
  4. हो गया पर क्लिक करें.

उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, ग्रुप को शामिल न करने के लिए:

  1. उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठनात्मक इकाइयां, ग्रुप, और शामिल न किए गए ग्रुप पर क्लिक करें.
  2. शामिल न किए गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
  3. ग्रुप खोजें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल नहीं करना है.
  4. हो गया पर क्लिक करें.

ध्यान दें: शामिल की गई संगठनात्मक इकाइयों की सूची देखने के लिए, ऊपर दी गई सेटिंग पर कर्सर घुमाएं. इसके अलावा, शामिल किए गए या शामिल न किए गए ग्रुप की सूची देखने के लिए भी, ऊपर दी गई सेटिंग पर कर्सर घुमाएं.

उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना

अगर LDAP क्लाइंट को उपयोगकर्ता की जानकारी खोजने के लिए, सिर्फ़ पढ़ने का ऐक्सेस चाहिए, तो इस विकल्प का इस्तेमाल करें.

उपयोगकर्ता की जानकारी पढ़ें सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. डिफ़ॉल्ट रूप से, यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. सेटिंग को पूरा डोमेन पर सेट किया जा सकता है. इसके अलावा, चुनी गई संगठनात्मक इकाइयां विकल्प भी चुना जा सकता है.

उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए ऐक्सेस कर सकता है:

  1. उपयोगकर्ता की जानकारी पढ़ें में जाकर, चुनी गई संगठनात्मक इकाइयां पर क्लिक करें.
  2. इनमें से कोई एक काम करें:

    जोड़ें पर क्लिक करें. शामिल की गई संगठनात्मक इकाइयां विंडो में, उन संगठनात्मक इकाइयों के बॉक्स पर सही का निशान लगाएं जिन्हें आपको शामिल करना है. संगठनात्मक इकाइयों को खोजने के लिए, विंडो में सबसे ऊपर मौजूद खोज फ़ील्ड का भी इस्तेमाल किया जा सकता है.

    --या--

    "उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें" से कॉपी करें पर क्लिक करें.

  3. (ज़रूरी नहीं) बताएं कि उपयोगकर्ता की जानकारी पढ़ने के लिए, यह क्लाइंट किन एट्रिब्यूट को ऐक्सेस कर सकता है. सिस्टम एट्रिब्यूट, सार्वजनिक कस्टम एट्रिब्यूट, और निजी कस्टम एट्रिब्यूट में से कोई विकल्प चुनें. ज़्यादा जानकारी के लिए, तय करें कि आपको LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं लेख पढ़ें.

  4. सेव करें पर क्लिक करें.

तय करें कि आपको LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं

तीन तरह के एट्रिब्यूट होते हैं:

  • सिस्टम एट्रिब्यूट—उपयोगकर्ता के डिफ़ॉल्ट एट्रिब्यूट सभी उपयोगकर्ता खातों के लिए उपलब्ध होते हैं. जैसे, नाम, ईमेल पता, और फ़ोन नंबर.

    ध्यान दें: इस विकल्प को बंद नहीं किया जा सकता.

  • सार्वजनिक कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर ' संगठन को दिखें' के तौर पर निशान लगाया गया है.

  • निजी कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'सिर्फ़ उपयोगकर्ता और एडमिन को दिखें' के तौर पर निशान लगाया गया है. निजी कस्टम एट्रिब्यूट का इस्तेमाल करते समय सावधानी बरतें, क्योंकि इससे LDAP क्लाइंट को निजी जानकारी दिखती है.

कस्टम एट्रिब्यूट के नाम रखने से जुड़ी ज़रूरी शर्तें और दिशा-निर्देश:

  • कस्टम एट्रिब्यूट के नामों में सिर्फ़ अल्फ़ान्यूमेरिक टेक्स्ट और हाइफ़न शामिल किए जा सकते हैं.
  • सभी कस्टम स्कीमा में, एट्रिब्यूट के नाम डुप्लीकेट नहीं होने चाहिए.
  • अगर कस्टम एट्रिब्यूट का नाम, मौजूदा सिस्टम एट्रिब्यूट के नाम से मैच होता है, तो हम सिस्टम एट्रिब्यूट की वैल्यू दिखाएंगे.

अहम जानकारी: अगर एट्रिब्यूट के नाम, ऊपर दिए गए दिशा-निर्देशों के मुताबिक नहीं हैं, तो उन एट्रिब्यूट की वैल्यू को LDAP के रिस्पॉन्स में शामिल नहीं किया जाता.

कस्टम एट्रिब्यूट सेट अप करने के बारे में ज़्यादा जानकारी और निर्देश पाने के लिए, उपयोगकर्ता प्रोफ़ाइल के लिए कस्टम एट्रिब्यूट बनाना लेख पढ़ें.

यह तय करना कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं

अगर LDAP क्लाइंट को ग्रुप की जानकारी खोजने के लिए, सिर्फ़ पढ़ने का ऐक्सेस चाहिए, तो इस विकल्प का इस्तेमाल करें.

ग्रुप की जानकारी पढ़ें सेटिंग बताती है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका को अनुमति देने जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप सदस्यता की जांच कर सकता है या नहीं.

अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ LDAP क्लाइंट, उपयोगकर्ता की पुष्टि/अनुमति के दौरान उसकी ग्रुप सदस्यता के बारे में ज़्यादा जानकारी पाने के लिए, ग्रुप की जानकारी खोजते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए उपयोगकर्ता की पुष्टि सही तरीके से काम करे, आपको ग्रुप की जानकारी पढ़ें सेटिंग चालू करनी होगी.

अगले चरण

ऐक्सेस की अनुमतियां कॉन्फ़िगर करने के बाद, LDAP क्लाइंट जोड़ें पर क्लिक करें.

इसके बाद, आपको जनरेट किया गया सर्टिफ़िकेट डाउनलोड करना होगा. साथ ही, LDAP क्लाइंट को सुरक्षित LDAP सेवा से कनेक्ट करना होगा. इसके बाद, LDAP क्लाइंट के लिए सेवा की स्थिति को चालू पर स्विच करना होगा.

अगले चरणों के लिए, तीसरा चरण देखें. जनरेट किया गया सर्टिफ़िकेट डाउनलोड करें.