LDAP क्लाइंट जोड़ने के बाद, आपको क्लाइंट के लिए ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करनी होंगी. LDAP क्लाइंट जोड़ने के बाद, ऐक्सेस करने की अनुमतियां पेज अपने-आप दिखता है. इसमें तीन सेक्शन होते हैं. इनमें ये काम किए जा सकते हैं:
- उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करें—जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तब यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए कौन सी संगठनात्मक इकाइयों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो किसी चुनी गई संगठनात्मक इकाई में नहीं हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते.
- उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करें—यह सेटिंग बताती है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए कौनसी संगठनात्मक इकाइयों और ग्रुप को ऐक्सेस कर सकता है.
- यह तय करें कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं—यह सेटिंग बताती है कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं. साथ ही, यह भी तय करती है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका जैसे उद्देश्यों के लिए उपयोगकर्ता की ग्रुप मेंबरशिप की जांच कर सकता है या नहीं.
बाद में, इन सेटिंग में बदलाव करने के लिए, ऐक्सेस करने की अनुमतियां पेज पर वापस जाएं. ज़्यादा जानकारी और निर्देशों के लिए, यहां दिए गए सेक्शन देखें.
अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ एलडीएपी क्लाइंट, उपयोगकर्ता की पुष्टि के दौरान उपयोगकर्ता के बारे में ज़्यादा जानकारी पाने के लिए, उपयोगकर्ता की जानकारी ढूंढते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए उपयोगकर्ता की पुष्टि करने की सुविधा सही तरीके से काम करे, आपको उन सभी इकाइयों के लिए उपयोगकर्ता की जानकारी पढ़ें सुविधा चालू करनी होगी जहां उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सुविधा चालू है.
उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना
अगर LDAP क्लाइंट को Cloud Directory के ख़िलाफ़ उपयोगकर्ताओं की पुष्टि करनी है, तो इस विकल्प का इस्तेमाल करें.
जब कोई उपयोगकर्ता ऐप्लिकेशन में साइन इन करने की कोशिश करता है, तब उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें सेटिंग यह तय करती है कि LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए, संगठन की चुनी गई इकाइयों और ग्रुप में मौजूद किन उपयोगकर्ता खातों को ऐक्सेस कर सकता है. ऐसे उपयोगकर्ता जो चुने गए संगठन की इकाई या ग्रुप में शामिल नहीं हैं या बहिष्कृत किए गए ग्रुप कैटगरी में शामिल हैं वे ऐप्लिकेशन में साइन इन नहीं कर सकते. (ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करके, ग्रुप को शामिल किया जा सकता है या हटाया जा सकता है.)
डिफ़ॉल्ट रूप से, संगठन की इकाइयों और ग्रुप के लिए यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. अगर आपकी पूरी कंपनी इस LDAP क्लाइंट का इस्तेमाल करती है, तो सेटिंग को पूरा डोमेन पर सेट करें. इससे डोमेन के सभी उपयोगकर्ताओं को ऐक्सेस करने की अनुमति मिल जाएगी. इसके अलावा, संगठन की कुछ इकाइयों या ग्रुप को भी चुना जा सकता है.
ध्यान दें: इस सेटिंग में किए गए बदलावों को लागू होने में 24 घंटे लग सकते हैं.
उन संगठनात्मक इकाइयों को चुनने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:
- उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
- शामिल की गई संगठनात्मक इकाइयां में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
- शामिल की गई संगठन की इकाइयां विंडो में, संगठन की वे इकाइयां चुनें जिन्हें आपको शामिल करना है.
- सेव करें पर क्लिक करें.
उन ग्रुप को शामिल करने के लिए जिन्हें LDAP क्लाइंट, उपयोगकर्ता के क्रेडेंशियल की पुष्टि करने के लिए ऐक्सेस कर सकता है:
- उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
- शामिल किए गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
- ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको शामिल करना है.
- हो गया पर क्लिक करें.
उपयोगकर्ता क्रेडेंशियल की पुष्टि करने से ग्रुप को बाहर रखने के लिए:
- उपयोगकर्ता के क्रेडेंशियल की पुष्टि करें में जाकर, चुनी गई संगठन की इकाइयां, ग्रुप, और हटाए गए ग्रुप पर क्लिक करें.
- बाहर रखे गए ग्रुप में जाकर, जोड़ें या बदलाव करें पर क्लिक करें.
- ग्रुप ढूंढें और चुनें विंडो में, वे ग्रुप चुनें जिन्हें आपको बाहर रखना है.
- हो गया पर क्लिक करें.
ध्यान दें: शामिल की गई संगठन की इकाइयों की सूची तुरंत देखने के लिए, ऊपर दी गई सेटिंग पर कर्सर घुमाएं. इसके अलावा, शामिल या बाहर किए गए ग्रुप की सूची देखने के लिए भी ऐसा करें.
उपयोगकर्ता की जानकारी पढ़ने के लिए, LDAP क्लाइंट का ऐक्सेस लेवल तय करना
अगर LDAP क्लाइंट को उपयोगकर्ता की जानकारी खोजने के लिए, सिर्फ़ पढ़ने के ऐक्सेस की ज़रूरत है, तो इस विकल्प का इस्तेमाल करें.
उपयोगकर्ता की जानकारी पढ़ें सेटिंग से यह तय होता है कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को वापस पाने के लिए संगठन की किन इकाइयों को ऐक्सेस कर सकता है. डिफ़ॉल्ट रूप से, यह सेटिंग कोई ऐक्सेस नहीं पर सेट होती है. सेटिंग को पूरा डोमेन पर सेट किया जा सकता है. इसके अलावा, चुनी गई संगठनात्मक इकाइयां भी चुनी जा सकती हैं.
यह चुनने के लिए कि LDAP क्लाइंट, उपयोगकर्ता की अतिरिक्त जानकारी को फिर से पाने के लिए किन संगठनात्मक इकाइयों को ऐक्सेस कर सकता है:
- उपयोगकर्ता की जानकारी पढ़ें में जाकर, चुनी गई संगठन की इकाइयां पर क्लिक करें.
इनमें से कोई एक काम करें:
जोड़ें पर क्लिक करें. शामिल की गई संगठनात्मक इकाइयां विंडो में, उन संगठनात्मक इकाइयों के लिए बॉक्स पर सही का निशान लगाएं जिन्हें आपको शामिल करना है. संगठनात्मक इकाइयों को खोजने के लिए, विंडो में सबसे ऊपर मौजूद खोज फ़ील्ड का भी इस्तेमाल किया जा सकता है.
--OR--
"उपयोगकर्ता क्रेडेंशियल की पुष्टि करें" से कॉपी करें पर क्लिक करें.
(ज़रूरी नहीं) बताएं कि उपयोगकर्ता की जानकारी पढ़ने के लिए, यह क्लाइंट किन एट्रिब्यूट को ऐक्सेस कर सकता है. सिस्टम एट्रिब्यूट, सार्वजनिक कस्टम एट्रिब्यूट, और निजी कस्टम एट्रिब्यूट में से कोई एक चुनें. ज़्यादा जानकारी के लिए, यह तय करना कि LDAP क्लाइंट के लिए कौनसा एट्रिब्यूट उपलब्ध कराना है लेख पढ़ें.
सेव करें पर क्लिक करें.
बताएं कि आपको LDAP क्लाइंट के लिए कौनसे एट्रिब्यूट उपलब्ध कराने हैं
एट्रिब्यूट तीन तरह के होते हैं:
सिस्टम एट्रिब्यूट—उपयोगकर्ता के डिफ़ॉल्ट एट्रिब्यूट, सभी उपयोगकर्ता खातों के लिए उपलब्ध होते हैं. जैसे, नाम, ईमेल पता, और फ़ोन नंबर.
ध्यान दें: इस विकल्प को बंद नहीं किया जा सकता.
सार्वजनिक कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'संगठन को दिखें' के तौर पर निशान लगाया गया है.
निजी कस्टम एट्रिब्यूट—उपयोगकर्ता के ऐसे कस्टम एट्रिब्यूट जिन पर 'सिर्फ़ उपयोगकर्ता और एडमिन को दिखें' के तौर पर निशान लगाया गया है. निजी कस्टम एट्रिब्यूट का इस्तेमाल करते समय सावधानी बरतें, क्योंकि इससे एलडीएपी क्लाइंट को निजी जानकारी दिखती है.
कस्टम एट्रिब्यूट के नाम रखने से जुड़ी ज़रूरी शर्तें और दिशा-निर्देश:
- कस्टम एट्रिब्यूट के नाम में सिर्फ़ अक्षर, अंक, और हाइफ़न शामिल हो सकते हैं.
- सभी कस्टम स्कीमा में, एट्रिब्यूट के डुप्लीकेट नाम नहीं होने चाहिए.
- अगर कस्टम एट्रिब्यूट का नाम, किसी मौजूदा सिस्टम एट्रिब्यूट से मेल खाता है, तो हम सिस्टम एट्रिब्यूट की वैल्यू दिखाएंगे.
अहम जानकारी: अगर एट्रिब्यूट के नाम ऊपर दिए गए दिशा-निर्देशों का पालन नहीं करते हैं, तो LDAP के रिस्पॉन्स में उन एट्रिब्यूट की वैल्यू शामिल नहीं की जाती हैं.
कस्टम एट्रिब्यूट सेट अप करने के बारे में ज़्यादा जानकारी और निर्देशों के लिए, उपयोगकर्ता प्रोफ़ाइलों के लिए कस्टम एट्रिब्यूट बनाना लेख पढ़ें.
यह तय करें कि LDAP क्लाइंट, ग्रुप की जानकारी पढ़ सकता है या नहीं
अगर LDAP क्लाइंट को ग्रुप लुकअप करने के लिए, सिर्फ़ पढ़ने के ऐक्सेस की ज़रूरत है, तो इस विकल्प का इस्तेमाल करें.
ग्रुप की जानकारी पढ़ें सेटिंग से यह तय होता है कि LDAP क्लाइंट, ऐप्लिकेशन में किसी उपयोगकर्ता की भूमिका को अनुमति देने जैसे उद्देश्यों के लिए, उपयोगकर्ता की ग्रुप मेंबरशिप की जांच कर सकता है या नहीं.
अहम जानकारी: Atlassian Jira और SSSD जैसे कुछ एलडीएपी क्लाइंट, उपयोगकर्ता की पुष्टि/अनुमति के दौरान, उपयोगकर्ता की ग्रुप सदस्यता के बारे में ज़्यादा जानकारी पाने के लिए ग्रुप लुकअप करते हैं. यह पक्का करने के लिए कि ऐसे LDAP क्लाइंट के लिए उपयोगकर्ता की पुष्टि करने की सुविधा सही तरीके से काम करे, आपको ग्रुप की जानकारी पढ़ें सुविधा चालू करनी होगी.
अगले चरण
ऐक्सेस करने की अनुमतियां कॉन्फ़िगर करने के बाद, एलडीएपी क्लाइंट जोड़ें पर क्लिक करें.
इसके बाद, आपको जनरेट किया गया सर्टिफ़िकेट डाउनलोड करना होगा. साथ ही, LDAP क्लाइंट को सुरक्षित एलडीएपी सेवा से कनेक्ट करना होगा. इसके बाद, LDAP क्लाइंट के लिए सेवा की स्थिति को चालू है पर सेट करना होगा.
आगे के चरणों के लिए, 3. जनरेट किया गया सर्टिफ़िकेट डाउनलोड करें.