Gerenciar clientes LDAP

Edições que têm esse recurso: Frontline Standard e Frontline Plus, Business Plus, Enterprise Standard e Enterprise Plus, Education Fundamentals, Education Standard e Education Plus, Enterprise Essentials Plus. Comparar sua edição

É possível gerenciar os clientes LDAP na página "LDAP" do Google Admin Console. Por exemplo, é possível conferir sua lista de clientes LDAP, ativar ou desativar o serviço para clientes individuais, adicionar novos clientes LDAP e muito mais.

Confira instruções e detalhes nas seções abaixo.

Conferir sua lista de clientes LDAP

Para ver sua lista de clientes LDAP:

  1. Faça login no Google Admin Console em admin.google.com. Use a conta de administrador, não a conta pessoal do Gmail.
  2. Acesse Appse depoisLDAP.

Ativar ou desativar o status do serviço

Você precisará mudar o status do serviço para Ativado depois de adicionar o cliente LDAP e conectá-lo ao serviço LDAP seguro. Depois, se precisar desativar o cliente LDAP, mude o status do serviço para Desativado na mesma página.

Para ativar ou desativar o status do serviço:

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Status do serviço.
  4. Clique em Ativado ou Desativado.
  5. Clique em SALVAR.

Importante:

  • Se você suspeitar de um problema de segurança em um cliente LDAP (por exemplo, se os certificados ou as credenciais estiverem comprometidos), lembre-se de que mudar o status do serviço para Desativado não desativa o cliente imediatamente. Pode levar até 24 horas para que o cliente seja desativado. Para desativar o cliente imediatamente, exclua todos os certificados associados a ele. Para instruções, consulte Excluir certificados.
  • Depois, se você quiser ativar esse mesmo cliente LDAP, precisará gerar novos certificados e fazer o upload dos certificados para ele.

Editar as permissões de acesso

É possível editar as permissões de acesso dos clientes adicionados ao serviço LDAP seguro.

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Permissões de acesso. Isso abre as configurações de permissão de acesso para esse cliente.

Para mais detalhes sobre como mudar as configurações de permissões de acesso, consulte Configurar permissões de acesso.

Gerar autenticação de certificado

Você precisa gerar certificados para autenticar o cliente LDAP com o serviço LDAP seguro.

Talvez seja necessário gerar vários certificados se você tiver instâncias do cliente LDAP em vários locais (por exemplo, nos data centers de Dallas, Paris etc.). Por motivos de segurança, talvez seja melhor gerar um certificado para cada instância do mesmo cliente LDAP. Você também pode editar o nome do certificado no Admin Console para deixá-lo mais claro. Por exemplo, você pode nomear o primeiro certificado como Atlassian-Jira-Dallas, outro como Atlassian-Jira-Paris, outro como Atlassian-Jira-Cluster-A e assim por diante.

  1. No Google Admin Console, acesse Apps > LDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. Clique em GERAR NOVO CERTIFICADO.
  5. Clique no ícone de download para baixar o certificado.
  6. Faça upload do certificado para seu cliente e configure o aplicativo. Dependendo do tipo de cliente LDAP, a configuração pode exigir credenciais de acesso LDAP. Consulte Gerar credenciais de acesso.

Gerar credenciais de acesso

Além de gerar a autenticação de certificado, você precisará gerar credenciais de acesso se o aplicativo que está configurando exigir isso. Em outras palavras, se um nome de usuário e uma senha forem necessários além de um certificado para se conectar ao serviço LDAP seguro.

Observação:

  • O serviço LDAP seguro do Google usa a autenticação de certificado para autenticação. Portanto, gerar credenciais de acesso não é a principal maneira de autenticar o cliente LDAP. No entanto, alguns clientes LDAP (por exemplo, Atlassian Jira) exigem que você digite o nome de usuário e a senha do administrador para concluir a configuração de autenticação do LDAP. Use credenciais de acesso somente se exigido pelo cliente.
  • Depois de gerar as credenciais de acesso, copie o nome de usuário e a senha antes de configurar o cliente. A senha não é salva no Google Admin Console. Portanto, se você precisar dessa senha mais tarde para configurar outro cliente LDAP, por exemplo, outro servidor Atlassian que você vai adicionar depois, será necessário gerar uma nova credencial e usá-la no novo servidor Atlassian.

Para gerar credenciais de acesso:

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. Clique em GERAR NOVAS CREDENCIAIS. Em seguida, veja a senha na janela Credenciais de acesso.

    Observação:você vai precisar da senha ao conectar o cliente ao serviço LDAP seguro. Por isso, copie a senha desta janela. Clique no ícone de olho para mostrar a senha.

Depois de gerar as credenciais necessárias, consulte Instruções de configuração para clientes LDAP específicos para detalhes específicos do seu cliente LDAP.

Renomear certificados

Ao gerar um certificado, um nome é gerado automaticamente para ele. Você pode renomear o certificado para que ele seja mais descritivo.

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. Na extremidade direita, clique no ícone de lápis do certificado e selecione RENOMEAR CERTIFICADO.
  5. Na janela Renomear certificado, digite um novo nome.
  6. Clique em SALVAR.

Excluir certificados

A exclusão de certificados os torna inoperantes. Se você suspeitar de um problema de segurança no cliente LDAP (por exemplo, se os certificados ou as credenciais estiverem comprometidos), poderá desativá-lo imediatamente excluindo todos os certificados digitais associados. Essa é a melhor forma de desativar um cliente na hora, porque a seleção do status Desativado pode levar até 24 horas para ser aplicada ao serviço.

Depois, se você quiser ativar esse mesmo cliente LDAP, precisará gerar novos certificados e fazer o upload dos certificados para ele.

Para excluir certificados:

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. À direita, clique no ícone de lápis do certificado e selecione EXCLUIR CERTIFICADO.
  5. Clique em EXCLUIR.

Excluir credenciais de acesso

A exclusão das credenciais de acesso as torna inoperantes.

Para excluir credenciais de acesso:

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique no card Autenticação.
  4. No card Credenciais de acesso, clique no ícone de exclusão de qualquer uma das credenciais.
  5. Clique em EXCLUIR.

Excluir clientes LDAP

É possível excluir um cliente LDAP na página de detalhes dele.

  1. No Google Admin Console, acesse Appse depoisLDAP.
  2. Clique em um dos clientes na lista.
  3. Clique em MAISe depoisEXCLUIR CLIENTE.
  4. Para confirmar, clique em EXCLUIR.