Q-net V6 Felhasználó azonosítások/autentikációk/hitelesítések

Összefoglaló

A Q-net V6 rendszer működéséhez fontos, hogy képes legyen azonosítani(hitelesíteni) a rendszer felhasználóit és biztosítani számukra a szükséges jogosultságokat. A Q-net V6 rendszerének hitelesítésének módja a rendszergazdai felületen keresztül állítható be. A rendszer a következő hitelesítési módszereket támogatja (V6.0.9 vagy újabb):

Hitelesítési módszerek:

  1. Bejelentkezési űrlap használata felhasználónévhez jelszóhoz. A bejelentkezés során a felhasználónak mindkét adatot meg kell adnia. A rendszer a Q-net adatbázis vagy az LDAP nyilvántartás segítségével ellenőrzi, hogy a felhasználónév/jelszó pár érvényes-e.
  2. Windows tartományon keresztüli egyponton történő bejelentkezés (SSO). A bejelentkezési folyamat során a böngészők az NTLM vagy a Negotiate protokollon keresztül elküldik a hitelesített felhasználónevet(jelszó nélkül), az alkalmazás szervernek. Ebben az esetben a szerver csak a Q-net adatbázisban vagy az LDAP nyilvántartásban ellenőrzi a felhasználónevet. Abban az esetben, ha létezik felhasználónév, akkor a bejelentkezést elfogadja a rendszer.
    Ezen hitelesítési módszer használata során az ügyfélszámítógépnek és az alkalmazás kiszolgálónak ugyan abban a a Windows tartományban kell lennie.

Engedélyezési módszerek:

  1. Szerepkiosztás az adatbázis szerint: ebben az esetben az alkalmazás ellenőrzi az információkat a saját adatbázisában és meghatározza a hitelesített felhasználó jogosultságait.
  2. LDAP-alapú szerepkiosztás: a rendszer az LDAP “Biztonsági csoportok(Security Groups)” beállításai alapján állítja be, a hitelesített felhasználó jogosultságait.

A fenti módszerek függetlenül műkednek egymástól:
pl.: Az SSO mind az LDAP mind a Q-net adatbázis hitelesítéssel együtt működik. A hitelesítési és az engedélyezési módszerek 6 féle képpen kombinálható.

Előnyeik okán néhány módszert kiemelnénk:

Az alábbi dokumentum részletesen leírja a fenti 6 módszer konfigurációját.

#1 Módszer

Űrlap, hitelesítés és szerepkör hozzárendelés használata az adatbázis beállítások alapján

Ez az alapértelmezett módszer. A telepítés után a rendszer ezt a módszert fogja használni. A bejelentkezéshez a felhasználónak meg kell adnia a felhasználónevét és jelszavát. Ezt követően az alkalmazás a saját adatbázisát használja a felhasználó, mint ahogy a felhasználói szerep azonosítására is. Az adatbázis biztonságos(hash) formátumban tárolja a felhasználói jelszavakat.

Konfigurációs paraméterek:

Ennek a módszernek a használatához a “Felhasználó azonosító rendszer típusa” paramétert “ Autentikáció az adatbázisban tárolt adatok alapján” értékre kell állítani. Míg a “Felhasználó azonosítás módja” paraméternél “Felhasználói név és jelszó bekérése” opciót kell választani.

#2 Módszer

Űrlap, LDAP alapú hitelesítés, szerepkör-hozzárendelés, adatbázis beállítások segítségével

Ez a módszer hasonló az előzőhöz, a különbség az, hogy a rendszer LDAP szerver segítségével ellenőrzi a megadott felhasználó nevet és jelszót.
Ebben az esetben az alkalmazás nem tárolja a jelszavakat. A felhasználói szerepkörök az alkalmazás adatbázisában tárolódnak. Ennek a módszernek az az előnye, hogy a felhasználónév és a jelszó megegyezik a windows azonosítókkal, ezáltal elegendő egy helyen fentartani őket(LDAP szerveren). Az alkalmazás által rögzített felhasználói azonosítóknak megkell egyeznie az LDAP felhasználói azonosítokkal (“CN” atribútumokkal): A rendszer ezzel a “USER_ID”-val fogja összekapcsolni az alkalmazás felhasználóit az LDAP felhasználokkal.

Konfigurációs paraméterek:

Ennek a módszernek a használatához: “Felhasználó azonosító rendszer típusa” paramétert “Autentikáció az LDAP szerver segítségével” értékre kell állítani, míg a “felhasználó azonosítás módja” paraméternél a “Felhasználó név és jelszó bekérése” lehetőséget kell választani.

Állítsa be az “LDAP szerver URL”-jét (A Microsoft AD LDAP szerver alapértelmezett portja a “389”), majd az “LDAP lekérdezés kezdete” és a “Teljes felhasználói név LDAP hozzáféréshez” paraméterekben (piros keret a lenti képen). “DC“ paramétereket a helyi LDAP beállítások szerint kell beállítani.

Az “LDAP lekérdezés kezdete” és a “Teljes felhasználói név LDAP hozzáféréshez” paraméterek beállításai átmásolhatóak az LDAP Manager alkalmazásból. Az alábbi kép a Microsoft AD LDAP kiszolgáló adatstruktúráját mutatja, amint az Apache Directory studioban megjelenik.
A felhasználók kiválasztása után a piros keretek mutatják a felhasználó „distinguishedName” paraméterét. (Ebben a példában „CN=admin,CN=Users,DC=vbox,DC=v2003”). Másolja a “DC“ atribútumokat a „distinguishedName” paraméterből a Q-net adminisztrációs oldal “LDAP lekérdezés kezdete” és az “Teljes felhasználói név LDAP hozzáféréshez” paramétereibe.

Mentse a beállításokat, de ne hagyja el az adminisztrációs oldalt, amíg a beállítások egy másik böngészőablakban le nem lettek tesztelve!

Abban az esetben ha a bejelentkezés nem sikerül az új ablakban, módosítsa a beállításokat addig, amíg a felhasználó nem tud sikeresen bejelentkezni. Sikeretlen beállítások esetén érdemes beállítani az eredeti űrlapot és az adatbázis alapú konfigurációt, majd kattintson a “Mentés” gombra!

#3 Módszer

Űrlap, LDAP-alapú hitelesítés és szerepkör-hozzárendelés használata

A rendszer ellenőrzi a beírt felhasználó nevet és jelszót az LDAP szerver segítségével. A felhasználói szerepeket az LDAP “Biztonsági csoportok“ fogják hozzárendelni. Ennek a módszernek az előnye, hogy ugyanazokat a felhasználó neveket és jelszavakat használja, ezért elegendő egy helyen(LDAP szerveren) fenntartani őket. Ezen felül a felhasználói szerepkörök és fiók hozzárendelések az LDAP csoportok segítségével beállíthatók.
A módszer biztonsági csoportjának kezelése, megegyezik a 6. módszerével ami a 6. fejezetben van leírva. Az alkalmazás által rögzített felhasználói azonosítóknak meg kell egyezniük az LDAP felhasználói azonosítókkal (“CN” atribútumokkal): A rendszer ezzel a USER_ID-val fogja összekapcsolni az alkalmazás felhasználóit az LDAP felhasználokkal.

Konfigurációs paraméterek:

A módszer használatához a “Felhasználó azonosító rendszer típusa” paramétert “ Autentikáció, Fiók- és szerepkör hozzárendelés az LDAP szerver segítségével” paramétert kell beállítani, míg a “Felhasználó azonosítás módja” paraméternél a “ felhasználói név és jelszó bekérése” opciót kell választani.

Állítsa be “LDAP szerver URL”-jét (A Microsoft AD LDAP szerver alapértelmezett portja a “389”), majd az “LDAP lekérdezés kezdete” és a “Teljes felhasználói név LDAP hozzáféréshez” paraméterekben (piros keret a lenti képen). “DC“ paramétereket a helyi LDAP beállítások szerint kell beállítani.

A többi paraméter beállítása hasonló a 6. módszerhez, ezért azokat az adott fejezet fogja ismertetni.

#4 Módszer

Windows Domain SSO, hitelesítés és szerepkör-hozzárendelés az adatbázis beállítások alapján

Ez a módszer az SSO-t LDAP nélkül biztosítja.
Az alkalmazás a saját adatbázisát használja a felhasználói azonosító ellenőrzésére. Ennek a módszernek az az előnye, hogy a felhasználó gyorsan használhatja az alkalmazást ( nem kell megadnia felhasználó nevet és jelszót), illetve a konfigurálás is egyszerű (nem szükséges beállítani az LDAP szervert).
Az alkalmazás által rögzített felhasználói azonosítoknak meg kell egyezniük a windows tartomány felhasználó neveivel: a rendszer ezzel a USER_ID-val fogja összekapcsolni az alkalmazás felhasználóit a tartományi felhasználókkal.

Konfigurációs paraméterek:

Ennek a módszernek a használatához “Felhasználó azonosító rendszer típusa” paramétert a “Autentikáció az adatbázisban tárolt adatok alapján” értékre kell állítani, míg a “Felhasználó azonosítás módja” paraméternél a “ Egyszeri bejelentkezési módszer (Windows Domain SSO)” opciót kell kiválasztani.

Egy dologra vigyázni kell, hogy a Windows felhasználó nevének (pl.:MYDOMAIN\user1) és a Q-net V6 ban tárolt felhasználó névnek (user1) azonosnak kell lennie.

A rendszer nem fogadja el azoknak a felhasználóknak a bejelentkezési kísérletét, akiknek a felhasználó neve nem szerepel a Q-net V6 adatbázisban.

A szerepkörök és a fiókok hozzáférhetőségei a Q-net V6 admin oldalon konfigurálhatók.

#5 Módszer

Windows Domain SSO, LDAP-alapú hitelesítés , szerepkör-hozzárendelés adatbázis beállítások alapján

A rendszer az LDAP szerver segítségével ellenőrzi a megadott felhasználó nevet. A beállítások által hozzárendelt felhasználói szerepkörök az alakalmazás adatbázisában vannak tárolva.
Ennek a módszernek az előnye, hogy a felhasználó gyorsan tudja használni az alkalmazást (nem kell megadnia a felhasználó nevet és a jelszót), valamint hogy a felhasználói szerepkör és az eszköz beállításai egyetlen felületen keresztül konfigurálhatók.(A q-net adminisztrációs alkalmazásban)
Az LDAP manager alkalmazás csak a felhasználói jelszavakat tárolja. Az alkalmazás által rögzített felhasználói azonosítoknak meg kell egyezniük az LDAP felhasználói azonosítokkal (“CN” atribútumokkal): rendszer user_id-val fogja összekapcsolni az alkalmazás felhasználóit az LDAP felhasználókkal.

Konfigurációs paraméterek:

Ennek a módszernek a használatához “Felhasználó azonosító rendszer típusa” paramétert a “Autentikáció az LDAP szerver segítségével” értékre kell állítani, míg a “Felhasználó azonosítás módja” paraméternél a “Egyszeri bejelentkezési módszer” lehetőséget kell választani.

Állítsa be az “LDAP szerver URL”-jét majd az “LDAP lekérdezés kezdete” és az “Teljes felhasználói név LDAP hozzáféréshez” paraméterekben. “DC“ paramétereket a helyi LDAP beállítások szerint kell beállítani.
A rendszer megtagadja annak a felhasználónak a bejelentkezését akinek, a felhasználóneve nem szerepel az LDAP nyilvántartásban.

Egy dologra vigyázni kell, hogy a Windows felhasználó nevének (pl.:MYDOMAIN\user1) és a Q-net V6 ban tárolt felhasználó névnek (user1) azonosnak kell lennie.

A rendszer nem fogadja el azoknak a felhasználóknak a bejelentkezési kísérletét, akiknek a felhasználó neve nem szerepel a Q-net V6 adatbázisban.
A szerepkörök és a fiókok hozzáférhetőségei a Q-net V6 admin oldalon konfigurálhatók.

Az 5. módszert csak abban az esetben szabad használni, ha az LDAP kiszolgáló és a Windows tartomány vezérlő más felhasználói adatbázisban működnek. Abban az esetben ha a Windows tartomány vezérlő ugyan azt az LDAP (AD) szervert használja, akkor a 4. módszer javasolt.

#6 Módszer

Windows Domain SSO, LDAP-alapú hitelesítés és szerepkör-kiosztás

A rendszer ellenőrzi a beírt felhasználó nevet és jelszót az LDAP szerver segítségével. A felhasználói szerepeket az LDAP “Biztonsági csoportok“ fogják hozzárendelni. Ennek a módszernek az előnye, hogy ugyanazokat a felhasználó neveket és jelszavakat használja, ezért elegendő egy helyen(LDAP szerveren) fentartani őket. Ezen felül a felhasználói szerepkörök és fiók hozzárendelések az LDAP csoportok segítségével beállíthatók.
A módszer biztonsági csoportjának kezelése, megegyezik a 6. módszerével ami a 6. fejezetben van leírva. Az alkalmazás által rögzített felhasználói azonosítóknak meg kell egyezniük az LDAP felhasználói azonosítókkal (“CN” atribútumokkal): A rendszer ezzel a USER_ID-val fogja összekapcsolni az alkalmazás felhasználóit az LDAP felhasználókkal.

Konfigurációs paraméterek:

Ennek a módszernek a használatához “Felhasználó azonosító rendszer típusa” paramétert az “Autentikáció az LDAP szerver segítségével” értékre kell állítani, míg a “Felhasználó azonosítás módja” paraméternél az “Egyszeri bejelentkezési módszer” lehetőséget kell választani.

Állítsa be “LDAP szerver URL”-jét (A Microsoft AD LDAP szerver alapértelmezett portja a “389”), majd az “LDAP lekérdezés kezdete” és a “Teljes felhasználói név LDAP hozzáféréshez” paraméterekben (piros keret a lenti képen). “DC“ paramétereket a helyi LDAP beállítások szerint kell beállítani.

Figyelmeztetés: Az “Automatikus LDAP import” opció beállítása és a “Azonnali Szinkronizálás” gomb megnyomása felülírja a meglévő felhasználói és fiókbeállításokat.

Q-net V6 fiókok hozzárendelése az LDAP biztonsági csoportokhoz.

Azon AD “Biztonsági csoportok” hozzárendeléséhez, amely rendelkezik fiókkal a Q-net rendszerben, a csoport nevének meg kell egyeznie a fiók azonosítójával(ID).
Az alkalmazás csak azokat az LDAP csoportokat ellenőrzi amelyek a Q-net szót tartalmazzák a “notes” mezőben.

Az alábbi képen az AD csoport a default elnevezésű fiókot mutatja:

Ugyanez a csoport fiókként jelenik meg a Q-net alkalmazás adminisztrációs oldalán:

A fiók ügyintézőienk beállítása

A fiókhoz tartozó ügyintézők az AD csoport tagjaival határozhatók meg:

A tagok szerepkörei a Q-net alkalmazás adminisztrációs oldalán állíthatók be, a “Fióki felhasználó-csoportok tagjai az alábbi szerepköröket kapják meg” paraméter segítségével:

Egy fiókhoz korlátlan számú ügyintéző rendelhető hozzá.

A fiók adminisztrátorok beállítása

A fiók rendszergazdája az AD csoport kezelőjének segítségével határozható meg („managedBy” attribútum):

A fiókkezelő szerepkörei a Q-net alkalmazás adminisztrációs oldalán állítható be, “Fióki felhasználó-csoportok tulajdonosai az alábbi szerepköröket kapják meg” paraméter segítségével:

Egy fióknak csak egy fiókkezelője lehet, ezen a felhasználón kívül a központi rendszergazdák módosíthatják a fiók beállításait. Lehetőség van több központi rendszergazda konfigurálására: ők minden fiókhoz hozzáférhetnek.

A központi rendszergazdák létrehozását a következő fejezet ismerteti.

Központi rendszergazdák létrehozása

A központi rendszergazdák számára létre kell hozni egy LDAP felhasználói csoportot, amelynek tagjai megkapják a központi rendszergazda szerepet.
Ez az LDAP csoport nem feleltethető meg egy meglévő fióknak: ez csak a központi rendszergazda szerep biztosítására használható.
A központi rendszergazda csoport alapértelmezett neve “Central”, amelyet a Q-net admin felületén lehet módosítani. Ennek a csoportnak a tagjai lesznek a központi rendszergazdák:

A központi rendszergazdák LDAP-csoportjának neve és a Q-net V6 felhasználói szerepkör módosítható a Q-net admin felületen:

Mivel “Central” csoport tagjai “ Rendszergazda” szerepet kapnak, hozzáférhetnek minden fiók beállításához.

LDAP szerepkörök

#6 Módszer Esetén csak az Ügyintézői és Rendszergazdai szerepeket hozhatja létre, illetve kezelheti az AD-n keresztül. Az LDAP roles funkcióval kezelheti az egyedi szerepköröket is:

Itt új LDAP szerepköröket hozhat létre meglévő
Felhasználói szerepkörök hozzárendelésével és alkalmazhatja őket egy adott vagy az összes fiókra.
Másrészt az AD-ben létre kell hoznia egy új csoportot a korábban beállított LDAP csoport nevével, és ki kell töltenie a notes mezőt a következővel : [Q-net]

Felhasználók hozzáadása ehhez az AD csoporthoz, szinkronizálja a Q-net felhasználói jogosultságokat.

Egyszeri bejelentkezés engedélyezésea Firefox böngészőben

A Mozilla Firefox böngésző szigorúbb biztonsági irányelveket követ mint a Chrome és a Explorer.
Ez miatt a nem-SSL kapcsolatot nem tekintik biztonságosnak. Az egyszeri bejelentkezés esetén a felhasználónév nem kerül automatikusan elküldésre, a jelszó ablak minden esetben megjelenik. A firefox az alábbi módon kényszeríthető az egyszeri bejelentkezés használatára:

  1. Nyissa meg a Firefox böngészőt és írja be a címsávba about:config parancsot.
  2. Egy figyelmeztetést fog kapni- kattintson a “I’ll be careful, I promise!” gombra.

  1. A ‘Filter’ mezővel keresse meg a network.automatic-ntlm-auth.trusted-uris __configuration paramétert
  2. Kattintson duplán a konfigurációs paraméter nevére
  3. Írja be az alkalmazás webhelyének gyökér URL-jét (portszám nélkül), az NTLM hitelesítés engedélyezéséhez a következő formában: „http://myhost”.

  1. Ezután, amikor a felhasználó megnyitja az alkalmazás webhelyét, már be lesz jelentkezve az NTLM en keresztüli Windows hitelesített adatokkal.