Administracja użytkownikami LDAP

Integracja z LDAP umożliwia użytkownikom uwierzytelnianie w AGNES Connect przy użyciu istniejącego serwera LDAP , co pozwala użytkownikom korzystać z istniejących rozwiązań pojedynczego logowania. Serwer LDAP musi być publicznie dostępny w Internecie, aby móc komunikować się z serwerami AGNES Connect . Każda organizacja może połączyć się z jednym serwerem LDAP, zastępując moduł zarządzania użytkownikami dostarczany przez AGNES Connect. Zmiana tych ustawień może uniemożliwić Twojej organizacji łączenie się z EMR. Zmiana tych ustawień może zakłócać możliwość połączenia się organizacji z AGNES. Zalecane jest wprowadzanie zmian w tych ustawieniach pod kierunkiem AMD.

Sugestie dotyczące konfiguracji

Odpowiedzialność za zarządzanie użytkownikami LDAP spoczywa na dziale IT organizacji. AMD zaleca jednak włączenie grupy administracyjnej o nazwie agnes_admin. Po skonfigurowaniu jako grupa administracyjna w AGNES, członkowie tej grupy uzyskają uprawnienia administracyjne w AGNES Connect. Użytkownik usługi zapewni podstawowy dostęp do serwera jako Bind DN.

Przejdź do Ustawień organizacji

Otwórz Menedżera witryny

Aby edytować to ustawienie, zalogowane konto użytkownika musi mieć rolę administratora.

Kliknij prawym przyciskiem myszy ikonę AGNES Connect na pasku zadań i wybierz Menedżer witryny.

Wybierz Organizacja z paska nawigacyjnego

Kliknij ikonę ”≡” w lewym górnym rogu ekran główny, i wybierz Organizacja na pasku nawigacyjnym. Jeśli opcja nie jest dostępna, upewnij się, że zalogowane konto użytkownika ma rolę administratora.

Wybierz Ustawienia Administracja użytkownikami LDAP

Kliknij sekcję oznaczoną Administracja użytkownikami LDAP.

Ustawienia LDAP

Wszystkie dane uwierzytelniające LDAP wprowadzone do AGNES są wymienione w portalu zarządzania LDAP organizacji. Ten portal jest zarządzany przez organizację i nie jest dostępny dla AMD.

Wybierz Ustawienia podstawowe

Adres URL

Wprowadź publiczny adres IP i port serwera LDAP. Powinien być poprzedzony prefiksem ldap://

Aby połączyć się z serwerem o adresie IP 1.2.3.4 przy użyciu domyślnego portu 389, dane wejściowe będą następujące:

ldap://1.2.3.4:389

Baza wyszukiwania

Baza wyszukiwania wskazuje punkt początkowy wyszukiwania w katalogu LDAP. Aby umożliwić pełne wykonywanie zapytań, określ katalog główny usługi katalogowej. Alternatywnie możesz udoskonalić kontrolę dostępu, określając jednostkę organizacyjną (OU).

Baza wyszukiwania zawiera wiele obiektów oddzielonych przecinkami. Obiekty te obejmują:

  • cn nazwa zwyczajowa
  • lub jednostka organizacyjna
  • o organizacja
  • c kraj
  • dc domena

Aby zezwolić wszystkim użytkownikom w domenie mojafirma.dom, określ:

dc=mycompany,dc=dom

Zawęź wyszukiwanie, określając jednostkę organizacyjną.

ou=support,dc=mycompany,dc=domain

Grupa administracyjna DN

Ten wpis kontroluje, kto może administrować AGNES Connect w organizacji , zezwalając na określenie nazwy wyróżniającej użytkownika lub grupy.

Nazwa wyróżniająca (DN) jednoznacznie identyfikuje wpis i opisuje jego pozycję w Drzewo informacji katalogowych (DIT).

Nazwy wyróżniające składają się z elementów oddzielonych przecinkami, zwanych względnymi nazwami wyróżniającymi (RDN). Obejmują one:

  • uid identyfikator użytkownika
  • lub jednostka organizacyjna
  • dc domena

Aby umożliwić członkom grupy agnes_administers administrowanie Ogólnym, określ:

ou=agnes_administers,dc=mycompany,dc=domain

Aby pozwolić tylko użytkownikowi john.doe na administrowanie AGNES, określ:

uid=john.doe,ou=agnes_administers,dc=mycompany,dc=domain

Wiązania

Aby uzyskać uprawnienia do serwera LDAP w celu uwierzytelniania użytkowników, wymagane są powiązania. Składają się z dwóch części, Bind DN i Bind hasło.

Bind DN

Bind DN to Distinguished Name, która zapewnia uprawnienia AGNES do uwierzytelniania użytkowników na serwerze LDAP.

Bind DNs składają się z elementów oddzielonych przecinkami. Obejmują one:

  • cn nazwa zwyczajowa
  • lub jednostka organizacyjna
  • dc domena

Przykładowa nazwa Bind DN wyglądałaby tak:

cn=agnes_ldap,ou=agnes_administers,dc=mycompany,dc=domain

Bind hasło

Bind hasło to hasło powiązane z kontem Bind DN.

Ustawienia użytkownika

Ustawienia użytkownika określają, które możliwe do zidentyfikowania atrybuty będą wyszukiwane podczas odpytywania Drzewo informacji katalogowych (DIT).

Klasa obiektu

Atrybut Klasa obiektu pomaga określić dozwolone atrybuty wpisu.

Reprezentuje typ obiektu, który zostanie sklasyfikowany jako użytkownik.

Active Directory

organizationalPerson

LDAP

InetOrgPerson

Atrybut identyfikatora

Unikalny atrybut używany do identyfikacji każdego użytkownika.

LDAP

uid

Active Directory

sAMAccountName

Atrybut e-mail

Atrybut zawierający adres e-mail użytkownika z serwera

LDAP

mail

Active Directory

userPrincipalName

Ustawienia grupy

Ustawienia Grupy definiują atrybuty używane do identyfikacji grup w Drzewie informacji katalogowych (DIT).

Klasa obiektu

groupOfUniqueNames

Atrybut identyfikatora

dn

Atrybut nazwy

cn

Atrybut członka

uniqueMember

Zapisz ustawienia

Zapisz ustawienia

Kliknij przycisk Prześlij, aby zapisać ustawienia.