Налаштування параметрів сервера IES
IPI Enterprise Server – Налаштування параметрів IES Server
Last updated
IPI Enterprise Server – Налаштування параметрів IES Server
Last updated
Для коректної роботи вам необхідно вказати деякі основні параметри.
Увійдіть у сервер IES, відкрийте Налаштування→ Параметри
Натисніть Оновити ключ API.\
Заповніть і збережіть ключ API, який ви повинні отримати на етапі налаштування сервера. Запитайте нас, якщо ви замовили пілотну версію та не знаєте свого ключа API.
Після збереження ключ API не відображається в налаштуваннях у відкритому вигляді. Щоб переглянути його, натисніть кнопку Показати.
Також тут ви можете імпортувати свої ліцензії з ILS, натиснувши кнопку Імпортувати ліцензії.
Ви можете імпортувати ліцензії за допомогою ключа API або за допомогою файлу. Будь ласка, запитайте нас, чи потрібно вам отримати файл ліцензій.
Ці параметри необхідно вказати, якщо ви будете використовувати сценарії IES для роботи з AD. Імпорт та синхронізація користувачів з Active Directory Імпорт та синхронізація користувачів з Active Directory зі зміною доменного пароля
Натисніть кнопку Додати домен
Доменне ім’я: введіть свій домен Active Directory. Це необхідно для імпорту користувачів із раніше створених груп в AD.
Пропустити облікові дані - синхронізацію буде вимкнено
Ім’я входу користувача: ім’я для входу адміністратора AD із дозволами на отримання користувачів і груп із AD і зміну паролів користувачів.
Пароль: пароль адміністратора AD із дозволом отримувати користувачів і групи з AD і змінювати паролі користувачів.
Автоматична зміна пароля (Днів): кількість днів, після якої необхідно змінити пароль від облікового запису домену користувачам із групи Security Key Auto Password Change.
Щоб підключити Azure AD до IES, спочатку налаштуйте програму Azure AD:
Увійдіть в Azure portal
Перейдіть в Azure Active Directory -> App registrations
Додайте нову програму
Перейдіть до огляду програми та скопіюйте Application (client) ID, Directory (tenant) ID
Перейдіть у Certificates & secrets -> New client secret і потім додайте Client Secret
Перейдіть у API permissions -> Add a permission -> Microsoft Graph. Натисніть Application permissions, потім оберіть Directory -> Directory.Read.All permission
Натисніть Grant admin consent
Ідентифікатор програми: введіть свій ідентифікатор програми Azure AD.
Секрет клієнта: введіть секрет клієнта Azure AD.
Ідентифікатор орендаря: введіть свій ідентифікатор клієнта Azure AD.
Автоматична зміна пароля (Днів): кількість днів, після якої необхідно змінити пароль від облікового запису домену користувачам із групи Security Key Auto Password Change.
Після збереження даних параметри входу в налаштуваннях не відображаються.
Якщо ви використовуєте Linux і вам потрібна інтеграція AD, приєднайте свій сервер Linux до AD
Увага! Щойно ви видалите логін і пароль адміністратора AD із налаштувань, усі сценарії синхронізації AD перестануть працювати.
За допомогою цієї інструкції ви можете додати на сервер кілька доменів одночасно. Кожен домен управляється окремо
Налаштування домену - Ці облікові дані будуть використані для підключення до Active Directory через LDAPS.
Параметри єдиного входу користувачів за замовчанням - Цей параметр буде використовуватися для всіх користувачів, синхронізованих із Active Directory. Пізніше ви можете змінити ці налаштування єдиного входу для кожного користувача окремо в налаштуваннях користувача.
Налаштування безпарольного входу на робочу станцію - Оновіть параметри безпарольного входу на робочу станцію
Також тут можна встановити налаштування Splunk.
Якщо функцію «Дозволити автентифікатори платформи» ввімкнено, ви можете вибрати тип ключа безпеки, який реєструєте для користувача (за замовчуванням він кросплатформний):
Отже, список ключів FIDO користувача буде виглядати так:
Більше про налаштування SAML ви можете дізнатися за цим посиланням.
Налаштування OpenID Connect можна встановити у розділі OIDC.
У цьому розділі ви можете налаштувати головний логотипи для сервера, логотип бічної панелі та логотип для електронного листа.