Proces logowania ESM za pomocą ESA
Dowiedz się więcej o procesie logowania ESA w celu uzyskania dostępu do platformy ESM.
Proces logowania ESM za pomocą ESA
Dowiedz się więcej o procesie logowania ESA w celu uzyskania dostępu do platformy ESM.
Opisuje proces, w którym ESM odczytuje i przetwarza informacje z żądania logowania użytkownika za pomocą ESA .
1. ESM sprawdza, czy nazwa użytkownika (userPrincipal) z żądania jest NULL. Jeśli jest NULL, ESM odrzuca logowanie.
2. Następnie ESM odczytuje z żądania parametr esm_userLevel. Jeśli jest to NOACCESS, ESM odrzuca logowanie. Poziom użytkownika pochodzi z ESA i może go brakować, jeśli nie jest używany. W takim przypadku ten krok jest pomijany. ESA wysyła parametr UserLevel jako Normal, Root lub NOACCESS.
3. Jeśli użytkownik (NIE Osoba) o tej samej nazwie głównej już istnieje, ESM sprawdza, czy flaga „servlet.auth.create.users” jest ustawiona na FAŁSZ. Jeśli tak jest, a użytkownik nie zostanie znaleziony, ESM odrzuca logowanie.
4. Jeśli użytkownik nie zostanie znaleziony, ESM spróbuje go utworzyć, jeśli flaga „servlet.auth.create.users” jest ustawiona na TRUE. Sprawdzana jest osoba pasująca (według nazwy użytkownika) i, jeśli jej nie znajdzie, tworzy kartę danych użytkownika. Jeśli podczas tworzenia użytkownika wystąpią błędy lub duplikaty o tej samej nazwie, ESM odrzuca logowanie.
5. ESM potwierdza, że użytkownik i osoba są połączone poprzez właściwość „servlet.auth.person.user.attribute.code” (wartość domyślna: efecte_user). Jeśli w tym odwołaniu nie ma użytkownika, ESM odrzuca logowanie.
6. W przypadku problemów z utworzeniem użytkownika, ESM odrzuca logowanie. Sprawdza jednak, czy użytkownik został utworzony/edytowany przez instalatora/administratora.
7. Jeżeli Osoba, którą należy powiązać z Użytkownikiem, NIE jest obecna, ESM próbuje utworzyć kartę danych Osoby i powiązać ją z Użytkownikiem.
8. ESM próbuje odczytać poziom użytkownika z żądania (jeśli jest obecny w komunikacie SAML ). Jeśli nadal nie utworzono osoby, ESM automatycznie przypisze poziom TYLKO DO AD . W przeciwnym razie ESM iteracyjnie poprowadzi grupy przypisane do osoby (nazwa właściwości jest ustawiona w pliku „servlet.auth.person.groups.attribute.code”, wartość domyślna: „groups”).
- Jeżeli jedna z grup jest równa „ servlet.auth.admin.ad .group” (wartość domyślna: „Efecte Administrator”), ESM przyznaje dostęp na poziomie ROOT
- Jeżeli jedna z grup jest równa „ servlet.auth.user.ad .group” (wartość domyślna: „Efecte User”), ESM nadaje poziom NORMALNY
- W przeciwnym wypadku ESM nadaje poziom TYLKO AD
9. Jeśli w żądaniu wysłano parametr „esm_userLevel”, ESM próbuje przypisać użytkownikowi role. ESM odczytuje właściwość SAML „roles” i próbuje dodać każdą rolę do użytkownika (rozdzieloną średnikiem).
10. Wreszcie, ESM działa inaczej w zależności od wcześniej ustawionego poziomu użytkownika.
- Jeśli poziom użytkownika ustawiono na NORMALNY lub ROOT, a użytkownik został faktycznie utworzony podczas obsługi żądania i w komunikacie SAML nie wysłano wartości „esm_userLevel”, ESM spróbuje przypisać temu użytkownikowi domyślną rolę ustawioną za pomocą właściwości systemowej: „servlet.auth.user.roles” (wartość domyślna: Osoba wsparcia).
- Jeżeli poziom użytkownika został ustawiony na TYLKO DO AD i NIE wysłano „esm_userLevel” w wiadomości SAML , ESM spróbuje dodać do tego użytkownika role „servlet.auth.user.readonly.roles”.