US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Inne instrukcje konfiguracji

Proces logowania ESM za pomocą ESA

Dowiedz się więcej o procesie logowania ESA w celu uzyskania dostępu do platformy ESM.

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Proces logowania ESM za pomocą ESA

Dowiedz się więcej o procesie logowania ESA w celu uzyskania dostępu do platformy ESM.

Opisuje proces, w którym ESM odczytuje i przetwarza informacje z żądania logowania użytkownika za pomocą ESA .

1. ESM sprawdza, czy nazwa użytkownika (userPrincipal) z żądania jest NULL. Jeśli jest NULL, ESM odrzuca logowanie.

2. Następnie ESM odczytuje z żądania parametr esm_userLevel. Jeśli jest to NOACCESS, ESM odrzuca logowanie. Poziom użytkownika pochodzi z ESA i może go brakować, jeśli nie jest używany. W takim przypadku ten krok jest pomijany. ESA wysyła parametr UserLevel jako Normal, Root lub NOACCESS.

3. Jeśli użytkownik (NIE Osoba) o tej samej nazwie głównej już istnieje, ESM sprawdza, czy flaga „servlet.auth.create.users” jest ustawiona na FAŁSZ. Jeśli tak jest, a użytkownik nie zostanie znaleziony, ESM odrzuca logowanie.

4. Jeśli użytkownik nie zostanie znaleziony, ESM spróbuje go utworzyć, jeśli flaga „servlet.auth.create.users” jest ustawiona na TRUE. Sprawdzana jest osoba pasująca (według nazwy użytkownika) i, jeśli jej nie znajdzie, tworzy kartę danych użytkownika. Jeśli podczas tworzenia użytkownika wystąpią błędy lub duplikaty o tej samej nazwie, ESM odrzuca logowanie.

5. ESM potwierdza, że użytkownik i osoba są połączone poprzez właściwość „servlet.auth.person.user.attribute.code” (wartość domyślna: efecte_user). Jeśli w tym odwołaniu nie ma użytkownika, ESM odrzuca logowanie.

6. W przypadku problemów z utworzeniem użytkownika, ESM odrzuca logowanie. Sprawdza jednak, czy użytkownik został utworzony/edytowany przez instalatora/administratora.

7. Jeżeli Osoba, którą należy powiązać z Użytkownikiem, NIE jest obecna, ESM próbuje utworzyć kartę danych Osoby i powiązać ją z Użytkownikiem.

8. ESM próbuje odczytać poziom użytkownika z żądania (jeśli jest obecny w komunikacie SAML ). Jeśli nadal nie utworzono osoby, ESM automatycznie przypisze poziom TYLKO DO AD . W przeciwnym razie ESM iteracyjnie poprowadzi grupy przypisane do osoby (nazwa właściwości jest ustawiona w pliku „servlet.auth.person.groups.attribute.code”, wartość domyślna: „groups”).

  • Jeżeli jedna z grup jest równa „ servlet.auth.admin.ad .group” (wartość domyślna: „Efecte Administrator”), ESM przyznaje dostęp na poziomie ROOT
  • Jeżeli jedna z grup jest równa „ servlet.auth.user.ad .group” (wartość domyślna: „Efecte User”), ESM nadaje poziom NORMALNY
  • W przeciwnym wypadku ESM nadaje poziom TYLKO AD

9. Jeśli w żądaniu wysłano parametr „esm_userLevel”, ESM próbuje przypisać użytkownikowi role. ESM odczytuje właściwość SAML „roles” i próbuje dodać każdą rolę do użytkownika (rozdzieloną średnikiem).

10. Wreszcie, ESM działa inaczej w zależności od wcześniej ustawionego poziomu użytkownika.

  • Jeśli poziom użytkownika ustawiono na NORMALNY lub ROOT, a użytkownik został faktycznie utworzony podczas obsługi żądania i w komunikacie SAML nie wysłano wartości „esm_userLevel”, ESM spróbuje przypisać temu użytkownikowi domyślną rolę ustawioną za pomocą właściwości systemowej: „servlet.auth.user.roles” (wartość domyślna: Osoba wsparcia).
  • Jeżeli poziom użytkownika został ustawiony na TYLKO DO AD i NIE wysłano „esm_userLevel” w wiadomości SAML , ESM spróbuje dodać do tego użytkownika role „servlet.auth.user.readonly.roles”.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfiguruj: Pakiet startowy IGA
  • Lista kontrolna: Informacje o użytkowniku z ESM do ESS.
  • Konfiguruj: ESS MyServices dla IGA
  • Konfiguruj: Zadanie importu danych
  • Lista kontrolna: zadania związane z uruchomieniem IGA

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand