Autentikáció beállításai

Az üzemeltetői felületen a következő autentikációs módok beállításaira van lehetőség:

image66.gif

Windows alapú azonosítás

Kapcsoljuk ki az Automatikus belépést ha nem akarunk bejelentkezni akkor sem, amikor a rendszer automatikusan azonosítani tud minket.

image6.gif

Windows alapú azonosítás és szerepkörbe sorolás

Kiválasztásakor a következő adatokat kell megadni:

image15.jpg

Paraméterek

Háttér információ

A rendszerben kialakított egyik hitelesítési szolgáltatás a "Windows+". A fentebb felsorolt beállítások ennek a hitelesítésnek a szükséges paramétereit adják meg.

A működés előfeltétele:

A működés leírása:

Nexon4 (ADLDS) alapú azonosítás

image60.gif

Paraméterek:

A Nexon4 autentikáció az AD LDS (Active Directory Lightweight Directory Service) címtárat használja mint beépített megoldás. Előfeltétele, hogy ez a szolgáltatás az adott kiszolgálón telepítve legyen.

Az AD LDS minden esetben a helyi gép, vagy ha létezik, akkor a gép által használt AD biztonsági beállításait használja a jelszó minőségére vonatkozóan (hossza, milyen karakterek alkotják, mikor jár le, mennyi sikertelen próbálkozás esetén történik kizárás és mennyi időre, stb.).

 

Nexon4 beépített azonosítás

Az autentikációs mód bekapcsolására szolgáló beállítás.
 

Biztonsági kérdés/válasz használata

A rendszer a jelszó változtatás esetén egy a felhasználó által megadott biztonsági kérdést tesz fel és egy szintén a felhasználó által megadott választ vár el (karakter pontosan). Amennyiben ez nem sikeres, a jelszóváltoztatás nem lehetséges.

Alapértelmezett bejelentkezési mód

A felhasználói bejelentkezések során kiválasztható, hogy e-mail címmel, törzsszámmal vagy felhasználónévvel jelentkezik be a felhasználó. A felsorolt három bejelentkezési mód közül egyet van lehetőség rendszer szinten alapértelmezni ebben a paraméterben.

LDAP alapú azonosítás

image38.gif

Paraméterek:

A rendszer lehetővé teszi, hogy a felhasználók azonosítása és esetlegesen szerepkörbe rendelése külső (nem Windows vagy NEXON4) címtár támogatásával történjen meg. Ennek konfigurálást lehet ezen a felületen beállítani.

 

Személy azonosító

Legördülő listából kiválasztható, hogy a külső címtár és a NEXON4 adatbázis között milyen relációban kell a személyeket keresni (Egyedi azonosító, Törzsszám, Adó azonosító, TAJ szám).
 

Host név

A külső címtár „url”-je, mely a következőképpen áll össze: LDAP:// vagy LDAPS:// attól függően, hogy standard, vagy secure kapcsolat, utána jön a szerver DNS neve, majd a végén egy opcionális port megadás („:12345”, ez csak akkor kell, ha nem alapértelmezett porton [389, 636] üzemel az LDAP szerver). Példa: LDAP://nxnnlb:14038
 

Bind DN felhasználó

A speciális service user CN neve, a külső címtár fában történő kereséshez. Példa: Cn=DirectoryManager
 

Bind jelszó

A speciális service user jelszava. A jelszó a felületen csak megadható, megadás után a jelszó nem olvasható. (A jelszó erős kódolással védetten kerül tárolásra.)
 

Base DN

Az LDAP fa alap neve. Példa: dc=nxntest, dc=hu
 

Felhasználó objektum neve

A keresendő Felhasználói Objektum neve. Példa: NXNUser
 

Felhasználókat tartalmazó DN

Felhasználói objektumok konténerének DN neve (relatív a BaseDN-hez képest). Példa: ou=People

UUID attributum neve

Egyedi azonosító az LDAP alapján mi legyen (Ajánlott a DN, entryUUID használata…). Példa: DN

 

Shibboleth alapú azonosítás

A Shibboleth autentikáció egy SAML alapú, nyílt forráskódú autentikációs rendszer. Lehetővé teszi, hogy a felhasználók egyetlen bejelentkezési adatot használjanak több, egymástól független de federált szervezet vagy intézet rendszereibe. Ezek a szövetségek általában egyetemek és más közszolgálati rendszerek. Az így létrejött federált hálózatokban lehetővé válik a felhasználó adatainak biztonságos megosztása az autentikáció és autorizáció céljából.

Használatához az IIS szerverre telepíteni kell a Shibboleth Service Provider csomagot a https://shibboleth.net/downloads/service-provider/<verzió>/<platform> linkről, ahol a platform lehet win32 vagy win64, a verzió pedig az aktuális legutolsó kiadott stabil verzió száma, pl 2.6.1

image67.gif

Paraméterek:

Felhasználó azonosító attribútum

A szerveren milyen változóban lesz elérhető a felhasználó azonosítására alkalmas adat. Függ a Shibboleth azonosítást végző IIS modul beállításától.

ADFS alapú azonosítás

Szintén SAML alapú federált azonosítási megoldás, a Microsoft gondozásában. Működésében és elveiben azonos a Shibboleth megoldással.

image68.gif

Paraméterek:

Felhasználó azonosító attribútum

A teljes elérési útja az attribútumnak.

Rendszer ADFS URL

A rendszeren belüli útvonal, amelyen megvalósul az ADFS azonosítás.

Kétfaktoros autentikáció

A rendszer egyes felületeit a magasabb szintű azonosítás érdekében két faktoros autentikációval is védhetjük. Lehetőséget nyújt a megoldás, hogy egy adott felület elérésekor a normál autentikáción felül egy további azonosító kódot kérjünk be. Előfeltétel, hogy a felhasználó inicializálja a megoldás mobil készülékén egy QR kód leolvasásával.

image69.gif

Paraméterek:

Engedélyezett megoldások

Jelenleg csak egy megoldás áll rendelkezésre, az "Alkalmi jelszó". Később további megoldások használatára is lesz lehetőség. Az "Alkalmi jelszó" kiválasztásakor megadható az alkalmi jelszó előállításának módja: "Idő alapú alkalmi jelszó (TOTP)", vagy "HMAC-alapú alkalmi jelszó (HOTP)".

Védett felületek

Megadható, hogy mely felületekre legyen kötelező a két faktoros autentikáció használata: Munkavállalói felület, Ügyintézői felület, Üzemeltetői felület. A két faktoros autentikációs folyamat a biztonság növelése érdekében a belépési folyamat bonyolultságát növeli, így a Munkavállalói felületre nem javasoljuk a bekapcsolását.

Többszöri hibás kód megadása esetén kizárás?

Amennyiben többször is helytelen 2. faktoros kódot ad meg valaki, beállítható, hogy egy időre ne használhassa a két faktoros autentikációt, így gyakorlatilag nem léphet be az védett felületre. A felhasználója nem kerül letiltásra, csak a két faktoros autentikációt nem használhatja. Így az ilyen módon nem védett felületekre továbbra is beléphet.

Hibás kód megadások maximális száma

Hány hibás kód után kerüljön kizárásra a felhasználó a két faktoros autentikációból.

Kizárás ideje

Mennyi időre legyen kizárva a felhasználó, ha elérte a próbálkozások maximális számát.