Skip to main content
Skip table of contents

Adicionar domínio para sincronia

Para adicionar um domínio

  1. Guia Usuários

  2. Grupo Domínios

  3. Ação Integração de domínios

  4. Adicionar

  5. Menu Conexão

Tipo de Conexão LDAP

Informe os dados necessários, tendo em vista:
Nome do domínio;

Habilitar SSL: Realiza a conexão com o controlador de domínio usando uma conexão segura, caso o ambiente suporte esta configuração;

Endereço do servidor;

Porta: Porta de comunicação utilizada para o protocolo LDAP;

Os valores padrões para as portas são: 389 para LDAP e 636 para LDAP SSL.

Validar certificado: Verifica se há um certificado de segurança válido configurado no controlador de domínio, para autorizar a conexão;

Versão: Versão da conexão LDAP;

O valor padrão para a versão é 3.

Tipo de autenticação:

  • Basic: Neste tipo de autenticação, o login e a senha são transferidos em texto não criptografado para o servidor. Portanto, recomenda-se que esse método seja usado se a sessão LDAP estiver protegida por LDAPS / LDAP sobre SSL.

  • Negotiate: Esse tipo de autenticação é usado apenas em ambientes em que uma credencial real do Windows pode ser usada para efetuar logon no servidor LDAP - o Active Directory. Sua principal característica se deve ao fato do login e a senha serem transferidos criptografados para o servidor. Além disso, toda a comunicação LDAP será criptografada - mesmo que não use SSL.

No NDD Print Host é possível apenas selecionar o tipo de autenticação que será utilizado para efetuar a comunicação LDAP. As configurações do Basic ou Negotiate devem ser definidas diretamente no servidor de domínio.

Timeout(s): Tempo de espera para o resultado das pesquisas no domínio;

Usuário para pesquisa: Usuário utilizado para pesquisa no domínio;

Domínios Active Directory: userteste

Domínios OpenLdap: CN=userteste,DC=teste,DC=local

Utilizar DN para conexão: Deve ser utilizado sempre que houver a necessidade de informar o Distinguished Names para realizar a comunicação com o servidor LDAP;

Utilizar DN para conexão desabilitado:

Neste caso a comunicação com o servidor LDAP será realizada utilizando as informações inserida nos campos "Nome do domínio" e "Usuário para pesquisa".

Dessa forma o comando enviado será: "Nomedodominio/usuarioparapesquisa"

Utilizar DN para conexão habilitado:

Esta opção deve ser utilizada quando no campo "Usuário para pesquisa" estiver sendo informado o Distinguished Names.

Dessa forma, ao realizar a comunicação com o servidor, o comando enviado será: "CN=User,OU=People,DC=Dominio,DC=com"

Observe que quando a opção "Utilizar DN" para conexão estiver habilitada, a informação inserida no campo "Nome do domínio" não será utilizada, somente os dados informados no campo "Usuário para pesquisa".

Senha;

Validar usuário: Realiza um teste de conexão com o domínio utilizando o usuário configurado;

Base DN: Base de pesquisa na hierarquia do domínio;

Buscar DNs: Efetua uma consulta no domínio para localizar as Bases DN disponíveis, permitindo selecionar uma das opções listadas.

Opções de busca:

  • Tamanho da paginação;

  • Limite de tamanho;

  • Timeout;

  • Timeout do filtro: Tempo limite para carregamento das OUs.

O tempo pode ser configurado entre 100 e 30.000 segundos.

  • Busca específica de usuário: Ativa a opção de busca pelo nome de usuário específico no momento da autenticação.

Sem a busca específica: (uid=teste.teste*)

Com a busca específica: (uid=teste.teste)

  • Controle de operação crítico;

  • Opções de pesquisa geridas pelo servidor;

  • Controle de paginação gerido pelo servidor;

  • Controle de paginação crítico.

Tipo de Conexão Google Cloud Directory

Informe os dados necessários, tendo em vista:

Nome do domínio;

Habilitar SSL: Realiza a conexão com o controlador de domínio usando uma conexão segura;

Endereço do servidor;

Porta: Porta de comunicação utilizada para o protocolo LDAP;

O valor padrão é apresentado como 636 para LDAP SSL.

Timeout(s): Tempo de espera para o resultado das pesquisas no domínio;

Base DN: Base de pesquisa na hierarquia do domínio;

Importar certificado: Solicita o caminho para a importação do certificado.

Para que a conexão seja feita, é necessário que o certificado ".zip" seja importado. Este certificado é disponibilizado após a criação de Client LDAP Google, possibilitando o download em Autenticação > Certificados.

Teste de Conexão: Realiza um teste de conexão com o domínio configurado.

Para mais informações sobre como conectar clientes LDAP com a Google Cloud Directory clique aqui.

Tipo de Conexão Microsoft Azure ADDS

Informe os dados necessários, tendo em vista:

Nome do domínio;

Habilitar SSL: Realiza a conexão com o controlador de domínio usando uma conexão segura, caso o ambiente suporte esta configuração;

Endereço do servidor;

Porta: Porta de comunicação utilizada para o protocolo LDAP;

O valor padrão é apresentado como 636 para LDAP SSL.

Validar certificado: Verifica se há um certificado de segurança válido configurado no controlador de domínio, para autorizar a conexão;

Versão: Versão da conexão LDAP;

O valor padrão para a versão é 3.

Tipo de autenticação:

  • Basic: Neste tipo de autenticação, o login e a senha são transferidos em texto não criptografado para o servidor. Portanto, recomenda-se que esse método seja usado se a sessão LDAP estiver protegida por LDAPS / LDAP sobre SSL.

  • Negotiate: Esse tipo de autenticação é usado apenas em ambientes em que uma credencial real do Windows pode ser usada para efetuar logon no servidor LDAP - o Active Directory. Sua principal característica se deve ao fato do login e a senha serem transferidos criptografados para o servidor. Além disso, toda a comunicação LDAP será criptografada - mesmo que não use SSL.

No NDD Print Host é possível apenas selecionar o tipo de autenticação que será utilizado para efetuar a comunicação LDAP. As configurações do Basic ou Negotiate devem ser definidas diretamente no servidor de domínio.

Timeout(s): Tempo de espera para o resultado das pesquisas no domínio;

Usuário para pesquisa: Usuário utilizado para pesquisa no domínio;

Domínios Active Directory: userteste

Domínios OpenLdap: CN=userteste,DC=teste,DC=local

Utilizar DN para conexão: Deve ser utilizado sempre que houver a necessidade de informar o Distinguished Names para realizar a comunicação com o servidor LDAP;

Utilizar DN para conexão:

Esta opção deve ser utilizada quando no campo "Usuário para pesquisa" estiver sendo informado o Distinguished Names.

Dessa forma, ao realizar a comunicação com o servidor, o comando enviado será: "CN=User,OU=People,DC=Dominio,DC=com"

Observe que como a opção "Utilizar DN" para conexão está habilitada, a informação inserida no campo "Nome do domínio" não será utilizada, somente os dados informados no campo "Usuário para pesquisa".

Senha;

Validar usuário: Realiza um teste de conexão com o domínio utilizando o usuário configurado;

Base DN: Base de pesquisa na hierarquia do domínio;

Buscar DNs: Efetua uma consulta no domínio para localizar as Bases DN disponíveis, permitindo selecionar uma das opções listadas.

Opções de busca;

  • Tamanho da paginação;

  • Limite de tamanho;

  • Timeout;

  • Controle de operação crítico;

  • Opções de pesquisa geridas pelo servidor;

  • Controle de paginação gerido pelo servidor;

  • Controle de paginação crítico.

Para mais informações de como configurar o LDAP seguro para um domínio gerenciado do Azure Active Directory Domain Services clique aqui.

É necessário obter uma licença Azure Active Directory para realizar a conexão.

Para que a sincronia funcione corretamente é necessário:

Configurar a opção filtrar unidades organizacionais

Definir quais objetos serão sincronizados com o NDD Print Portal 360

Determinar o intervalo de tempo em que a sincronia ocorrerá.


Páginas relacionadas

{{component-feedback-article}}

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.