Impostazione del criterio di accesso
Quando si configura un'applicazione Framework, Web Access o BridgeIT utilizzando il Centro di configurazione, è possibile specificare il Criterio di accesso che si desidera utilizzare. Per informazioni sulla scelta del criterio di accesso più appropriato, vedere Scelta del criterio di accesso. Le opzioni sono:
- Solo espliciti – disponibile per tutte e tre le applicazioni. Con questa opzione, gli utenti immettono il proprio nome utente e password Service Desk o Gestione risorsa per accedere all'applicazione a ogni avvio.
È necessario utilizzare un'applicazione Framework che presenti il Criterio di accesso impostato su Solo espliciti ogni volta in cui si effettua l'upgrade del database. Per ulteriori informazioni sulla procedura di upgrade del database, vedere Upgrade del database Ivanti.
- Solo integrati – disponibili per Framework e Web Access. Con questa opzione, Service Desk e Gestone risorsa utilizzano i dati di login di rete dell'utente per identificare l'account utente Service Desk e Gestione risorsa e accedere automaticamente.
- Solo token – disponibile per Framework, Web Access e BridgeIT.Questa opzione fornisce un accesso unico (SSO) per Web Access e Workspaces mediante il Ivanti Secure Token Server (STS). L'STS viene installato come opzione di installazione del server Ivanti Service Desk o Gestione risorsa.
L'accesso unico consente agli utenti di registrarsi una sola volta per accedere a svariate applicazioni utilizzando lo stesso nome utente e la stessa password. In caso di utilizzo dell'STS, gli utenti possono accedere a Workspaces (BridgeIT) o Web Access utilizzando il proprio nome utente e password Active Directory, credenziali che in genere corrispondono a quelle utilizzate per accedere alla rete.
BridgeIT e Console devono entrambi connettersi a un Framework con un Criterio di accesso corrispondente. Pertanto, se si imposta BridgeIT per l'utilizzo Solo token, è necessario impostare anche il Framework a cui si connette per l'utilizzo Solo token. In questa istanza, dato che la console non supporta Solo token, è necessario creare anche un Framework che si connette allo stesso database, ma che utilizza un Criterio di accesso corrispondente alle implementazioni della propria console.
Quando si seleziona Solo token come Criterio di accesso per un'applicazione, è necessario specificare i seguenti valori:
Url STS Issue Token – l'URL per l'STS Issue Token che si desidera utilizzare (ad esempio, https://servername/STS/IssueToken)
Nome utente e Password – le credenziali per un account Amministratore Windows per il server che ospita STS.
Web Access si collega direttamente al database stesso, pertanto non è necessario un Framework con un Criterio di accesso corrispondente a quello di Web Access.
Se si sta collegando anche BridgeIT a Endpoint Manager, è obbligatorio disporre di un Framework con il Criterio di accesso impostato su Solo token o Identity Server.
Se la propria applicazione BridgeIT presenta il Criterio di accesso impostato su Solo espliciti, allora gli utenti accedono utilizzando le proprie credenziali Service Desk o Gestione risorsa, se invece è impostato su Solo token, l'accesso avviene con le proprie credenziali di rete.
- Solo Shibboleth – disponibile per Framework, Web Access e BridgeIT.
BridgeIT deve connettersi a un Framework con un Criterio di accesso corrispondente. Pertanto, se si imposta BridgeIT per l'utilizzo Solo Shibboleth, è necessario impostare anche il Framework a cui si connette per l'utilizzo Solo Shibboleth. In questa istanza, dato che la console non supporta Solo Shibboleth, è necessario creare anche un Framework che si connette allo stesso database, ma che utilizza un Criterio di accesso corrispondente alle implementazioni della propria console.
Prima di configurare Service Desk o Gestione risorsa al fine di utilizzare l'autenticazione Shibboleth, è necessario configurare Shibboleth in modo da inoltrare l'identità dell'utente nelle richieste URL inviate a Service Desk o Gestione risorsa. La configurazione è richiesta per consentire l'inoltro dell'ID utente come intestazione nell'URL, con il seguente formato:
?http_landesk_user=userid.
Con il Criterio di accesso impostato su Solo Shibboleth, l'accesso sicuro a Service Desk e Gestione risorsa diventa responsabilità del provider di autenticazione SAML (ad esempio, Shibboleth).
Per informazioni sulla configurazione di Shibboleth, vedere la documentazione fornita con esso e Configurazione dell'autenticazione Shibboleth.
- Identity Server – un servizio di autorizzazione login che fornisce criteri di accesso di tipo Esplicito e Token disponibili per Framework, Web Access e BridgeIT per sistemi interni. Per questa opzione, è necessario creare un'applicazione web Identity Server – per ulteriori informazioni, vedere Creazione di applicazioni Web.
Per Solo integrati, Solo token, Solo Shibboleth e Identity Server, è necessario associare gli utenti Service Desk e Gestione risorsa a un login di rete usando il componente Amministrazione nella console.
Per ulteriori informazioni sulla gestione degli utenti, vedere la Guida per l'amministratore Gestione utenti.
Per associare un utente Service Desk o Gestione risorsa a un login di rete:
- Nel componente Amministrazione della console, espandere l'albero Gestione utenti.
- Espandere il ramo Utenti e selezionare l'utente richiesto.
- Nell'elenco Azioni, fare clic su Aggiungi login di rete.
Verrà visualizzata la finestra di dialogo Login di rete. - Immettere la Login di rete per l'utente (nel formato dominio\nome utente), quindi fare clic su OK.
La login di rete appare nella cartella Login di rete sotto l'utente.
Considerare la creazione di un'altra applicazione Web Access e BridgeIT nella stessa istanza, connessa allo stesso database, ma con il Criterio di accesso impostato su Solo espliciti. Ciò consentirà agli utenti che non dispongono di un login di rete ma che hanno un account Service Desk o Gestione risorsa di accedere al proprio sistema Service Desk o Gestione risorsa utilizzando un indirizzo Web diverso.