Ajuda on-line ESET

Selecionar categoria
Selecionar tópico

Sincronização de usuário

Esta Tarefa do servidor sincroniza as informações de Usuários e Grupos de Usuários de uma fonte, como o Active Directory, parâmetros LDAP, etc.

Para criar uma nova Tarefa do servidor, clique em Tarefas > Nova > add_new_defaultTarefa do servidor ou selecione o tipo de tarefa desejado na esquerda e clique em Novo > add_new_defaultTarefa do servidor.

Básico

Na seção Básico, insira informações básicas sobre a tarefa, como Nome e Descrição (opcional). Clique em Selecionar marcações para atribuir marcações.
No menu suspenso Tarefa, selecione o tipo de tarefa que deseja criar e configurar. Se você selecionou um tipo de tarefa específico antes de criar uma nova tarefa, a Tarefa é pré-selecionada com base na sua escolha anterior. Tarefa (consulte a lista de todas as Tarefas) define as configurações e o comportamento da tarefa.

Você também pode selecionar a partir das configurações de acionador de tarefa a seguir:

Executar tarefa imediatamente depois de concluir - Selecione isto para que a tarefa seja executada automaticamente depois de clicar em Concluir.

Configurar acionador - Selecione esta opção para ativar a seção Acionador, onde você pode configurar as configurações do acionador.

Para definir o acionador mais tarde, deixe as caixas de seleção desmarcadas.

Configurações

Configurações comuns

Nome de grupo de usuário – por padrão a raiz dos usuários sincronizados será usada (por padrão, ela é o grupo Todos). Alternativamente, você pode criar um novo grupo de usuário.

Lidando com colisão de criação de usuário - dois tipos de conflitos que podem ocorrer:

Há dois usuários com o mesmo nome no mesmo grupo.

Há um usuário existente com o mesmo SID (em qualquer lugar no sistema).

Você pode configurar o lidar com colisão para:

Ignorar - o usuário não é adicionado ao ESET PROTECT durante a sincronização com o Active Directory.

Substituir - usuário existente no ESET PROTECT é substituído pelo usuário do Active Directory, em um caso de conflito SID o usuário existente no ESET PROTECT é removido da sua localização anterior (mesmo se o usuário estava em um grupo diferente).

Processamento de extinção de usuário - Se um usuário não existir mais, você pode Remover este usuário ou Ignorar.

Processamento de extinção de grupo de usuário - Se um grupo de usuário não existir mais, você pode Remover este grupo de usuário ou Ignorar.


note

Se você usa atributos personalizados para um usuário defina Processamento de colisão na criação de usuário como Ignorar. Caso contrário o usuário (e todos os detalhes) serão substituídos por dados do Active Directory, perdendo atributos personalizados. Se quiser substituir o usuário, altere o Processamento de extinção de usuário para Ignorar.

Configurações de conexão do servidor

Servidor - Digite o nome do servidor ou endereço IP do seu controlador de domínio.

Efetuar login - Digite o nome de usuário para seu controlador de domínio no formato a seguir:

oDOMAIN\username (Servidor ESET PROTECT em execução no Windows)

ousername@FULL.DOMAIN.NAME ou username (Servidor ESET PROTECT em execução no Linux).


important

Não se esqueça de digitar o domínio em letras maiúsculas. Esta formatação é necessária para fazer a autenticação adequada de consultas no servidor do Active Directory.

Senha - Digite a senha usada para fazer login no seu controlador de domínio.


important

O Servidor ESET PROTECT 9.1 no Windows usa o protocolo LDAPS criptografado (LDAP sobre SSL) por padrão para todas as conexões com o Active Directory (AD). Você também pode Configurar LDAPS na máquina virtual ESET PROTECT.

Para uma conexão AD bem-sucedida no LDAPS, configure o seguinte:

1.O controlador de domínio deve ter um certificado de máquina instalado. Para emitir um certificado para seu controlador de domínio, siga as etapas abaixo:

a)Abra o Gerenciador de servidor, clique em Gerenciar > Adicionar funções e recursos e instale os Serviços de certificados do Active Directory > Autoridade de certificação. Uma nova Autoridade de certificação será criada em Autoridades de certificação raiz confiáveis.

b)Navegue até Início > digite certmgr.msc e pressione Enter para executar o snap-in do Console de Gerenciamento da Microsoft Certificados > Certificados – computador local > Pessoal > clique com o botão direito na janela vazia > Todas as tarefas > Solicitar novo certificado > função Inscrever controlador de domínio.

c)Verifique se o certificado emitido contém o FQDN do controlador de domínio.

d)No seu servidor ESMC, importe a CA gerada para o depósito de certificados (usando a ferramenta certmgr.msc) para a pasta de CAs confiáveis.

 

2.Ao fornecer as configurações de conexão ao servidor AD, digite o FQDN do controlador de domínio (conforme fornecido no certificado do controlador de domínio) no campo Servidor ou Host. O endereço IP não é mais suficiente para o LDAPS.

Para ativar o fallback para o protocolo LDAP, selecione a caixa de seleção Usar LDAP em vez do Active Directory e insira os atributos específicos para combinar com o seu servidor. Alternativamente, selecione Pré-seleção clicando em Selecionar e os atributos serão preenchidos automaticamente:

Active Directory

Mac OS X Server Open Directory (nomes de host de computador)

OpenLDAP com registros de computador Samba - configurando os parâmetros do nome DNS no Active Directory.

 

Configurações de sincronização

Nome diferenciado - Caminho (Nome diferenciado) para o nó na árvore do Active Directory. Deixar essa opção vazia vai sincronizar toda a árvore AD. Clique em Procurar ao lado de Nome diferenciado. Sua árvore do Active Directory será exibida. Selecione a entrada de cima para sincronizar todos os grupos com o ESET PROTECT, ou selecione somente os grupos específicos que você deseja adicionar. Apenas computadores e Unidades organizacionais são sincronizados. Clique em OK quando tiver terminado.


note

Determinar o Nome diferenciado

1.Abra o aplicativo Usuários e computadores do Active Directory.

2.Clique em Exibir e selecione Recursos avançados.

3.Clique com o botão direito do mouse no domínio > clique em Propriedades > selecione a guia Editor de atributo.

4.Localize distinguishedName a linha. Ele deve se parecer com este exemplo: DC=ncop,DC=local.

Grupo de usuário e atributos de usuário - Os atributos padrão de um usuário são específicos ao diretório ao qual o usuário pertence. Se você quiser sincronizar os atributos do Active Directory, selecione o parâmetro AD do menu suspenso nos campos adequados ou digite um nome personalizado para o atributo. Ao lado de cada campo sincronizado está um espaço reservado ESET PROTECT (por exemplo: ${display_name}) que vai representar este atributo em certas configurações de política ESET PROTECT.

Atributos avançados de usuário - Se quiser usar atributos personalizados avançados selecione Adicionar novo. Estes campos vão herdar as informações do usuário, que podem ser tratadas no editor de política para iOS MDM como um espaço reservado.


important

Se você receber o erro: Server not found in Kerberos database depois de clicar em Procurar, use o AD FQDN do servidor em vez do endereço IP.

Acionador

A seção Acionador contém informações sobre os acionadores que devem executar uma tarefa. Cada Tarefa do servidor pode ter até um acionador. Cada acionador só pode executar uma Tarefa do servidor. Se Configurar acionador não estiver selecionado na seção Básico, um acionador não é criado. Uma tarefa pode ser criada sem um acionador. Tal tarefa pode ser executada depois manualmente ou um acionador pode ser adicionado mais tarde.

Configurações avançadas - Alternância

Ao configurar a Alternância, você pode definir regras avançadas para o acionador criado. A configuração da alternância é opcional.

Resumo

Todas as opções configuradas são exibidas aqui. Revise as configurações e clique em Finalizar.

Em Tarefas você pode ver a barra de indicadores de progresso, o ícone de status e os detalhes para cada tarefa criada.