Інтерактивна довідка ESET

Виберіть категорію
Виберіть тему

Синхронізувати користувача

Це серверне завдання синхронізує інформацію про користувачів і групи користувачів, що походить із таких джерел, як Active Directory, параметри LDAP тощо.

Щоб створити серверне завдання, натисніть Завдання > Створити > add_new_defaultСерверне завдання або виберіть потрібний тип завдання та натисніть Створити > add_new_defaultСерверне завдання.

Основна

У розділі Основне введіть основну інформацію про завдання, як-от назву й опис (необов’язково). Клацніть Вибрати теги, щоб призначити теги.
У розкривному меню Завдання виберіть тип завдання, яке потрібно створити й налаштувати. Якщо перед створенням завдання ви вибрали конкретний тип завдання, у меню Завдання параметри буде встановлено на основі попереднього вибору. Завдання (див. список усіх завдань) визначає параметри та поведінку завдання.

Ви можете вибрати серед перелічених нижче параметрів тригера завдання.

Виконати завдання відразу після завершення. Виберіть цю опцію, щоб завдання виконалось автоматично після того, коли ви натиснете «Готово».

Налаштувати тригер. Виберіть цю опцію, щоб увімкнути розділ Тригер, у якому можна налаштувати параметри тригера.

Щоб налаштувати тригер пізніше, не встановлюйте прапорці.

Налаштування

Загальні параметри

Назва групи користувачів. За замовчуванням використовується корінь синхронізованих користувачів (за замовчуванням це група Усі). Або ви можете створити нову групу користувачів.

Обробка конфліктів під час створення користувачів. Можуть виникати два типи конфліктів:

наявність в одній групі двох користувачів з однаковим іменем;

наявність користувача з таким самим ідентифікатором SID (будь-де в системі).

Для обробки конфліктів можна використовувати вказані нижче параметри.

Пропустити: користувач не додається в ESET PROTECT під час синхронізації з Active Directory.

Замінити: наявний користувач в ESET PROTECT замінюється користувачем з Active Directory. У разі конфлікту ідентифікаторів SID наявний користувач в ESET PROTECT видаляється з попереднього розташування (навіть якщо він належить до іншої групи).

Обробка старіння користувачів. Якщо користувач більше не існує, його можна видалити або пропустити.

Обробка старіння груп користувачів. Якщо група користувачів більше не існує, її можна видалити або пропустити.


note

Якщо ви використовуєте спеціальні атрибути для користувача, виберіть для параметра Обробка конфліктів під час створення користувачів значення Пропустити. В іншому разі користувач (і всі відомості) буде замінено на дані з Active Directory, що призведе до втрати спеціальних атрибутів. Щоб замінити користувача, замініть значення параметра Обробка старіння користувачів на Пропустити.

Параметри підключення до сервера

Сервер - Введіть назву сервера або IP-адресу контролера домену.

Дані для входу - Введіть ім’я користувача для контролера домену в такому форматі:

oDOMAIN\username (сервер ESET PROTECT, що працює на Windows)

ousername@FULL.DOMAIN.NAME або username (сервер ESET PROTECT, що працює на Linux)


important

Обов’язково введіть домен великими літерами. Такий формат вимагається для належної автентифікації запитів до сервера Active Directory.

Пароль. Введіть пароль, який використовується для входу в контролер домену.


important

Сервер ESET PROTECT 9.1 у Windows за замовчуванням використовує зашифрований протокол LDAPS (LDAP через SSL) для всіх підключень Active Directory (AD). Окрім того, можна налаштувати LDAPS на віртуальному пристрої ESET PROTECT.

Для успішного підключення AD через LDAPS налаштуйте вказані нижче параметри.

1.На контролі домену має бути інстальовано сертифікат комп’ютера. Щоб видати сертифікат для контролера домену, виконайте вказані нижче дії.

a)Відкрийте Диспетчер сервера, натисніть Керувати > Додати ролі та функції й інсталюйте Служби сертифікації Active Directory > Центр сертифікації. Новий центр сертифікації буде створено в сховищі довірених кореневих центрів сертифікації.

b)Перейдіть у меню Пуск > уведіть certmgr.msc і натисніть клавішу ENTER, щоб запустити оснастку "Консоль керування MMC" для сертифікатів, потім виберіть Сертифікати — локальний комп’ютер > Особисті > правою кнопкою миші клацніть порожню панель > Усі завдання > Надіслати запит на новий сертифікат > роль Зареєструвати контролер домену.

c)Переконайтеся, що виданий сертифікат містить FQDN контролера домену.

d)На сервері ESMC імпортуйте центр сертифікації, створений у сховищі сертифікатів (за допомогою інструмента certmgr.msc) у папку довірених центрів сертифікації.

 

2.Під час налаштування параметрів підключення до сервера AD введіть FQDN контролера домену (як зазначено в сертифікаті контролера домену) у полі Сервер або Хост. IP-адреси більше не достатньо для LDAPS.

Щоб увімкнути резервний протокол LDAP, поставте прапорець Використовувати LDAP замість Active Directory та введіть атрибути, які відповідають вашому серверу. Або виберіть попередні налаштовані параметри, натиснувши Вибрати, і атрибути заповняться автоматично.

Active Directory

Відкритий каталог Mac OS X Server (імена хостів комп’ютерів)

Записи комп’ютерів OpenLDAP із Samba. Налаштування параметрів DNS-імені в Active Directory.

 

Параметри синхронізації

Відмітне ім’я. Шлях (відмітне ім’я) до вузла на дереві Active Directory. Якщо не заповнити цю опцію, синхронізуватиметься все дерево Active Directory. Натисніть Огляд біля опції Відмітне ім’я. Відобразиться дерево Active Directory. Виберіть верхній запис, щоб синхронізувати всі групи з ESET PROTECT, або виберіть лише певні групи, які потрібно додати. Синхронізуються лише комп’ютери та підрозділи. Коли завершите, натисніть OK.


note

Визначення відмітного імені

1.Відкрийте програму Active Directory - користувачі й комп'ютери.

2.Клацніть Подання й виберіть пункт Розширені функції.

3.Клацніть правою кнопкою миші домен, потім клацніть Властивості й виберіть вкладку Редактор атрибутів.

4.Знайдіть рядок distinguishedName. Він має такий шаблонний вигляд: DC=ncop,DC=local.

Група користувачів і атрибути користувача. Атрибути користувача за замовчуванням залежать від каталогу, до якого належить користувач. Щоб синхронізувати атрибути Active Directory, виберіть параметр AD з розкривного меню у відповідних полях або введіть налаштовувану назву атрибута. Біля кожного синхронізованого поля розташовано заповнювач ESET PROTECT (наприклад, ${display_name}), який представляє цей атрибут у певних параметрах політики ESET PROTECT.

Розширені атрибути користувача. Якщо ви хочте використовувати розширені спеціальні атрибути, виберіть Додати новий. У цих полях використовуватиметься інформація про користувача, яку можна вказати в редакторі політики для iOS MDM як заповнювач.


important

Якщо після натискання кнопки Огляд з’являється помилка Server not found in Kerberos database, укажіть замість IP-адреси повне доменне ім’я AD сервера.

Тригер

Розділ Тригер містить інформацію про тригери, які запускатимуть завдання. Кожне серверне завдання може мати лише один тригер. Кожен тригер може запускати лише одне серверне завдання. Якщо в розділі Основне не вибрано параметр Налаштувати тригер, тригер не створюється. Завдання можна створити без тригера. Таке завдання запускатиметься вручну, або ви можете додати тригер пізніше.

Додаткові налаштування – Обмеження виконання завдання

Указавши обмеження виконання завдання, можна налаштувати розширені правила для створеного тригера. Установлювати обмеження виконання завдання необов’язково.

Звіт

Усі налаштовані опції відображаються тут. Перевірте параметри й клацніть Готово.

У розділі Завдання відображаються індикатор перебігу, піктограма статусу та відомості кожного створеного завдання.