System Navigator pozwala na stosowanie wielu metod uwierzytelniania w systemie:
- Navigator – natywna metoda uwierzytelniania za pomocą hasła zapisanego w bazie Navigatora
- Domena – uwierzytelnianie za pomocą poświadczeń z lokalnej domeny (Active Directory). Pozwala na wdrożenie SSO (Single Sign On). Z reguły ten wariant jest używany w przypadkach, gdy mamy system zintegrowany z AD i dane są automatycznie przesyłane między systemami.
- Office365 – uwierzytelnianie podobne do domenowego jednak używające chmury Azure. Wymaga zarejestrowania Navigatora w chmurze Azure
- ADFS (Active Directory Federation Services) – uwierzytelnianie oparte o usłudze Microsoft która umożliwia bezpieczny, autoryzowany dostęp do dowolnej domeny, urządzenia, aplikacji webowej czy systemu w organizacji za pomocą Active Directory lub za pomocą rozwiązań firm trzecich. Więcej o tej usłudze można przeczytać na stronach Microsoft: Active Directory Federation Services Overview
Konfiguracja Navigatora
Konfigurację logowania w Navigatorze ustawiamy poprzez Ustawienia > Pozostałe > Ustawienia w sekcji Logowanie
Navigator
W tym ustawieniu nie jest wymagana żadna konfiguracja. Parametry, które podaje się przy tym ustawieniu służą do automatycznego zakładanie kont Windows dla nowo utworzonych kont w Navigatorze
Domena
Do poprawnej współpracy z Active Directory musimy podań nazwę domeny. Bez tego ta opcja nie będzie działać. Jeżeli mamy już prawidłowo skonfigurowaną nazwę to możemy włączyć automatyczne logowanie. Po uaktywnieniu tej opcji, jeżeli użytkownik jest zalogowany do domeny na swoim komputerze to po otwarciu Navigatora nie zostanie zapytany o hasło lecz automatycznie zalogowany do systemy takimi poświadczeniami, jakimi logował się na komputerze.
Ostatnią opcją jest ustawienie „Serwer jest w domenie”. Powinniśmy zaznaczyć tę opcję, jeżeli serwer aplikacji, na którym jest uruchomiony Navigator jest podłączony do firmowej domeny. Należy uważać na te opcję gdyż w przypadku, gdy serwer nie jest podłączony do domeny i zaznaczymy tę opcję to może to znacząco spowolnić działane systemu.
OpenID
OpenID służy do logowania w wielu usługach autoryzujących takich jak Office365 czy ADFS. Od strony Navigatora mamy jeden sposób konfiguracji:
Druga część konfiguracji – konfiguracja po stronie serwisów uwierzytelnień – zostanie opisana w odrębnych artykułach.
Dostępne opcje:
Nazwa – nazwa wyświetlana na przycisku na stronie logowanai do Navigatora
Adres URL do autoryzacji – adres URL serwera odpowiedzialnego za autoryzację. Może to być adres serwera Azure lub innej usługi Open ID
Adres URL tokena – adres usługi odpowiedzialnej za generowanie tokena autoryzacyjnego
Identyfikator aplikacji – identyfikator aplikacji zarejestrowanej na usłudze autoryzacji. Sposób uzyskania identyfikatora zależy od usługi. W osobnych artykułach będzie przedstawiony opis konfiguracji najpopularniejszych usług
Klucz tajny – klucz wygenerowany w systemie dostawcy usług autoryzacyjnych. Sposób uzyskania klucza tajnego zostanie opisany w artykułach o poszczególnych usługach