Hablando de Active Directory...


Identity es compatible con el enlace de Active Directory para importar cuentas y autenticarlas a través de credenciales de AD.

La sincronización de usuarios entre la empresa de Identity y Active Directory se realiza a través de una aplicación llamada SmartSync. Los procedimientos de instalación y configuración están disponibles en la documentación de SmartSync.

Los usuarios y grupos importados desde la integración con Active Directory debe aceptarse para que se le permita el acceso a la empresa en Identity.


Ver todos los directorios


01. Haga clic en el ícono Configuración en la esquina superior derecha.

02. Seleccione la opción Active Directory.

Así se mostrarán los directorios existentes.

La columna Estado muestra si el directorio está Activo o Inactivo.

La columna SmartSync muestra el estado de sincronización con SmartSync, de la siguiente manera:

  • No configurado: indica que la configuración del directorio en SmartSync aún no está completa.
  • Configurado: indica que Identity se está conectando correctamente con SmartSync.
  • No disponible: indica que la configuración de Identity con SmartSync está completa, sin embargo el servidor SmartSync no se está sincronizando en ese momento.


Agregar directorio local


01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.

02. Active Agregar y seleccione la opción Active Directory local.

03. En Información, complete la información relacionada con el directorio que se creará.

Nombre
Nombre para identificar el directorio. 

¿Migrar desde SmartSync?

  • Sí: Al activar esta opción, se realizará la migración de todos los usuarios y grupos del directorio indicado en el campo Active Directory una vez que la configuración de SmartSync esté completa. 
  • No: Al mantener la opción desactivada, el nuevo Active Directory se creará sin importar usuarios y grupos del antiguo SmartSync.

¿Desea activar la aceptación automática de usuarios?

  • Sí: Al activar esta opción, todos los usuarios importados desde este Active Directory por SmartSync serán automáticamente aceptados y aprovisionados en este contexto de Identity.
  • No: Al mantener la opción desactivada, todos los usuarios importados desde este Active Directory por SmartSync se incluirán en la lista de Pendientes hasta que se acepten de forma manual.
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br> Si está agregando el primer AD, se presentarán algunos campos de configuración general. Para conocer más detalles sobre cada opción, consulte el ítem <b>Cambiar la configuración general</b> de esta documentación.</p>
		</div>
	</div>
</div>

Filtro de usuarios
Utilice las variables de Active Directory para filtrar los usuarios que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

Filtro de grupos
Utilice las variables de Active Directory para filtrar los grupos que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>
Los campos correspondientes al <b>Filtro de usuarios</b> y al <b>Filtro de grupos</b> se deben completar en el <b>formato LDAP</b>. Cuando se define un filtro para usuarios y/o grupos, SmartSync reconocerá este parámetro y realizará la importación de los usuarios y grupos a Identity, de acuerdo con el filtro informado en estos campos.</p>
			<p class="lms-callout-text">
Los campos de filtro se completan con un valor predeterminado, donde no se pasa ninguna condición de importación, lo que permite importar todos los usuarios y grupos.</p>
			<p class="lms-callout-text"><b>Valor pedeterminado:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuarios:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
			<p class="lms-callout-text">Para conocer más detalles sobre la creación de filtros, lea la documentación <a href = "https://tdn.totvs.com/x/o6iOLQ"><b>Filtros de importación de usuarios LDAP</b></a>.</p> 
		</div>
	</div>
</div>

04. Haga clic en Agregar.

Se muestra un mensaje de confirmación y el directorio creado aparece en la lista de directorios. En la columna SmartSync, se muestra el estado No configurado, indicando que se debe realizar la configuración de la aplicación que se sincroniza con el servidor de Active Directory. Para instalar la aplicación, descargue el instalador de SmartSync como se muestra a continuación.


Baixar instalador do SmartSync


Essa opção só é necessária para configurar o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Na seção Gerenciar diretórios, clique no botão Baixar SmartSync e salve o arquivo com a extensão .msi.

As versões do Windows compatíveis com o SmartSync podem ser consultadas na Matriz de Portabilidade do TOTVS Identity. Para saber mais sobre a instalação, acesse a documentação técnica do SmartSync.


Copiar token do diretório


Essa ação é permitida somente para diretórios que ainda não tiveram a configuração no SmartSync concluída.

01Acione o ícone Configurações  no canto superior direito e selecione a opção Active Directory.

02. Localize o diretório desejado e acione o botão Gerar token, disponível na coluna Token.

O token gerado é apresentado na coluna Token do respectivo diretório. Para copiá-lo, clique no token gerado. 

Esse token deve ser informado no momento de inclusão do Active Directory no SmartSync. Para mais detalhes, consulte o item Adicionar Active Directory na documentação de SmartSync

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>O <i>one time token</i> foi desenvolvido para que o usuário do SmartSync possa ter mais segurança em relação às suas credencias.  A configuração no Active Directory através da utilização do token será de apenas uma vez para realizar a sincronização entre a empresa do Identity e o Active Directory, ou seja, caso seja gerado um novo token, o antigo será invalidado, com isso, aumentando a segurança das credenciais do usuário.</p>
			<p>Ao gerar o token, também será trafegada a chave de criptografia, que será usada pelo SmartSync para ler as informações no momento em que o usuário realizar o login no Identity.</p>
		</div>
	</div>
</div>



Adicionar diretório do Azure


<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
		</div>
	</div>
</div>

01Acione o ícone Configurações no canto superior direito e selecione a opção Novas contas, em seguida troque para a aba Active Directory (que fica logo ao lado).

02. Acione Adicionar e selecione a opção Azure Active Directory.

03. Em Nome, preencha o nome do diretório.

04. Acione Avançar.

05. Na próxima etapa, copie o valor do campo URL de Logon Veja a imagem

06. Abra uma nova guia para executar as configurações no Microsoft Azure.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Os passos abaixo podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
		</div>
	</div>
</div>

1. Faça login com uma conta administrador no portal do Microsoft Azure.

2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do AzureVeja a imagem

3. Nas opções da lateral esquerda clique em Aplicativos empresariaisVeja a imagem

4. Clique em + Novo AplicativoVeja a imagem

5. Escolha a opção Aplicativo Inexistente na GaleriaVeja a imagem

6. Escolha um nome e crie o aplicativo.

7. Selecione Configurar logon único (obrigatório)Veja a imagem

8. Selecione SAML.

9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem

10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem

11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no IdentityVeja a imagem

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
		</div>
	</div>
</div>

12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo.  Veja a imagem

13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem

07. Após concluir a configuração do passo 06 no Azure, retorne ao Identity, na configuração do Azure Active Directory acione Avançar Veja a imagem

08. Arraste o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e acione Enviar Veja a imagem

09. Preencha o campo Identificador Azure AD com o ID do certificado enviado e acione Avançar.

Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente.

10. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.

Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity Veja a imagem

Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
		</div>
	</div>
</div>


Editar diretório



01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Localize o diretório a ser alterado.

03. Acione Editar localizado ao lado direito da coluna Token.

04. Ajuste as informações desejadas, de acordo com o tipo de AD.

Nome
Nome do diretório.

Deseja habilitar o aceite automático de usuários?
Sim: Ao habilitar essa opção, todos os usuários importados deste Active Directory pelo SmartSync serão aceitos e provisionados automaticamente nesse contexto do Identity.

Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pela administração da empresa.

Aguardar confirmação para ver se retira essa informação ou deixa.

Intervalo de sincronização
Defina o tempo de comunicação entre o SmartSync e o Identity. O intervalo pode ser de 20, 45 ou 60 minutos..


Notificações
As opções de notificação são detalhadas abaixo. Acione o botão Configurar notificações para acessar as configurações.

Deseja habilitar as notificações no TOTVS Identity?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam apresentadas na área de notificações dos administradores da empresa. Para mais detalhes, consulte a documentação de Notificações.

Deseja habilitar as notificações via e-mail?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam enviadas por e-mail. Caso seja habilitada, é necessário informar pelo menos um e-mail válido no campo E-mail para que o Identity consiga enviar as notificações. É possível incluir mais campos de e-mail, acionando o botão Adicionar e-mail.


Filtro de usuários
Utilize as variáveis do Active Directory para filtrar os usuários que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

Filtro de grupos
Utilize as variáveis do Active Directory para filtrar os grupos que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Os campos correspondentes ao <b>Filtro de usuários</b> e <b>Filtro de grupos</b> devem ser preenchidos no <b>formato LDPA</b>. Quando for definido um filtro para usuários e/ou grupos, o SmartSync irá reconhecer esse parâmetro e realizará a importação para o Identity dos usuários e grupos de acordo com o filtro informado nestes campos.</p>
			<p class="lms-callout-text">Os campos dos filtros vem preenchido com um valor padrão, onde não é passada nenhuma condição para importação, permitindo que todos os usuários e grupos sejam importados.</p>
			<p class="lms-callout-text"><b>Valor padrão:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuários:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
 			<p class="lms-callout-text">Para mais detalhes sobre a criação de filtros, leia a documentação de <a href = "https://tdn.totvs.com/x/p480DQ"><b>Filtros de importação de usuários LDAP</b></a>.</p>   
		</div>
	</div>
</div>


Nome
Nome do diretório.

Identificador Azure AD
ID do Certificado de Autenticação SAML enviado.

05. Clique em Salvar.

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360026742553
se for necessário alterar, lembrar de repassar a esse artigo


Alterar as configurações gerais


Essas configurações são válidas para todos os ADs cadastrados.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Na seção Configurações gerais, clique em Configurar parâmetros gerais para abrir as configurações.

03. Na seção Opções de conta, defina as configurações necessárias.

As configurações disponíveis são:

Permitir credenciais do Active Directory
Definir se será permitido aos usuários acessar a empresa no TOTVS Identity utilizando as credenciais do Active Directory (e-mail e senha de rede).

Salvar as credenciais do Active Directory no TOTVS Identity
Ao assinalar esta opção, os aplicativos do tipo Plugin podem ser configurados para fazer o acesso utilizando a credenciais do Active Directory.

04. Na seção Opções de sincronização, defina as configurações necessárias.

As configurações disponíveis são:

Sincronizar mudanças no estado do usuário do Active Directory
Ao assinalar esta opção, usuários desativados no Active Directory também serão desativados automaticamente da empresa no Identity. A sincronização do estado é realizada via SmartSync.

Sincronizar mudanças no estado do usuário do TOTVS Identity
Ao assinalar essa opção, as mudanças no estado do usuário no Identity devem ser sincronizadas para o Active Directory, com isso, os usuários desativados no Identity também serão desativados automaticamente no Active Directory.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Caso existam ADs sem configuração no contexto, as opções <b>Sincronizar mudanças no estado do usuário do Active Directory</b> e <b>Sincronizar mudanças no estado do usuário do TOTVS Identity</b> ficam desabilitadas e não podem ser marcadas.
			</p>
		</div>
	</div>
</div>

05. Na seção Opções de senha, defina as configurações necessárias.

As configurações disponíveis são:

Permitir alteração de senha
Quando esta opção estiver ativa, a alteração da senha do Active Directory poderá ser realizada na página Meu perfil do usuário.

Salvar o cache de senhas do Active Directory
Quando esta opção estiver ativa, será salvo um hash (que não pode ser decifrado) das senhas dos usuários no TOTVS Identity, o que proporciona mais rapidez na autenticação.

Desativar diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Desativar.

04. Como forma de confirmação, antes de desativar o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Desativar.

Com a desativação, a sincronização de usuários é parada e os usuários importados não conseguem utilizar suas credenciais do Active Directory para autenticar-se no Identity. 

Os diretórios inativos são identificados pela situação . É possível reativar diretórios inativos a qualquer momento.


Excluir diretório


Recomenda-se desabilitar o parâmetro Sincronizar mudanças no estado do usuário do Active Directory que fica nas configurações gerais, antes de efetuar a exclusão do AD.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Excluir.

04. Como forma de confirmação, antes de excluir o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Excluir.

Com a exclusão, a sincronização dos usuários para definitivamente e os usuários importados não podem utilizar suas credenciais do Active Directory para autenticar-se no TOTVS Identity. 

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Após excluir o Active Directory, certifique-se de habilitar o login com senha pessoal (por meio da aba Segurança). Com isso, os usuários criados a partir do AD ainda conseguirão acessar normalmente. Como os usuários não terão mais vínculo com AD, necessitarão se autenticar com e-mail e senha do Identity. Mas como os usuários não tem ainda senha do Identity, todos precisarão redefinir sua senha através da tela de login, opção Esqueceu sua senha. Será enviado um e-mail com o link para o reset de senha do usuário.​    </p>
		</div>
	</div>
</div>

Observação interna:

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360058618354
se for necessário alterar, lembrar de repassar a esse artigo



Visualizar informações do diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Clique no diretório desejado para ver as informações.

Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync:

Última sincronização com SmartSync
Apresenta a data e hora da última comunicação realizada entre SmartSync e Identity. O Identity identifica que o SmartSync está disponível com base no recebimento da comunicação no sentido SmartSync → Active Directory.

Versão do SmartSync
Informa a versão do SmartSync que está executando a sincronização entre Identity e o Active Directory.

Servidor do Active Directory
Endereço do servidor Active Directory, conforme configuração do SmartSync.

DN Raiz
Configuração do SmartSync que indica o diretório raiz utilizado para sincronização dos dados entre Identity e Active Directory.

Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. 

Usuários importados


Os requisitos para importação de usuários são: 1. Possuir usuários cadastrados no Active Directory, ativos e com os seguintes campos preenchidos: nome, sobrenome e e-mail; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity. 

Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Usuários onde estão listados todos os usuários importados no diretório escolhido. Os quadros abaixo indicam a quantidade de usuários pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os usuários.

Usuários importados do Active Directory via SmartSync são apresentados em uma lista de usuários pendentes e precisam ser aceitos antes de serem efetivamente criados no TOTVS Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>Você pode automatizar o processo de aceite de usuários importados. Para isso, habilite a opção de <b>Aceite Automático</b> no diretório.</p>
		</div>
	</div>
</div>

Não é possível reverter o procedimento de aceite, porém o usuário aceito poderá ser desativado na tela de Usuários. Usuários excluídos do contexto que venham a ser reimportados do Active Directory serão incluídos automaticamente na lista de Rejeitados.


Buscar usuário


01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

02. Localize o campo Buscar e digite o nome ou o e-mail do usuário que deseja buscar.


Aceitar usuário


Essa ação é disponibilizada somente na lista de usuários pendentes e rejeitados.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem três formas de aceitar usuário no Identity: um por um, usuários selecionados ou todos os usuários da lista.

02. Localize o usuário que deseja aceitar.

03. Clique em Aceitar  localizado no lado direito.

02. Localize cada usuário que deseja aceitar.

03. Clique em para selecionar cada usuário.

04. Acione o botão Aceitar selecionados.

02. Acione o botão Aceitar todos.

Com isso, enquanto o aceite de usuários não é concluído, os usuários são apresentados na lista Processando.

Após concluir a ação, caso esteja tudo certo, o usuário passa a ser apresentado na lista de usuários aceitos com o indicativo . A partir do momento em que é aceito, o usuário importado é definido como Ativo e o acesso à empresa no TOTVS Identity está liberado. Os usuários passam a ser listados na página de Gerenciamento de Usuários. No perfil do usuário, os campos nome, sobrenome, e-mail, cargo e departamento são automaticamente preenchidos com os dados importados do Active Directory.

No momento do aceite do usuário, o Identity verifica se o e-mail importado já está cadastrado. Se já existir o e-mail no Identity, esse usuário será enviado para a lista de usuários rejeitados com o indicativo de , onde pode ser feita a alteração de e-mail do usuário. Para mais detalhes, consulte o item Corrigir usuário dessa documentação.

Rejeitar usuário


Essa ação é disponibilizada somente na lista de usuários pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem duas formas de rejeitar usuário no Identity: um por um ou usuários selecionados.

02. Localize o usuário que deseja rejeitar.

03. Clique em Rejeitar  localizado no lado direito.

02. Localize cada usuário que deseja rejeitar.

03. Clique em para selecionar cada usuário.

04. Acione o botão Rejeitar selecionados.

Após concluir a ação, o usuário passa a ser apresentado na lista de usuários rejeitados com o indicativo .



Excluir usuário


Essa ação é disponibilizada somente na lista de usuários rejeitados.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem duas formas de excluir usuário importado: um por um ou usuários selecionados.

02. Localize cada usuário que deseja excluir.

03. Clique em Excluir  localizado no lado direito.

02. Localize cada usuário que deseja excluir.

03. Clique em para selecionar cada usuário.

04. Acione o botão Excluir selecionados.

Após concluir a ação, o usuário excluído não é mais apresentado na lista de usuários rejeitados e nem será importado novamente.



Corrigir usuário


Essa ação é disponibilizada somente na lista de usuários rejeitados. O usuário a ser corrigido é apresentado na lista de usuários com a situação Erro.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

02. Localize o usuário que deseja corrigir.

03. Clique em Corrigir  localizado no lado direito.

04. No campo indicado, informe o e-mail correto do usuário.

05. Acione Corrigir.

Após a correção, o usuário passa a ser apresentado na lista de usuários pendentes com o e-mail alterado, e pode ser aceito para que o usuário seja criado no Identity.


Grupos importados


Os requisitos para importação de grupos são: 1. Possuir grupos cadastrados no Active Directory; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity. 

Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Grupos onde estão listados todos os grupos de permissão importados no diretório escolhido. Os quadros abaixo indicam a quantidade de grupos pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os grupos.

Assim como os usuários importados do Active Directory via SmartSync, os grupos também são apresentados em uma lista de grupos pendentes e precisam ser aceitos para que possam ser associados aos aplicativos do Identity.

Buscar grupo


01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

02. Localize o campo Buscar e digite o nome do grupo que deseja buscar.


Aceitar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

Existem duas formas de aceitar grupo no Identity: um por um ou grupos selecionados.

02. Localize o grupo que deseja aceitar.

03. Clique em Aceitar  localizado no lado direito.

02. Localize cada grupo que deseja aceitar.

03. Clique em para selecionar cada grupo.

04. Acione o botão Aceitar selecionados.

Com isso, enquanto o aceite de grupos não é concluído, os grupos são apresentados na lista Processando.

Após concluir a ação, caso esteja tudo certo, o grupo passa a ser apresentado na lista de grupos aceitos com o indicativo . Os grupos importados do Active Directory e aceitos são listados junto aos demais grupos próprios do Identity na página de Gerenciamento de Grupos.

Rejeitar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

Existem duas formas de rejeitar grupos no Identity: um por um ou grupos selecionados.

02. Localize o grupo que deseja rejeitar.

03. Clique em Rejeitar  localizado no lado direito.

02. Localize cada grupo que deseja rejeitar.

03. Clique em para selecionar cada grupo.

04. Acione o botão Rejeitar selecionados.

Após concluir a ação, o grupo passa a ser apresentado na lista de grupos rejeitados com o indicativo .



Editar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

02. Localize o grupo que deseja editar.

03. Clique em Editar  localizado no lado direito.

04. Digite o novo nome no campo indicado e acione Salvar.

O nome de um grupo do importado do Active Directory pode ser alterado no Identity para que, quando este grupo for aceito, ele seja criado com este novo nome de exibição.



Esta documentação é válida a partir da atualização 5.0.0 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente.

<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:743684,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>

<style type="text/css">
    .lms * {
      -webkit-box-sizing: border-box;
      -moz-box-sizing: border-box;
      box-sizing: border-box;
    }

    .lms-text-center {
      text-align: center;
    }

    .lms-full-height {
      height: 100%;
    }

    /* Component LMS Callout */

    .lms-callout {
      border: none;
      padding: 0px;

      display: -moz-box;
      -moz-flex-flow: row wrap;
      -moz-justify-content: center;
      -moz-align-items: center;

      display: -ms-flexbox;
      -ms-flex-flow: row wrap;
      -ms-justify-content: center;
      -ms-align-items: center;
      
      display: -webkit-flex;
      display: -webkit-box;
      -webkit-flex-flow: row wrap;
      -webkit-justify-content: center;
      -webkit-align-items: center;

      display: flex;
      flex-flow: row wrap;      
      justify-content: center;
      align-items: center;
    }
  
    .lms-callout .lms-callout-image {
      width: 24px;
    }

    .lms-callout .lms-callout-body {
      width: calc(100% - 24px);
      padding-left: 20px;
    }

	.lms-callout .lms-callout-citacao {
      border: 0px solid;
      border-left-width: 3px;
      border-left-color: #f36f21;
	  margin: 4px;
	  margin-left: 25px;
	  padding-left: 8px;
      font-size: 13px;
	}

    .lms-callout .lms-callout-thumb {
      width: 24px;
      height: 24px;
    }

    .lms-callout .lms-callout-text {
      color: #58595b;
      line-height: 1.75;
      margin: 0;
    }
</style>