Hablando de Active Directory...


Identity es compatible con el enlace de Active Directory para importar cuentas y autenticarlas a través de credenciales de AD.

La sincronización de usuarios entre la empresa de Identity y Active Directory se realiza a través de una aplicación llamada SmartSync. Los procedimientos de instalación y configuración están disponibles en la documentación de SmartSync.

Los usuarios y grupos importados desde la integración con Active Directory debe aceptarse para que se le permita el acceso a la empresa en Identity.


Ver todos los directorios


01. Haga clic en el ícono Configuración en la esquina superior derecha.

02. Seleccione la opción Active Directory.

Así se mostrarán los directorios existentes.

La columna Estado muestra si el directorio está Activo o Inactivo.

La columna SmartSync muestra el estado de sincronización con SmartSync, de la siguiente manera:

  • No configurado: indica que la configuración del directorio en SmartSync aún no está completa.
  • Configurado: indica que Identity se está conectando correctamente con SmartSync.
  • No disponible: indica que la configuración de Identity con SmartSync está completa, sin embargo el servidor SmartSync no se está sincronizando en ese momento.


Agregar directorio local


01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.

02. Active Agregar y seleccione la opción Active Directory local.

03. En Información, complete la información relacionada con el directorio que se creará.

Nombre
Nombre para identificar el directorio. 

¿Migrar desde SmartSync?

  • Sí: Al activar esta opción, se realizará la migración de todos los usuarios y grupos del directorio indicado en el campo Active Directory una vez que la configuración de SmartSync esté completa. 
  • No: Al mantener la opción desactivada, el nuevo Active Directory se creará sin importar usuarios y grupos del antiguo SmartSync.

¿Desea activar la aceptación automática de usuarios?

  • Sí: Al activar esta opción, todos los usuarios importados desde este Active Directory por SmartSync serán automáticamente aceptados y aprovisionados en este contexto de Identity.
  • No: Al mantener la opción desactivada, todos los usuarios importados desde este Active Directory por SmartSync se incluirán en la lista de Pendientes hasta que se acepten de forma manual.
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br> Si está agregando el primer AD, se presentarán algunos campos de configuración general. Para conocer más detalles sobre cada opción, consulte el ítem <b>Cambiar la configuración general</b> de esta documentación.</p>
		</div>
	</div>
</div>

Filtro de usuarios
Utilice las variables de Active Directory para filtrar los usuarios que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

Filtro de grupos
Utilice las variables de Active Directory para filtrar los grupos que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>
Los campos correspondientes al <b>Filtro de usuarios</b> y al <b>Filtro de grupos</b> se deben completar en el <b>formato LDAP</b>. Cuando se define un filtro para usuarios y/o grupos, SmartSync reconocerá este parámetro y realizará la importación de los usuarios y grupos a Identity, de acuerdo con el filtro informado en estos campos.</p>
			<p class="lms-callout-text">
Los campos de filtro se completan con un valor predeterminado, donde no se pasa ninguna condición de importación, lo que permite importar todos los usuarios y grupos.</p>
			<p class="lms-callout-text"><b>Valor pedeterminado:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuarios:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
			<p class="lms-callout-text">Para conocer más detalles sobre la creación de filtros, lea la documentación <a href = "https://tdn.totvs.com/x/o6iOLQ"><b>Filtros de importación de usuarios LDAP</b></a>.</p> 
		</div>
	</div>
</div>

04. Haga clic en Agregar.

Se muestra un mensaje de confirmación y el directorio creado aparece en la lista de directorios. En la columna SmartSync, se muestra el estado No configurado, indicando que se debe realizar la configuración de la aplicación que se sincroniza con el servidor de Active Directory. Para instalar la aplicación, descargue el instalador de SmartSync como se muestra a continuación.


Descargue el instalador de SmartSync


Esta opción solo es necesaria para configurar Active Directory local.

01. Haga clic en el ícono Configuración  en la esquina superior derecha y seleccione la opción Active Directory.

02. En la sección Administrar directorios, haga clic en el botónDescargar SmartSync y guarde el archivo con la extensión .msi.

Las versiones de Windows compatibles con SmartSync se pueden consultar en la Matriz de portabilidad de TOTVS Identity. Para saber más sobre la instalación, acceda a la documentación técnica de SmartSync.


Copiar token del directorio


Esta acción solo está permitida para directorios  que aún no se han configurado en SmartSync.

01. Haga clic en el ícono Configuración  en la esquina superior derecha y seleccione la opción Active Directory.

02. Ubique el directorio deseado y haga clic en el botón Generar token, disponible en la columna Token.

El token generado se muestra en la columna Token del directorio correspondiente. Para poder copiarlo, haga clic en el token generado. 

Este token se debe proporcionar al momento de incluir Active Directory en SmartSync. Para conocer más detalles, consulte Agregar Active Directory en la documentación de SmartSync.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>
One time token fue desarrollado para que el usuario de SmartSync pueda tener más seguridad en relación a sus credenciales. La configuración en Active Directory a través del uso del token se hará una sola vez para realizar la sincronización entre la empresa de Identity y Active Directory, es decir, si se genera un nuevo token, se invalidará el antiguo, y así se aumentará la seguridad de las credenciales del usuario.</p>
			<p>Al generar el token, también se transmitirá la clave de cifrado, que SmartSync utilizará para leer la información en el momento en que el usuario inicie sesión en Identity.</p>
		</div>
	</div>
</div>



Agregar directorio de Azure


<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>¡IMPORTANTE!</b><br>Cuando se realiza esta configuración, está sujeta a <b>cargos por parte del proveedor</b>. Conozca más en: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalles de precios</a>.</p>
		</div>
	</div>
</div>

01Haga clic en el ícono Configuración  en la esquina superior derecha y seleccione la opción Nuevas cuentas, y luego cambie a la pestaña Active Directory (que se encuentra justo al lado).

02. Active Agregar y seleccione la opción Azure Active Directory.

03. En Name, complete el nombre del directorio.

04. Haga clic en Siguiente.

05. En la siguiente etapa, copie el valor del campo URL de Inicio de sesión. Vea la imagen

06. Abra una nueva guía para ejecutar la configuración en Microsoft Azure.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Las pantallas anteriores pueden presentar diferencias con relación a lo que se muestra, debido a las actualizaciones de Microsoft Azure.</p>
		</div>
	</div>
</div>

1. Inicie sesión con una cuenta de administrador en el portal de Microsoft Azure.

2. Abra el menú (tres rayas en la esquina superior izquierda) y haga clic en el servicio Active Directory de Azure. Vea la imagen

3. En las opciones del lado izquierdo, haga clic en Aplicaciones empresariales. Vea la imagen

4. Haga clic en + Nueva Aplicación. Vea la imagen

5.Elija la opción Aplicación inexistente en la galería. Vea la imagen

6. Elija un nombre y cree la aplicación.

7. Seleccione Configurar inicio de sesión único (obligatorio). Vea la imagen

8. Seleccione SAML.

9. En la sección  Configuración básica de SAMLhaga clic en el ícono del lápiz para editar. Vea la imagen

10. En el campo Identificador (ID de entidad) escriba exactamente TotvsLabs. Vea la imagen

11. En el campo URL de respuesta (URL del servicio al consumidor de declaración) ingrese el valor copiado que se había copiado en Identity. Vea la imagen

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>¡SUGERENCIA!</b><br>
Es la dirección <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> reemplazando el texto“<b>[EMPRESA]</b>” por el subdominio de su empresa de Identity.</p>
		</div>
	</div>
</div>

12En la sección Certificado de autenticación SAML , descargue el archivo XML de metadatos de federación y guarde el archivo. Vea la imagen

13. En el menú del lado izquierdo, acceda a Usuarios y Grupos y asigne esta aplicación a los usuarios/grupos que desee. Vea la imagen

07. Después de finalizar la configuración del paso en Azure, vuelva a Identity, en la configuración de Azure Active Directory haga clic en Siguiente. Vea la imagen

08. Arrastre el archivo XML de metadatos de federación, descargado en Microsoft Azure anteriormente, al espacio indicado y active Enviar. Vea la imagen

09. Complete el campo Identificador Azure AD con el ID del certificado enviado y haga clic en Siguiente.

Con ello, Identity está listo para recibir solicitudes de inicio de sesión de SSO provenientes de la aplicación SAML de Microsoft Azure creada anteriormente.

10. Acceda a Microsoft Azure, como se detalla a continuación.

Inicie sesión con cualquiera de los usuarios agregados a la aplicación SAML y acceda a la página de aplicación del usuario. La aplicación creada anteriormente aparecerá en la lista de aplicaciones, que está configurada para iniciar sesión en SSO en Identity. Vea la imagen

Haga clic en la aplicación creada anteriormente e iniciará sesión en Identity. En el primer inicio de sesión, este usuario de Microsoft Azure se creará en Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>¡IMPORTANTE!</b><br>
Este usuario se creará en TOTVS Identity en base a la información del usuario que ya existe en Microsoft Azure. A partir de ese momento, se podrá iniciar sesión en la empresa de Identity utilizando este usuario de Microsoft Azure (ingresando a Microsoft Azure y haciendo clic en la aplicación TOTVS Identity configurada). Este inicio de sesión desde Microsoft Azure a Identity no implica la autenticación con Active Directory local a través de SmartSync. El inicio de sesión implica solo Microsoft Azure e Identity.</p>
		</div>
	</div>
</div>


Editar directorio


01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.

02.Ubique el directorio que se va a cambiar.

03. Active Editar ubicado a la derecha de la columna Token.

04. Ajuste la información deseada de acuerdo al tipo de AD.

Nombre
Nombre del directorio.

¿Desea activar la aceptación automática de usuarios?
Sí: Al activar esta opción, todos los usuarios importados desde este Active Directory por SmartSync serán automáticamente aceptados y aprovisionados en este contexto de Identity.

No: Al mantener la opción desactivada, todos los usuarios importados desde este Active Directory por SmartSync se incluirán en la lista de Pendientes hasta que la administración de la empresa los acepte manualmente para el contexto.

Filtro de usuarios
Utilice las variables de Active Directory para filtrar los usuarios que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

Filtro de grupos
Utilice las variables de Active Directory para filtrar los grupos que se sincronizarán. Si el valor se ha cambiado incorrectamente, haga clic en el botón Restablecer predeterminado para volver a los valores originales.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>
Los campos correspondientes al <b>Filtro de usuarios</b> y al <b>Filtro de grupos</b> se deben completar en el <b>formato LDAP</b>. Cuando se define un filtro para usuarios y/o grupos, SmartSync reconocerá este parámetro y realizará la importación de los usuarios y grupos a Identity, de acuerdo con el filtro informado en estos campos.</p>
			<p class="lms-callout-text">
Los campos de filtro se completan con un valor predeterminado, donde no se pasa ninguna condición de importación, lo que permite importar todos los usuarios y grupos.</p>
			<p class="lms-callout-text"><b>Valor pedeterminado:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuarios:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
			<p class="lms-callout-text">Para conocer más detalles sobre la creación de filtros, lea la documentación <a href = "https://tdn.totvs.com/x/o6iOLQ"><b>Filtros de importación de usuarios LDAP</b></a>.</p> 
		</div>
	</div>
</div>


Nombre
Nombre del directorio.

Identificador Azure AD
ID del certificado de autenticación SAML enviado.

05. Haga clic en Guardar.


Cambiar la configuración general


Esta configuración es válida para todos los AD registrados.

01. Haga clic en el ícono Configuración  en la esquina superior derecha y seleccione la opción Active Directory.

02. En la sección Configuración general, haga clic en Configurar parámetros generales para abrir la configuración.

03. En la sección Opciones de cuenta, configure los parámetros necesarios.

Las configuraciones disponibles son:

Permitir credenciales de Active Directory
Defina si los usuarios podrán acceder a la empresa en TOTVS Identity usando las credenciales de Active Directory (correo electrónico y contraseña de red).

Guardar credenciales de Active Directory en TOTVS Identity
Al marcar esta opción, las aplicaciones de tipo Plugin se pueden configurar para acceder utilizando las credenciales de Active Directory.

04. En la sección Opciones de sincronización, configure los parámetros necesarios.

Las configuraciones disponibles son:

Sincronizar cambios de estado de usuario desde Active Directory
Al marcar esta opción, los usuarios desactivados en Active Directory también serán automáticamente desactivados de la empresa en Identity. La sincronización de estados se realiza mediante SmartSync.

Sincronizar cambios de estado de usuario desde TOTVS Identity
Al marcar esta opción, los cambios de estado del usuario en Identity se deben sincronizar con Active Directory, con esto, los usuarios desactivados en Identity también se desactivarán automáticamente en Active Directory.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>¡IMPORTANTE!</b>
<br>Si hay AD sin configurar en el contexto, las opciones <b>Sincronizar cambios de estado de usuario desde Active Directory</b> y <b>Sincronizar cambios de estado de usuario desde TOTVS Identity</b> quedan desactivadas y no se pueden marcar.
			</p>
		</div>
	</div>
</div>

05. En la sección Opciones de contraseña, configure los parámetros necesarios.

Permitir cambio de contraseña
Cuando esta opción está activa, es posible cambiar la contraseña de Active Directory en la página Mi perfil del usuario.

Guarde el caché de contraseñas de Active Directory
Cuando esta opción está activa, se guardará un hash(que no se puede descifrar) de las contraseñas de los usuarios de TOTVS Identity, lo que ofrece una autenticación más rápida.


Desativar diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Desativar.

04. Como forma de confirmação, antes de desativar o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Desativar.

Com a desativação, a sincronização de usuários é parada e os usuários importados não conseguem utilizar suas credenciais do Active Directory para autenticar-se no Identity. 

Os diretórios inativos são identificados pela situação . É possível reativar diretórios inativos a qualquer momento.


Excluir diretório


Recomenda-se desabilitar o parâmetro Sincronizar mudanças no estado do usuário do Active Directory que fica nas configurações gerais, antes de efetuar a exclusão do AD.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Excluir.

04. Como forma de confirmação, antes de excluir o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Excluir.

Com a exclusão, a sincronização dos usuários para definitivamente e os usuários importados não podem utilizar suas credenciais do Active Directory para autenticar-se no TOTVS Identity. 

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Após excluir o Active Directory, certifique-se de habilitar o login com senha pessoal (por meio da aba Segurança). Com isso, os usuários criados a partir do AD ainda conseguirão acessar normalmente. Como os usuários não terão mais vínculo com AD, necessitarão se autenticar com e-mail e senha do Identity. Mas como os usuários não tem ainda senha do Identity, todos precisarão redefinir sua senha através da tela de login, opção Esqueceu sua senha. Será enviado um e-mail com o link para o reset de senha do usuário.​    </p>
		</div>
	</div>
</div>

Observação interna:

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360058618354
se for necessário alterar, lembrar de repassar a esse artigo



Visualizar informações do diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Clique no diretório desejado para ver as informações.

Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync:

Última sincronização com SmartSync
Apresenta a data e hora da última comunicação realizada entre SmartSync e Identity. O Identity identifica que o SmartSync está disponível com base no recebimento da comunicação no sentido SmartSync → Active Directory.

Versão do SmartSync
Informa a versão do SmartSync que está executando a sincronização entre Identity e o Active Directory.

Servidor do Active Directory
Endereço do servidor Active Directory, conforme configuração do SmartSync.

DN Raiz
Configuração do SmartSync que indica o diretório raiz utilizado para sincronização dos dados entre Identity e Active Directory.

Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. 

Usuários importados


Os requisitos para importação de usuários são: 1. Possuir usuários cadastrados no Active Directory, ativos e com os seguintes campos preenchidos: nome, sobrenome e e-mail; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity. 

Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Usuários onde estão listados todos os usuários importados no diretório escolhido. Os quadros abaixo indicam a quantidade de usuários pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os usuários.

Usuários importados do Active Directory via SmartSync são apresentados em uma lista de usuários pendentes e precisam ser aceitos antes de serem efetivamente criados no TOTVS Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>Você pode automatizar o processo de aceite de usuários importados. Para isso, habilite a opção de <b>Aceite Automático</b> no diretório.</p>
		</div>
	</div>
</div>

Não é possível reverter o procedimento de aceite, porém o usuário aceito poderá ser desativado na tela de Usuários. Usuários excluídos do contexto que venham a ser reimportados do Active Directory serão incluídos automaticamente na lista de Rejeitados.


Buscar usuário


01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

02. Localize o campo Buscar e digite o nome ou o e-mail do usuário que deseja buscar.


Aceitar usuário


Essa ação é disponibilizada somente na lista de usuários pendentes e rejeitados.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem três formas de aceitar usuário no Identity: um por um, usuários selecionados ou todos os usuários da lista.

02. Localize o usuário que deseja aceitar.

03. Clique em Aceitar  localizado no lado direito.

02. Localize cada usuário que deseja aceitar.

03. Clique em para selecionar cada usuário.

04. Acione o botão Aceitar selecionados.

02. Acione o botão Aceitar todos.

Com isso, enquanto o aceite de usuários não é concluído, os usuários são apresentados na lista Processando.

Após concluir a ação, caso esteja tudo certo, o usuário passa a ser apresentado na lista de usuários aceitos com o indicativo . A partir do momento em que é aceito, o usuário importado é definido como Ativo e o acesso à empresa no TOTVS Identity está liberado. Os usuários passam a ser listados na página de Gerenciamento de Usuários. No perfil do usuário, os campos nome, sobrenome, e-mail, cargo e departamento são automaticamente preenchidos com os dados importados do Active Directory.

No momento do aceite do usuário, o Identity verifica se o e-mail importado já está cadastrado. Se já existir o e-mail no Identity, esse usuário será enviado para a lista de usuários rejeitados com o indicativo de , onde pode ser feita a alteração de e-mail do usuário. Para mais detalhes, consulte o item Corrigir usuário dessa documentação.

Rejeitar usuário


Essa ação é disponibilizada somente na lista de usuários pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem duas formas de rejeitar usuário no Identity: um por um ou usuários selecionados.

02. Localize o usuário que deseja rejeitar.

03. Clique em Rejeitar  localizado no lado direito.

02. Localize cada usuário que deseja rejeitar.

03. Clique em para selecionar cada usuário.

04. Acione o botão Rejeitar selecionados.

Após concluir a ação, o usuário passa a ser apresentado na lista de usuários rejeitados com o indicativo .



Excluir usuário


Essa ação é disponibilizada somente na lista de usuários rejeitados.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

Existem duas formas de excluir usuário importado: um por um ou usuários selecionados.

02. Localize cada usuário que deseja excluir.

03. Clique em Excluir  localizado no lado direito.

02. Localize cada usuário que deseja excluir.

03. Clique em para selecionar cada usuário.

04. Acione o botão Excluir selecionados.

Após concluir a ação, o usuário excluído não é mais apresentado na lista de usuários rejeitados e nem será importado novamente.



Corrigir usuário


Essa ação é disponibilizada somente na lista de usuários rejeitados. O usuário a ser corrigido é apresentado na lista de usuários com a situação Erro.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.

02. Localize o usuário que deseja corrigir.

03. Clique em Corrigir  localizado no lado direito.

04. No campo indicado, informe o e-mail correto do usuário.

05. Acione Corrigir.

Após a correção, o usuário passa a ser apresentado na lista de usuários pendentes com o e-mail alterado, e pode ser aceito para que o usuário seja criado no Identity.


Grupos importados


Os requisitos para importação de grupos são: 1. Possuir grupos cadastrados no Active Directory; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity. 

Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Grupos onde estão listados todos os grupos de permissão importados no diretório escolhido. Os quadros abaixo indicam a quantidade de grupos pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os grupos.

Assim como os usuários importados do Active Directory via SmartSync, os grupos também são apresentados em uma lista de grupos pendentes e precisam ser aceitos para que possam ser associados aos aplicativos do Identity.

Buscar grupo


01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

02. Localize o campo Buscar e digite o nome do grupo que deseja buscar.


Aceitar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

Existem duas formas de aceitar grupo no Identity: um por um ou grupos selecionados.

02. Localize o grupo que deseja aceitar.

03. Clique em Aceitar  localizado no lado direito.

02. Localize cada grupo que deseja aceitar.

03. Clique em para selecionar cada grupo.

04. Acione o botão Aceitar selecionados.

Com isso, enquanto o aceite de grupos não é concluído, os grupos são apresentados na lista Processando.

Após concluir a ação, caso esteja tudo certo, o grupo passa a ser apresentado na lista de grupos aceitos com o indicativo . Os grupos importados do Active Directory e aceitos são listados junto aos demais grupos próprios do Identity na página de Gerenciamento de Grupos.

Rejeitar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

Existem duas formas de rejeitar grupos no Identity: um por um ou grupos selecionados.

02. Localize o grupo que deseja rejeitar.

03. Clique em Rejeitar  localizado no lado direito.

02. Localize cada grupo que deseja rejeitar.

03. Clique em para selecionar cada grupo.

04. Acione o botão Rejeitar selecionados.

Após concluir a ação, o grupo passa a ser apresentado na lista de grupos rejeitados com o indicativo .



Editar grupo


Essa ação é disponibilizada somente na lista de grupos pendentes.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.

02. Localize o grupo que deseja editar.

03. Clique em Editar  localizado no lado direito.

04. Digite o novo nome no campo indicado e acione Salvar.

O nome de um grupo do importado do Active Directory pode ser alterado no Identity para que, quando este grupo for aceito, ele seja criado com este novo nome de exibição.



Esta documentação é válida a partir da atualização 5.0.0 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente.

<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:743684,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>

<style type="text/css">
    .lms * {
      -webkit-box-sizing: border-box;
      -moz-box-sizing: border-box;
      box-sizing: border-box;
    }

    .lms-text-center {
      text-align: center;
    }

    .lms-full-height {
      height: 100%;
    }

    /* Component LMS Callout */

    .lms-callout {
      border: none;
      padding: 0px;

      display: -moz-box;
      -moz-flex-flow: row wrap;
      -moz-justify-content: center;
      -moz-align-items: center;

      display: -ms-flexbox;
      -ms-flex-flow: row wrap;
      -ms-justify-content: center;
      -ms-align-items: center;
      
      display: -webkit-flex;
      display: -webkit-box;
      -webkit-flex-flow: row wrap;
      -webkit-justify-content: center;
      -webkit-align-items: center;

      display: flex;
      flex-flow: row wrap;      
      justify-content: center;
      align-items: center;
    }
  
    .lms-callout .lms-callout-image {
      width: 24px;
    }

    .lms-callout .lms-callout-body {
      width: calc(100% - 24px);
      padding-left: 20px;
    }

	.lms-callout .lms-callout-citacao {
      border: 0px solid;
      border-left-width: 3px;
      border-left-color: #f36f21;
	  margin: 4px;
	  margin-left: 25px;
	  padding-left: 8px;
      font-size: 13px;
	}

    .lms-callout .lms-callout-thumb {
      width: 24px;
      height: 24px;
    }

    .lms-callout .lms-callout-text {
      color: #58595b;
      line-height: 1.75;
      margin: 0;
    }
</style>