Autenticação de usuário

Este artigo contém os seguintes tópicos:
casm173
Este artigo contém os seguintes tópicos:
O CA SDM fornece uma solução de autenticação de usuário que você pode modificar como parte do tipo de acesso. A mesma autenticação é usada por todas as interfaces do CA SDM e por outros produtos da CA.
A autenticação é flexível, permitindo tirar proveito de mecanismos de autenticação externos, como Windows, validação de usuário HTTPD ou autenticação LDAP. Você também pode selecionar entre diversas opções internas de autenticação, incluindo senha do sistema operacional, PIN, acesso de usuário convidado ou nenhum acesso.
Como o CA SDM autentica usuários
O CA SDM autentica usuários com base na ID de usuário definida em seu registro de contato. O produto também faz o seguinte quando um usuário solicita acesso ao sistema:
  1. Se uma ID de usuário externo estiver disponível (da validação HTTPD ou Windows), o CA SDM vai procurar o contato por ID de logon. Se o contato for localizado e possuir um tipo de acesso que permita a autenticação externa, o usuário terá permissão para acessar o produto.
  2. Se a autenticação externa não foi bem-sucedida, o CA SDM solicitará ao usuário uma ID de usuário e senha. O produto procura um registro de contato para a ID de usuário, obtém o tipo de acesso e, em seguida, autentica o usuário como especificado pelo tipo de acesso.
Em muitas instalações, os tipos de acesso predefinidos fornecem uma autenticação razoável para esse tipo de usuário; no entanto, em alguns casos convém modificar as informações de autenticação para um tipo de acesso predefinido ou definir um novo tipo de acesso para lidar com um método diferente de autenticação no caso de alguns usuários. Você deve revisar as configurações de autenticação para os tipos de acesso predefinidos para determinar se atendem a suas necessidades, ou se necessita modificá-los ou definir tipos adicionais.
Autenticação externa
O CA SDM permite aos usuários acessarem o sistema sem fornecerem uma ID de usuário desde que as condições seguintes sejam atendidas:
  • A autenticação externa está definida para o usuário.
  • A ID de usuário autenticada externamente está associada a um contato em sua tabela de contatos.
  • O registro de contato tem um tipo de acesso cuja definição de autenticação permite autenticação externa.
A autenticação externa não permite que os usuários acessem o sistema nos seguintes casos:
  • Um usuário tenta acessar por meio de um servidor não seguro.
  • Um usuário tenta acessar, mas está atribuído a um tipo de acesso que não permite autenticação externa.
Nenhum dos tipos de acesso predefinidos usa autenticação externa. Se desejar usar autenticação externa para os usuários, considere modificar os tipos de acesso de funcionário, analista e administrador para definir autenticação externa. Os requisitos individuais de seu site e os diferentes tipos de usuários determinarão se você deverá permitir a autenticação externa. Quando a autenticação externa é usada, a configuração de servidor controla o acesso a arquivos e diretórios. Ao definir autenticação para um tipo de acesso, é possível decidir seu uso da seguinte forma:
  • Não use autenticação externa que já esteja implementada, como logon de usuário do Windows ou validação pelo servidor de HTTPD.
  • Use a autenticação que está implementada e permita ou negue o acesso com base nela.
Se a autenticação externa não for permitida, o usuário será autenticado com base no tipo de validação que você especificar.
Abaixo estão alguns exemplos de autenticação externa:
  • Se um usuário que tenha acesso de administrador faz o logon em um computador Windows, ele poderá realizar tarefas administrativas sem informar novamente nenhuma informação de logon.
  • Se um usuário tiver validação no servidor de HTTPD, poderá acessar a interface da web sem informar novamente nenhuma informação de logon. Como o tipo de acesso de administrador especifica o tipo de usuário web do analista, a interface da web apropriada ao analista será apresentada automaticamente.
Tipos de validação
Os tipos de validação autenticam usuários apenas sob as seguintes circunstâncias:
  • O tipo de acesso do usuário não permite a autenticação externa.
  • O tipo de acesso do usuário permite a autenticação externa, mas o usuário não foi validado externamente (por exemplo, o usuário pode ter tentado o acesso por um servidor não-seguro).
O CA SDM fornece as seguintes opções de validação:
  • Sem acesso
    — Os usuários deste tipo não têm nenhum acesso, a menos que a autenticação externa seja permitida e válida.
  • Aberto
    — Os usuários com esse tipo têm acesso, sem nenhuma autenticação adicional necessária.
    • SO
      — Os usuários deste tipo inserem sua senha do sistema operacional para acesso. O sistema operacional usado para validação é o que está em execução no Host de validação de usuários. Essa opção é a validação padrão dos tipos de acesso de administrador, analista e funcionário.
    • PIN
      — Os usuários com esse tipo de acesso obtêm acesso ao digitar o valor correto do campo PIN em seu registro de contato como sua senha. Para definir o campo PIN, digite o nome de atributo do campo ao selecionar o PIN como o tipo de validação. O PIN é o tipo de validação padrão para o tipo de acesso de cliente, que usa o valor no campo ID do cliente (contact_num) como o PIN.
Contagens de usuários conectados e contagens de sessão
Os seguintes KPIs contam o número de usuários licenciados exclusivos que estão conectados ao sistema (por exemplo, a interface de usuário web do CA SDM, os serviços web SOAP, serviços web REST, e assim por diante), independente de quantas sessões cada usuário abriu:
Para um usuário licenciado, assegure que a caixa de seleção Licenciado? esteja marcada na página Tipo de acesso do contato (vá para Gerenciamento de segurança e funções, Tipo de acesso na guia Administração e pesquise o contato).
  • webConcurrentLicenseCt
  • webConcurrentSOAPLicenseCt
  • webConcurrentRESTLicenseCt
  • webConcurrentTotalLicenseCt
O seguintes KPIs contam o número de usuários exclusivos sem licença que estão conectados ao sistema, independente de quantas sessões cada usuário abriu:
  • webConcurrentNonLicenseCt
  • webConcurrentSOAPNonLicenseCt
  • webConcurrentRESTNonLicenseCt
  • webConcurrentTotalNonLicenseCt
Os seguintes KPIs contam o número de sessões exclusivas iniciadas durante o intervalo:
  • webSessionCt
  • webSOAPSessionCt
  • webRESTSessionCt
Para obter mais informações sobre a descrição de KPI, consulte a página de detalhes de KPI (vá para Service Desk, KPIs, na guia Administração e pesquisa o KPI). Para obter mais informações sobre como esses KPIs contam diferentes tipos de sessão, consulte o tópico Como os KPIs contam diferentes tipos de sessão.
Como os KPIs contam diferentes tipos de sessão
Existem diferentes tipos de sessão que estão definidos no sistema. A tabela a seguir mostra como os KPIs contam essas sessões:
Observação:
todos os KPIs predefinidos são instalados como inativos. Para que o KPI comece a funcionar no seu sistema, ele deve ser definido como ativo. Vá para Service Desk, KPIs, na guia Administração e pesquise os KPIs inativos. Abra o KPI e clique em Ativar.
Não pode haver várias versões de um KPI com o mesmo nome ativas ao mesmo tempo.
Tipo de sessão
Descrição do tipo de sessão
Contada por KPIs
Cliente web
Sessão do navegador
webSessionCt
webConcurrentLicenseCt
webConcurrentNonLicenseCt
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Cliente Java
Sessão do cliente Java
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Web Services
Sessão de serviços web SOAP
webSOAPSessionCt
webConcurrentSOAPLicenseCt
webConcurrentSOAPNonLicenseCt
Utilitário
Sessão de utilitário do servidor
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Portal
Sessão do portal
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Bate-papo de conhecimento
Sessão de bate-papo de conhecimento
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Servidor de email
Sessão de servidor de email
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Aplicativo personalizado
Sessão do aplicativo personalizado
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Cliente PDA
Sessão do cliente PDA
webSessionCt
webConcurrentLicenseCt
webConcurrentNonLicenseCt
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Cliente do REST
Sessão de serviços web REST
webRESTSessionCt
webConcurrentRESTLicenseCt
webConcurrentRESTNonLicenseCt
webConcurrentTotalLicenseCt
webConcurrentTotalNonLicenseCt
Exemplo: KPIs que calculam a contagem de usuários
Um usuário licenciado (foi selecionada a caixa de seleção Licenciado?) e dois usuários finais não licenciados são conectados à interface web de autoatendimento e analisando alguns anúncios.
Ao mesmo tempo, cinco analistas licenciados (foi selecionada a caixa de seleção Licenciado?) estão conectados na interface dos analistas e trabalhando em incidentes. Um dos analistas também se conecta à interface de serviços web SOAP.
  • O KPI webConcurrentLicenseCt mostra uma contagem de seis, que significa que seis licenças estão sendo usadas atualmente, independentemente do número de interfaces que cada usuário esteja usando.
  • O KPI webConcurrentNonLicenseCt mostra a contagem de dois, que significa que os dois usuários não licenciados estão conectados no sistema, independentemente da quantidade de interfaces que cada usuário está usando.
  • O KPI webSessionCt mostra uma contagem de oito, que significa que um total de oito usuários estão conectados à interface de usuário web do CA SDM.
  • O KPI webSOAPSessionCt mostra uma contagem de um, que significa que um usuário está conectado na interface de serviços web SOAP.
(Aplicável apenas para a configuração de disponibilidade avançada). Exemplo: KPIs que calculam contagens de usuários a partir de diferentes nós
Um analista licenciado efetuar logon na interface do analista a partir do servidor de segundo plano e trabalha em incidentes. O mesmo analista faz logon na interface do analista a partir do servidor de aplicativos. O KPI webConcurrentLicenseCt mostra uma contagem de um, que significa que uma licença está sendo usada no momento, independentemente da quantidade de nós ou servidores em que o usuário está conectado.