Configurar o modo de autenticação

Altere o modo de autenticação padrão para permitir que usuários locais e do domínio façam logon em tempo de execução.
Pré-requisitos
Para permitir que os usuários do Active Directory autentiquem, execute uma destas opções:
  • Obtenha o nome de domínio e o endereço do servidor do Active Directory.
  • Verifique se o cliente
    Windows
    está no domínio do Active Directory.
Para permitir que os usuários do LDAP autentiquem, obtenha o:
  • Endereço do servidor do LDAP
  • Arquivo de certificado de CA Base64 exportado do servidor do Active Directory ou de um computador no domínio
DICA: O
FactoryTalk Optix Studio
não é compatível com LDAP sobre SSL (LDAP over SSL, LDAPS).
  1. Para configurar o modo de autenticação
  2. Na
    Exibição de projeto
    , selecione o nó raiz.
  3. Em
    Propriedades
    , expanda
    Autenticação
    e, no
    Modo de Autenticação
    , selecione o tipo de autenticação que permite que usuários específicos façam logon:
    • Somente modelo
      . Usuários criados em
      FactoryTalk Optix Studio
      .
    • Somente local
      . Usuários locais do computador.
    • Somente domínio
      . Usuários do Active Directory e do LDAP.
    • Domínio e local
      . Usuários do Active Directory, do LDAP e do computador local.
    • Qualquer
      . Usuários de qualquer tipo.
  4. (opcional) Defina
    DefaultUserFolder
    para alterar a pasta padrão para conter os objetos do usuário.
    DICA: A pasta padrão para conter os objetos do usuário é
    Segurança
    Usuários
    . Quando um usuário do domínio faz logon em tempo de execução, o objeto correspondente do usuário aparece na pasta especificada.
  5. Se você pretende executar seu aplicativo em um cliente fora do domínio do Active Directory:
    1. Em
      Nome de domínio padrão
      , digite o nome de domínio padrão para os usuários do domínio que fazem logon em tempo de execução.
      DICA:
      Para obter o endereço do servidor, digite este comando no PowerShell
      nslookup -type=srv _ldap._tcp.
      ftoptix.local
      , onde
      ftoptix.local
      é o nome de domínio do servidor do Active Directory e copie o DNS do servidor.
      Se você deixar o
      Nome de domínio padrão
      em branco, o nome do domínio será definido com base no domínio do Active Directory do cliente
      Windows
      .
    2. Em
      Endereço do servidor padrão
      , digite o endereço do servidor do Active Directory ou do LDAP.
      DICA:
      Para obter o endereço do servidor, digite este comando no PowerShell
      nslookup -type=srv _ldap._tcp.ftoptix.local
      , onde
      ftoptix.local
      é o nome de domínio do servidor do Active Directory e copie o endereço da Internet.
      Se você deixar o
      Endereço do servidor padrão
      em branco, o endereço do servidor do Active Directory será definido com base no domínio do Active Directory do cliente
      Windows
      . Se você não especificar a porta no endereço do servidor, será usada a porta 389 padrão.
  6. Em
    Arquivo de certificado de CA
    , selecione
    Buscar
    e selecione o arquivo de certificado de CA Base64.
    DICA:
    Para localizar itens, em
    Selecionar arquivo
    , comece a digitar o nome do item a ser localizado.
    Se o arquivo não aparecer em
    Selecionar arquivo
    , selecione
    Importar arquivos
    e, em
    Importar arquivos
    , selecione o arquivo a ser importado e escolha
    Selecionar
    .
    DICA: Se você deixar o
    Arquivo de certificado de CA
    em branco, o computador local
    Windows
    será usado para autenticar o usuário. O arquivo de certificado de CA é necessário para autenticar um servidor LDAP específico ou usar um cliente Linux.
Dê sua opinião
Tem dúvidas ou comentários sobre esta documentação? Por favor, envie seu comentário aqui.