Active Directory Windows

<< Click to Display Table of Contents >>

Navigation:  Проект в MasterSCADA 4D > Дерево системы > Безопасность > Службы каталогов Active Directory >

Active Directory Windows

Active Directory (AD) состоит из нескольких служб для операционной системы Windows Server, позволяющий создавать домены и управлять ими, контролировать все объекты и пользователей в сети.

Важно! Поддерживаются Active Directory на базе Windows Server версии 2019 и выше.

Пример настроек Active Directory Windows

На приведенном ниже рисунке изображены созданные администратором три группы безопасности и три пользователя, назначенные в эти группы:

QvAZy39lTpOkfotSNAXVcnBHkcPoP8ukAHBXZjzeoFc3U5Urz1AqAhC2f6a8oI1wazeJG71zg_LQfCEl_bSbdmSQI9ulkeS70aAMKouVDTo3F4VYuFfOXA5OX_FwOXJxqv_3p9on

Каждый пользователь имеет свои собственные настройки.

Пользователь Peter Sidorov назначен в группы Engineers и Operators. Имя входа в операционную систему p.sidorov:

-I34_os7nKIAewuYd7zvQazS8NHLnk36M-dzJShTcYeNb5qZb8i_M5ixLNREHcjXKylV-cOhcMc04j7Il4SK3yoWQXa1TMhJha_Sut5M5HAE-krtD2Z368mWXZCtnvVrFQUnDe4w

Zp5X35Y15x-unHqNZClHSqRpv9uWA99UF4DdnSJMpzkEPxvwE-ceAFwLJkOGJan7y-6D0MP8iJCk-3HjXjv0akokO7N6xfIC3jjMz8VUy_KwWB4-QJro0oliwG3L2tUQT-cqwsEM

440Tpc5E1mNB47JPlhH2V8rTvI8ngVNOS2tghWa09batJnabKc9vZoXBpVc_X0ruTInyYk75wEDUvAX4sXGET8qEb65XMnpQXxBgltX3-r_6pvJHCTKOeWFHiaAloXw9fJtstW1E

Пользователь Tanya Petrova назначен в группу Operators. Имя входа в систему t.petrova

0M-IKP7bE5pp-g_TcW0Xeimm7JBuscjyv_7u6sLHk9Tn5yXkfu5keDazqu2GT-W1ohxPwHnMMQu24Y67xIMphPJqvkL8fUyc1Zakqcjdqlf99OZejHKKR1SPW9X3yehRF7szCGio

_IZTWEUqVmyQuz-OlNTt2IbQhHmLky8PAe4zOUheG8sELzcZqWkDVB7RakJxevTB1Ca1xQChao08YO82gsgc2W_JW6DYZRZSmzoxn5g24DiILUE62gXOS7rg-GjtRjK35nJpdMr7

blok-UDkLMtbmiLop3maY9ZoTWQQgBT2u_hWJrCi1augJl99IB13dCKu2Qh0YRuqmWJbWkve_NfjAVPGpkPVXTnSGZIlWjC-WYKrkh4CSpanM7PghvLc6A10beYPIEo15G6Nn2Oh

Пользователь Vasya Semenov назначен в группу Other. Имя входа в систему v.semenov:

5pdNMuo92Am2WXfERDGnrHmAtG8jBsV9Y-GoOWAnrEshRUgfnVPU_PJGAgWzBh25s7ZQUlF4NUzocM4SW9bAZ1IgOIjML3k_AEERtJS0xXUIXKxGjJep0ERZb_8sr3EZ_3ZgN4ng

3ahFQqCvTfJpsqUE6uQL8taTZiq_sMavFv2hza-IuP42bhiXVGX1aWHRnUige2IQ4mxxtnX7FCF1OoY3g4XX9rgEyIXES6d3n5o_bbssvgbqxolxmhMlK3Mrct3AMwZctHUWDTm4

3c_sOi6Y7uYslCf09cvca_ih4Q8JWMJMMpp1dehIkA3IeOPaDy8p_aBBzpT-mHIjQmglgt9XSQQkckVnekAmpCJ_sMClKOD5gAeO8vrpxrdlcl3l--tYW6UNiaL7POEIiwjXqvRq

Взаимодействие MasterSCADA 4D и Active Directory

Для того, чтобы в клиент визуализации можно было зайти под пользователем AD Windows, нужно настроить следующие свойства элемента Безопасность:

ActiveDirectory_11

Адрес сервера Active Directory. В данном поле можно задать как DNS, так и IP-адрес сервера. Если  значение не задано, то при попытке подключения клиента визуализации в окне авторизации список пользователей отображаться не будет.

Тип сервера Active Directory. В выпадающем списке выбрать значение Active Directory.

Также необходимо создать роли, соответствующие группам, добавленным в AD. В операционной системе заведены три группы безопасности Engineers, Operators и Other. Создадим роли Engineers, Operators в элементе Безопасность:

GGTU73Q8u1Z5My672NNX8jav0yutOb3LnpaHPhkePDLX1wvVoAuagX7MorJYSWJf0sZAQDEBBLq3L45t1jYh7HnEEjyW03lq5OD_d2a9hjE3F6B2VVxLUU9CflfjTz49O70Y5qlT

В созданные роли можно также добавить и пользователей, которые созданы в MasterSCADA 4D.

Затем необходимо назначить права доступа созданным ролям. Обязательно необходимо настроить право доступа Открытие окна:

r_i2DhIRYO487ANUwScIG9HkPp5G4a7coY1K_7vfuL3YqiPq-A8cPMSkla18M1euVDIbtssntt8ChDCC7Ls0bpYplXgXQt1tg9STEfOoukvYCJ7IdjMj9FVqiY2CUPchdTeWQkAa

А также права доступа Управление:

2AaVmb-smmDWzMz_cPRf2xtG0LUQd5YdoASYx9EsVx5agh_lWeLPEOUBLxA2u9aOO_8yawoNqxWjypUz3XtkD4esjyI06P9wlPNKS4shT6ptYclcisHIYbmTJMUpIoSj9-CruZJV

Другие права доступа настраиваются в зависимости от поставленных задач.

Далее в режиме исполнения при подключении клиента визуализации в окне авторизации пользователей необходимо ввести либо имя пользователя созданного в MasterSCADA 4D, либо пользователя добавленного в AD Windows.

Если сервер AD недоступен, то после попытки авторизации появится ошибка в клиенте визуализации:

FiCU5w9QDgZTX9Io6iEm4suyHBYrryE0YihyBhLwdpGeziKVOL_O4wiht2yM54I8oh4IzwF3l6fgcMUlY_8a6TxqLNKdo9Gqauxw6hiGIwaFhla5NMlMOOFKwQpF3lH1FqUwNvX6

Получить информацию о добавленных в AD пользователях можно при помощи специального служебного функционального блока UsersGetADUserGroups

Смотрите также: