Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Azure CycleCloud oferece quatro métodos de autenticação: um banco de dados interno com criptografia, Ative Directory, LDAP ou Microsoft Entra ID. Para selecionar e configurar seu método de autenticação, abra a página Configurações no menu Admin (canto superior direito da tela) e clique duas vezes em Autenticação. Escolha seu método de autenticação preferido e siga as instruções nas seções a seguir.
Incorporado
Por padrão, o CycleCloud usa um esquema simples de autorização de banco de dados. O sistema encripta as palavras-passe e armazena-as na base de dados. Os usuários se autenticam com seu nome de usuário e senha armazenados. Para usar este método, marque a caixa de seleção Integrado na página Autenticação.
Você pode testar as credenciais de um usuário digitando o nome de usuário e a senha e selecionando Testar para verificar as informações.
Active Directory
Atenção
Ao alterar a autenticação de local para AD, LDAP ou ID do Entra, você pode se bloquear da sua instância do CycleCloud. O acesso vai para usuários que têm uma conta local e podem se autenticar no servidor configurado (senhas locais são ignoradas). As instruções a seguir ajudam a proteger contra bloqueio.
- Marque a caixa de seleção para habilitar o Ative Directory.
- Insira a URL do servidor do Ative Directory (começando com ldap:// ou ldaps://).
- Insira o domínio padrão como "DOMÍNIO" ou "@domain.com", dependendo se os usuários se autenticam com nomes como "DOMÍNIO\usuário" ou "user@domain.com" (UPN). Se você deixar esse campo em branco, os usuários deverão inserir seu nome totalmente qualificado.
- Selecione Testar para certificar-se de que o CycleCloud pode usar as configurações fornecidas. Use uma conta que exista no servidor de autenticação.
- Num browser separado ou numa janela anónima, inicie sessão como a conta de domínio que adicionou no passo 2.
- Se o início de sessão em passo 4 for bem-sucedido, pode terminar a sua sessão inicial. A autenticação está configurada corretamente.
O exemplo anterior mostra uma configuração de exemplo para um ambiente do Ative Directory. Os usuários do Windows entram como EXEMPLO\nome de usuário, então você insere "EXEMPLO" como o domínio. O servidor ad.example.com lida com a autenticação, para que você insira ldaps://ad.example.com como a URL.
Observação
Após uma tentativa de autenticação com falha, a janela Configurações de autenticação ainda pode exibir a mensagem "Falha na autenticação". Clicar em Cancelar e começar novamente limpa esta mensagem. A autenticação bem-sucedida substitui a mensagem "Falha na autenticação" por "Autenticação bem-sucedida".
LDAP
- Marque a caixa de seleção para ativar a autenticação LDAP.
- Insira as configurações LDAP apropriadas.
- Selecione Testar para garantir que o CycleCloud possa usar as configurações fornecidas. Use uma conta que exista no servidor de autenticação.
- Num browser separado ou numa janela anónima, inicie sessão como a conta de domínio que adicionou no passo 2.
- Se a autenticação na etapa 4 for bem-sucedida, você poderá sair da primeira sessão. A autenticação está configurada corretamente.
Entra ID (PREVIEW)
Configurando o CycleCloud para autenticação e autorização do Entra
Observação
Você deve primeiro criar um aplicativo Microsoft Entra. Se você ainda não criou um, consulte Criar um agora.
Configuração da GUI
Para ativar a Autenticação do Entra ID:
- Inicie o CycleCloud e navegue até Configurações no canto superior direito.
- Selecione a linha da tabela chamada Autenticação e selecione Configurar ou clique duas vezes na linha. Na caixa de diálogo pop-up, selecione a seção ID do Entra.
- Você vê uma janela com três seções. Mantenha-se na secção ID do Entra.
- Marque a caixa de seleção Ativar autenticação do Entra ID .
- Vá para a página Visão geral do seu aplicativo Microsoft Entra no portal do Azure e insira a ID do Locatário e a ID do Cliente com base nesses valores.
- Por padrão, o ponto de extremidade é definido como
https://login.microsoftonline.com(o ponto de extremidade público). No entanto, você também pode definir um ponto de extremidade personalizado, como um para um ambiente de nuvem governamental. - Selecione Guardar para guardar as alterações.
Configurando o acesso aos nós do cluster
O recurso CycleCloud User Management para clusters Linux requer uma chave pública SSH para usuários com acesso de autenticação aos nós do cluster. Quando você habilita a autenticação e a autorização do Microsoft Entra ID, os usuários entram no CycleCloud pelo menos uma vez para inicializar o registro da conta de usuário. Em seguida, eles editam seu perfil para adicionar sua chave SSH pública.
O CycleCloud gera automaticamente um UID e GID para os usuários. Mas se um cluster acessar recursos de armazenamento persistentes, um administrador pode precisar definir o UID e o GID para que os usuários correspondam explicitamente aos usuários existentes no sistema de arquivos.
Você também pode executar essas atualizações de perfil de usuário pré-criando registros de usuário como uma alternativa à operação GUI. Para obter mais informações, consulte Gerenciamento de usuários.
Usando a autenticação de ID do Entra com o CycleCloud
Quando você se autentica com o CycleCloud usando o Entra ID, o sistema suporta os seguintes cenários:
- A autenticação bem-sucedida sempre redefine as funções do usuário para corresponder às configuradas no Entra ID. Como a vida útil padrão de um token de acesso é de uma hora, talvez seja necessário sair e entrar novamente para que as novas funções entrem em vigor.
- Se te autenticares como um utilizador que criaste previamente, a ID de inquilino e a ID de objeto podem estar em falta antes do primeiro início de sessão. Nesse caso, o CycleCloud envia uma mensagem de aviso para os logs e define esses valores para corresponder aos provenientes do token Entra ID.
- Se o ID do objeto ou o ID do locatário não corresponderem aos do token de acesso, o CycleCloud o tratará como um erro de autenticação. Você deve remover manualmente o registro de usuário antigo antes de poder autenticar.
- Se ficar bloqueado na conta de Super Utilizador esquecendo-se de criar uma conta que possa autenticar com o seu ID do Entra, poderá desativar a autenticação do ID do Entra através do console executando
./cycle_server reset_access. - Quando você cria usuários por meio da autenticação do Entra ID, eles não têm chaves SSH públicas configuradas por padrão. Para usar o Gerenciamento de usuários em nós, você precisa configurar as chaves manualmente.
Política de palavra-passe
O Azure CycleCloud tem uma política de senha integrada e medidas de segurança. As contas criadas com o método de autenticação interno devem ter senhas entre 8 e 123 caracteres. As senhas devem atender a pelo menos três das quatro condições a seguir:
- Conter pelo menos uma letra maiúscula
- Conter pelo menos uma letra minúscula
- Conter pelo menos um número
- Conter pelo menos um caractere especial:
@ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? ~ " ( ) ;
Os administradores podem exigir que os usuários atualizem as senhas para seguir a nova política, selecionando a caixa Forçar alteração de senha no próximo login na tela Editar conta .
Bloqueio de segurança
Qualquer conta que detete cinco falhas de autorização dentro de 60 segundos uma da outra é bloqueada automaticamente por cinco minutos. Os administradores podem desbloquear contas manualmente ou os utilizadores podem aguardar os cinco minutos.