Administrador de usuarios JMap LDAP
Usted puede conectarse con cualquier directorio compatible con LDAP (en modo lectura solamente). Existen numerosos directorios compatibles con LDAP en los sistemas Unix, Linux y Windows.
Para que la opción Administrador de usuarios JMap LDAP esté disponible en la pestaña Administrador de usuarios de la sección Usuarios / Grupos de JMap Admin, usted debe incluir la línea siguiente en el archivo JMAP_HOME/conf/jmapserver.properties :
usermanager.ldap=com.kheops.jmap.server.security.LDAPUserManager
Le recomendamos utilizar el Administrador de usuarios compuesto y no el Administrador de usuarios JMap LDAP solo, para conservar un acceso a JMap Admin aún en el caso que existan errores en la configuración de LDAP.
En la sección Administrador de usuarios seleccione el Administrador de usuarios compuesto y añada el Administrador de usuarios JMap LDAP. Se abre entonces una nueva interfaz que le permite especificar los parámetros de configuración de la conexión al servidor LDAP.
Administrador de usuarios LDAP | |
Nombre | Nombre para identificar fácilmente el administrador de usuarios LDAP. |
URL del servidor | Dirección del servidor LDAP. Puede añadir varios servidores, separándolos con un espacio. Ejemplo
Donde |
SSL | Marque esta casilla para conectarse a LDAP a través de Secure Socket Layer (SSL) mediante un certificado de cliente. Debe instalar el certificado en el almacén de claves de JMap. Este artículo detalla el procedimiento a seguir. |
DN | Identificador único (Distinguished Name) que permite definir la raíz del directorio. Compuesto por una lista de entradas DC (Domain Component, componentes de dominio). Ejemplo
dc= da un DN |
Usuario | Nombre del usuario que JMap Server usará para conectarse al directorio LDAP. Se recomienda crear un usuario especialmente para las necesidades de JMap. Su contraseña no debería expirar nunca. El usuario debe acompañarse con el dominio al que pertenece. Ejemplo
cn= |
Contraseña | Contraseña del usuario que JMap Server usará para conectarse al directorio LDAP. |
Contraseña admin. | En JMap debe existir siempre un usuario denominado administrator. Si no hay un usuario administrator en el directorio LDAP, JMap va a simular uno. En ese caso se debe ingresar una contraseña asociada a ese usuario. Si el usuario administrator existe en el directorio LDAP y se ingresa una contraseña, ésta será ignorada. |
Utiliza prefijo y sufijo | Marque esta opción si el servidor LDAP utiliza un prefijo y un sufijo para la autenticación del usuario. |
Prefijo de autentificación | Algunos servidores LDAP requieren un prefijo concatenado al nombre del usuario para efectuar la autentificación. Ejemplo
Prefijo: |
Sufijo de autentificación | Algunos servidores LDAP requieren un sufijo concatenado al nombre del usuario para efectuar la autentificación. Ejemplo
Sufijo: |
Clase usuarios | Este parámetro y los siguientes dependen de la estructura interna del servidor LDAP, es decir de la manera que los usuarios están organizados en grupos. La información sirve para identificar los usuarios y los grupos de LDAP. Usted desde indicar los parámetros correspondientes en el servidor LDAP al que se está conectando. Nombre de la clase de objetos LDAP que se utilizará para identificar un usuario en el directorio LDAP. |
Clase grupos | Nombre de la clase de objetos LDAP que se utilizará para identificar un grupo en el directorio LDAP. |
Filtro de usuario | Filtro de búsqueda que se utilizará para extraer los usuarios del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP. |
Filtro de grupo | Filtro de búsqueda que se utilizará para extraer los grupos del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP. |
Atributo usuario | Atributo de un usuario LDAP que define la identidad del mismo. |
Atributo grupo | Atributo de un grupo LDAP que define la identidad del mismo. |
Atributo de autentificación | Atributo de un usuario LDAP utilizado para su autentificación. |
Atributo miembro | Atributo de un grupo LDAP que define los usuarios que son miembros del mismo. |
Atributo nombre completo | Atributo de un usuario LDAP que define el nombre completo del mismo. |
Atributo correo electrónico | Atributo de un usuario LDAP que define el correo electrónico del mismo. |
Tamaño máximo de página | Los directorios LDAP limitan el tamaño de las transacciones a un número máximo de registros simultáneos (tamaño de la página). El valor de este parámetro no debe ser mayor que el tamaño máximo autorizado por el directorio (1000 es el valor por defecto en los directorios LDAP). Un tamaño demasiado pequeño puede reducir el rendimiento. Un tamaño mayor que el límite autorizado producirá datos faltantes en las listas de usuarios. |
Puede obtener más detalles sobre el protocolo LDAP en el sitio http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol.
Dernière mise à jour