Usted puede conectarse con cualquier directorio compatible con LDAP (en modo lectura solamente). Existen numerosos directorios compatibles con LDAP en los sistemas Unix, Linux y Windows.
Para que la opción Administrador de usuarios JMap LDAP esté disponible en la pestaña Administrador de usuarios de la sección Usuarios / Grupos de JMap Admin, usted debe incluir la línea siguiente en el archivo JMAP_HOME/conf/jmapserver.properties :
usermanager.ldap=com.kheops.jmap.server.security.LDAPUserManager
Le recomendamos utilizar el Administrador de usuarios compuesto y no el Administrador de usuarios JMap LDAP solo, para conservar un acceso a JMap Admin aún en el caso que existan errores en la configuración de LDAP.
En la sección Administrador de usuarios seleccione el Administrador de usuarios compuesto y añada el Administrador de usuarios JMap LDAP. Se abre entonces una nueva interfaz que le permite especificar los parámetros de configuración de la conexión al servidor LDAP.
Puede obtener más detalles sobre el protocolo LDAP en el sitio http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol.
Administrador de usuarios LDAP
Nombre
Nombre para identificar fácilmente el administrador de usuarios LDAP.
URL del servidor
Dirección del servidor LDAP. Puede añadir varios servidores, separándolos con un espacio.
Ejemplo
ldap://host1 ldap://host2
Donde host1
y host2
son los URL de los servidores LDAP.
SSL
Marque esta casilla para conectarse a LDAP a través de Secure Socket Layer (SSL) mediante un certificado de cliente. Debe instalar el certificado en el almacén de claves de JMap. Este artículo detalla el procedimiento a seguir.
DN
Identificador único (Distinguished Name) que permite definir la raíz del directorio. Compuesto por una lista de entradas DC (Domain Component, componentes de dominio).
Ejemplo
dc=k2geospatial
,dc=com
.
da un DN k2geospatial.com
.
Usuario
Nombre del usuario que JMap Server usará para conectarse al directorio LDAP. Se recomienda crear un usuario especialmente para las necesidades de JMap. Su contraseña no debería expirar nunca. El usuario debe acompañarse con el dominio al que pertenece.
Ejemplo
cn=admin
,dc=k2geospatial
,dc=com
Contraseña
Contraseña del usuario que JMap Server usará para conectarse al directorio LDAP.
Contraseña admin.
En JMap debe existir siempre un usuario denominado administrator. Si no hay un usuario administrator en el directorio LDAP, JMap va a simular uno. En ese caso se debe ingresar una contraseña asociada a ese usuario. Si el usuario administrator existe en el directorio LDAP y se ingresa una contraseña, ésta será ignorada.
Utiliza prefijo y sufijo
Marque esta opción si el servidor LDAP utiliza un prefijo y un sufijo para la autenticación del usuario.
Prefijo de autentificación
Algunos servidores LDAP requieren un prefijo concatenado al nombre del usuario para efectuar la autentificación.
Ejemplo
Prefijo: un_dominio\
Usuario: un_usuario
Resultado: un_dominio\un_usuario
Sufijo de autentificación
Algunos servidores LDAP requieren un sufijo concatenado al nombre del usuario para efectuar la autentificación.
Ejemplo
Sufijo: @un_dominio
Usuario: un_usuario
Resultado: un usuario@un_dominio
Clase usuarios
Este parámetro y los siguientes dependen de la estructura interna del servidor LDAP, es decir de la manera que los usuarios están organizados en grupos. La información sirve para identificar los usuarios y los grupos de LDAP. Usted desde indicar los parámetros correspondientes en el servidor LDAP al que se está conectando. Nombre de la clase de objetos LDAP que se utilizará para identificar un usuario en el directorio LDAP.
Clase grupos
Nombre de la clase de objetos LDAP que se utilizará para identificar un grupo en el directorio LDAP.
Filtro de usuario
Filtro de búsqueda que se utilizará para extraer los usuarios del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP.
Filtro de grupo
Filtro de búsqueda que se utilizará para extraer los grupos del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP.
Atributo usuario
Atributo de un usuario LDAP que define la identidad del mismo.
Atributo grupo
Atributo de un grupo LDAP que define la identidad del mismo.
Atributo de autentificación
Atributo de un usuario LDAP utilizado para su autentificación.
Atributo miembro
Atributo de un grupo LDAP que define los usuarios que son miembros del mismo.
Atributo nombre completo
Atributo de un usuario LDAP que define el nombre completo del mismo.
Atributo correo electrónico
Atributo de un usuario LDAP que define el correo electrónico del mismo.
Tamaño máximo de página
Los directorios LDAP limitan el tamaño de las transacciones a un número máximo de registros simultáneos (tamaño de la página). El valor de este parámetro no debe ser mayor que el tamaño máximo autorizado por el directorio (1000 es el valor por defecto en los directorios LDAP). Un tamaño demasiado pequeño puede reducir el rendimiento. Un tamaño mayor que el límite autorizado producirá datos faltantes en las listas de usuarios.