Configuración de la sincronización LDAP

 

Parent page: Gestión de usuarios

Para simplificar el proceso de conexión y acceso a las redes de la empresa, Altium Infrastructure Server facilita la compatibilidad con servicios de directorio a través de su interfaz de navegador.

Esto ofrece sincronización de usuarios de dominio basada en Lightweight Directory Access Protocol (LDAP), que consulta el servidor LDAP central de la red para recuperar información sobre la pertenencia de los usuarios del dominio a grupos y roles. Autenticar a los usuarios del dominio mediante servicios de directorio establecidos de esta forma ofrece la posibilidad de un único inicio de sesión para acceder a todos los sistemas de la empresa, incluido Altium Infrastructure Server.

La sincronización LDAP de Infrastructure Server consulta los servicios de red en función del rol del usuario, donde se recopila la información de pertenencia a roles para la autorización de acceso de usuarios de Infrastructure Server. Sondear la pertenencia al dominio a través del servicio LDAP (sincronización) permite que el sistema responda a un cambio en la configuración de un usuario del dominio dentro de un ciclo de sincronización.

Para obtener más información sobre los principios, capacidades y sintaxis de implementación de LDAP, consulte https://tools.ietf.org/html/rfc4510 y sus páginas de documentación asociadas.

Sincronización LDAP

Una sincronización LDAP permite al administrador de un Altium Infrastructure Server aprovechar las credenciales existentes de nombre de usuario y contraseña del dominio de red, de modo que no sea necesario crear manualmente las credenciales de usuario una por una en la USERS página de la interfaz basada en navegador de Infrastructure Server. Cuando se configura correctamente, la USERS página se completará automáticamente con las credenciales de usuario, lo que permitirá que cualquier usuario listado inicie sesión en Altium Infrastructure Server con su nombre de usuario y contraseña habituales de la red corporativa.

Para iniciar sesión en Infrastructure Server usando sus credenciales de inicio de sesión de Windows, aprovechando la compatibilidad de Infrastructure Server con la autenticación de Windows, habilite la opción Use Windows Session credentials.

Altium Infrastructure Server admite tanto Standard LDAP como LDAPS (LDAP sobre SSL).

Este artículo detalla un enfoque probado que se ha utilizado con éxito para configurar una sincronización LDAP en un dominio. Pruebe este enfoque al configurar una sincronización LDAP en su propio dominio.

¿Qué necesito?

  • Acceso administrativo a Altium Infrastructure Server.
  • Opcionalmente, una utilidad extremadamente útil es una aplicación llamada LDAP Admin (descárguela LdapAdminExe-<version>.zip desde http://www.ldapadmin.org/)
LDAP Admin puede utilizarse para identificar las cadenas de consulta y la sintaxis exactas del grupo de usuarios necesarias para configurar la página de configuración LDAP de Altium Infrastructure Server.

Obtención de la cadena de búsqueda LDAP (Nombre distinguido)

Al configurar una tarea de sincronización LDAP a través de la interfaz basada en navegador de Altium Infrastructure Server, debe proporcionar el Nombre distinguido (DN) de LDAP. Este se introduce en formato de cadena e identifica el objeto base de la búsqueda LDAP. Para obtener esta cadena, vamos a utilizar la utilidad LDAP Admin, así que primero asegúrese de descargar el archivo zip y extraer el ejecutable LdapAdmin que contiene.

Descargue y extraiga el archivo LdapAdmin.exe.
Descargue y extraiga el archivo LdapAdmin.exe.

Ejecute el ejecutable LdapAdmin.exe como administrador (simplemente haga clic con el botón derecho sobre él y seleccione Run as administrator).

Cuando se abra el panel LDAP Admin, elija Start » Connect para acceder al cuadro de diálogo Connections , luego haga doble clic en New connection para acceder al cuadro de diálogo Connection properties.

Creación de una nueva conexión dentro de la utilidad LDAP Admin.
Creación de una nueva conexión dentro de la utilidad LDAP Admin.

En la pestaña General del cuadro de diálogo Connection properties, configure la información de conexión en relación con su dominio; un ejemplo podría ser:

  • Connection name: simplemente cualquier nombre arbitrario que se utilizará para el icono de conexión.
  • Host: testsite.com
  • Port: 389
Si está configurando LDAPS (LDAP sobre SSL), entonces el puerto debe ser 636.
  • Base: DC=testsite, DC=com
  • Habilite la opción GSS-API.
Si está configurando LDAPS (LDAP sobre SSL), entonces también debe habilitar la opción SSL .
  • Account: simplemente deje habilitada la opción Use current user credentials .


Un ejemplo de conexión configurada al usar LDAP estándar. Si usa LDAPS (LDAP sobre SSL),
cambie el puerto a 636 y habilite la opción SSL.

Con las propiedades de conexión configuradas, pulse el botón Test connection. Si todo está configurado correctamente, debería ver el mensaje Connection is successful. Haga clic en OK para terminar de crear la nueva conexión.

Ahora necesita identificar la cadena que apunta al objeto base de la búsqueda LDAP. Para ello:

  1. Seleccione la conexión recién creada y haga clic en OK en el cuadro de diálogo Connections ; se mostrará la jerarquía de su dominio de red y de grupos de usuarios.
  2. Expanda la ruta de carpetas correspondiente hasta llegar a la carpeta que contiene los usuarios requeridos.
  3. Haga clic con el botón derecho en esta carpeta y elija el comando Search en el menú contextual. Esto abrirá el panel Search . La información clave que necesita es la cadena ya completada en el campo Path . Leída de izquierda a derecha, esta cadena representa la ruta a esta carpeta de usuarios desde abajo hacia arriba dentro de la estructura del dominio. Para nuestro ejemplo, asumiremos una carpeta de usuarios específicos, Managers, que es hija de la carpeta principal, Users. En este caso, nuestra cadena es: OU=Managers,OU=Users,DC=testsite,DC=com.
  4. Copie y pegue esta cadena en un archivo de texto para usarla posteriormente en el proceso de configuración o, opcionalmente, simplemente deje accesible el panel Search .

En este punto, la utilidad LDAP Admin ya no es necesaria para ningún paso posterior.

Configuración de un Altium Infrastructure Server para usar sincronización LDAP

Ahora, centrémonos en Altium Infrastructure Server. Inicie sesión en el Altium Infrastructure Server de destino, a través de su interfaz basada en navegador, como administrador. Si tiene la intención de crear credenciales de usuario desde LDAP automáticamente, probablemente querrá eliminar cualquier usuario existente creado manualmente. Por lo tanto, lo ideal es comenzar solo con los usuarios del rol de administrador predeterminado: admin y System.

Un ejemplo de Altium Infrastructure Server de destino, con solo los dos usuarios administrativos predeterminados, admin y System.
Un ejemplo de Altium Infrastructure Server de destino, con solo los dos usuarios administrativos predeterminados, admin y System.

Si desea que los usuarios de la sincronización LDAP se asocien con un rol específico, puede cambiar a la pestaña Roles y crear un nuevo rol según sea necesario, dejándolo sin usuarios. Para nuestro ejemplo, crearemos un rol llamado Managers.

Ahora cambie a la pestaña LDAP Sync y haga clic en el botón  para acceder al cuadro de diálogo Add LDAP Sync Task.

Adición de una nueva tarea de sincronización LDAP a través de la interfaz basada en navegador de Infrastructure Server.
Adición de una nueva tarea de sincronización LDAP a través de la interfaz basada en navegador de Infrastructure Server.

Complete la siguiente información (basada en la estructura de dominio de ejemplo que hemos utilizado en la sección anterior):

General

  • Target Role: Managers
  • Url: LDAP://testsite.com:389
Si está configurando LDAPS (LDAP sobre SSL), entonces el Url en este ejemplo sería: LDAPS://testsite.com:636.
  • DN: OU=Managers,OU=Users,DC=testsite,DC=com
Esta es la cadena obtenida del campo Path del panel Search , al usar la utilidad LDAP Admin en la sección anterior.
  • Filter: deje este campo en blanco para obtener todos los usuarios del grupo especificado determinado en el dominio (en el campo DN ). Si el área designada de la estructura del dominio contuviera agrupaciones adicionales de usuarios, podría extraer solo un subconjunto de esos usuarios usando aquí una cadena de filtrado adecuada.

Por ejemplo, considere que hubiera un conjunto de usuarios bajo el grupo de Managers, reunidos para tener privilegios administrativos (CN=Administrators). Para apuntar solo a este conjunto de usuarios, y no a todos los Managers (bajo el área OU=Managers de la estructura del dominio), se podría escribir una cadena de consulta que apunte a este punto de la estructura del dominio:

(&(objectClass=user)(memberof=CN=Administrators,OU=Managers,OU=Users,DC=testsite,DC=com))

Si bien el campo Filter puede dejarse en blanco, devolviendo todos los usuarios a lo largo de la ruta definida por el campo DN , esto puede ser bastante peligroso. Esa ruta podría estar apuntando a un área de la estructura del dominio que contiene una enorme cantidad de usuarios, y podría bloquear a toda la organización debido a la carga excesiva en Altium Infrastructure Server y Active Directory. Realmente es mejor apuntar a uno o más conjuntos de usuarios específicos, usando filtrado dedicado. Para obtener más información sobre las consultas LDAP que pueden utilizarse para apuntar a conjuntos específicos de usuarios, use los siguientes enlaces:
  • Scope: sub
  • Attributes: sAMAccountName

Autenticación

  • User Name: domain\<your username> (p. ej. testsite\jason.howie)
  • Password: <your password>

Asignación de atributos

  • First Name: givenName
  • Last Name: sn
  • Email: mail
  • User Name: sAMAccountName

Tipo de autenticación de usuario

  • Radio buttonWindows
  • Domain: testsite.com


Ejemplo de tarea de sincronización LDAP, configurada con toda la información requerida al usar LDAP estándar. Si usa LDAPS (LDAP sobre SSL), la entrada Url
se cambiaría a LDAPS://testsite.com:636.

Cuando haya terminado de introducir toda la configuración, haga clic en . Esto iniciará el proceso de sincronización, que puede tardar uno o dos minutos, mientras procesa la información que acaba de introducir. Observe los mensajes de estado de la sincronización en la parte superior de la página LDAP Sync para ver cuándo se completa el proceso.

Ahora haga clic en la pestaña Users . Esta lista ahora debería completarse con todos los usuarios según lo definido por la configuración OU=<GroupName> (vea la imagen de ejemplo a continuación). Ahora cualquiera puede iniciar sesión en Altium Infrastructure Server usando su inicio de sesión habitual de Windows.

Para iniciar sesión en Infrastructure Server usando sus credenciales de inicio de sesión de Windows, aprovechando la compatibilidad de Infrastructure Server con la autenticación de Windows, habilite la opción Use Windows Session credentials.
Tenga en cuenta que se pueden agregar manualmente usuarios adicionales fuera del grupo de sincronización LDAP, por lo que efectivamente puede tener una combinación de usuarios creados manualmente y usuarios especificados por LDAP (creados automáticamente).

Ejemplo de población de usuarios para un Altium Infrastructure Server, mediante el uso de una sincronización LDAP.
Ejemplo de población de usuarios para un Altium Infrastructure Server, mediante el uso de una sincronización LDAP.

 

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Contenido