Administrador de usuarios JMap LDAP

Usted puede conectarse con cualquier directorio compatible con LDAP (en modo lectura solamente). Existen numerosos directorios compatibles con LDAP en los sistemas Unix, Linux y Windows.

Para que la opción Administrador de usuarios JMap LDAP esté disponible en la pestaña Administrador de usuarios de la sección Usuarios / Grupos de JMap Admin, usted debe incluir la línea siguiente en el archivo JMAP_HOME/conf/jmapserver.properties :

usermanager.ldap=com.kheops.jmap.server.security.LDAPUserManager

Le recomendamos utilizar el Administrador de usuarios compuesto y no el Administrador de usuarios JMap LDAP solo, para conservar un acceso a JMap Admin aún en el caso que existan errores en la configuración de LDAP.

En la sección Administrador de usuarios seleccione el Administrador de usuarios compuesto y añada el Administrador de usuarios JMap LDAP. Se abre entonces una nueva interfaz que le permite especificar los parámetros de configuración de la conexión al servidor LDAP.

Administrador de usuarios LDAP

Nombre

Nombre para identificar fácilmente el administrador de usuarios LDAP.

URL del servidor

Dirección del servidor LDAP. Puede añadir varios servidores, separándolos con un espacio.

Ejemplo ldap://host1 ldap://host2

Donde host1 y host2 son los URL de los servidores LDAP.

SSL

DN

Identificador único (Distinguished Name) que permite definir la raíz del directorio. Compuesto por una lista de entradas DC (Domain Component, componentes de dominio).

Ejemplo dc=k2geospatial,dc=com.

da un DN k2geospatial.com.

Usuario

Nombre del usuario que JMap Server usará para conectarse al directorio LDAP. Se recomienda crear un usuario especialmente para las necesidades de JMap. Su contraseña no debería expirar nunca. El usuario debe acompañarse con el dominio al que pertenece.

Ejemplo cn=admin,dc=k2geospatial,dc=com

Contraseña

Contraseña del usuario que JMap Server usará para conectarse al directorio LDAP.

Contraseña admin.

En JMap debe existir siempre un usuario denominado administrator. Si no hay un usuario administrator en el directorio LDAP, JMap va a simular uno. En ese caso se debe ingresar una contraseña asociada a ese usuario. Si el usuario administrator existe en el directorio LDAP y se ingresa una contraseña, ésta será ignorada.

Utiliza prefijo y sufijo

Marque esta opción si el servidor LDAP utiliza un prefijo y un sufijo para la autenticación del usuario.

Prefijo de autentificación

Algunos servidores LDAP requieren un prefijo concatenado al nombre del usuario para efectuar la autentificación.

Ejemplo Prefijo: un_dominio\ Usuario: un_usuario Resultado: un_dominio\un_usuario

Sufijo de autentificación

Algunos servidores LDAP requieren un sufijo concatenado al nombre del usuario para efectuar la autentificación.

Ejemplo Sufijo: @un_dominio Usuario: un_usuario Resultado: un usuario@un_dominio

Clase usuarios

Este parámetro y los siguientes dependen de la estructura interna del servidor LDAP, es decir de la manera que los usuarios están organizados en grupos. La información sirve para identificar los usuarios y los grupos de LDAP. Usted desde indicar los parámetros correspondientes en el servidor LDAP al que se está conectando. Nombre de la clase de objetos LDAP que se utilizará para identificar un usuario en el directorio LDAP.

Clase grupos

Nombre de la clase de objetos LDAP que se utilizará para identificar un grupo en el directorio LDAP.

Filtro de usuario

Filtro de búsqueda que se utilizará para extraer los usuarios del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP.

Filtro de grupo

Filtro de búsqueda que se utilizará para extraer los grupos del directorio LDAP. Debe estar formateado según la sintaxis estándar de LDAP.

Atributo usuario

Atributo de un usuario LDAP que define la identidad del mismo.

Atributo grupo

Atributo de un grupo LDAP que define la identidad del mismo.

Atributo de autentificación

Atributo de un usuario LDAP utilizado para su autentificación.

Atributo miembro

Atributo de un grupo LDAP que define los usuarios que son miembros del mismo.

Atributo nombre completo

Atributo de un usuario LDAP que define el nombre completo del mismo.

Atributo correo electrónico

Atributo de un usuario LDAP que define el correo electrónico del mismo.

Tamaño máximo de página

Los directorios LDAP limitan el tamaño de las transacciones a un número máximo de registros simultáneos (tamaño de la página). El valor de este parámetro no debe ser mayor que el tamaño máximo autorizado por el directorio (1000 es el valor por defecto en los directorios LDAP). Un tamaño demasiado pequeño puede reducir el rendimiento. Un tamaño mayor que el límite autorizado producirá datos faltantes en las listas de usuarios.

Puede obtener más detalles sobre el protocolo LDAP en el sitio http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol.

Dernière mise à jour

K2 Geospatial 2022