Administración de la Plataform...
...
Autentificación
Registrar Conexiones LDAP
9 min
el ldap (" lightweight directory access protocol " protocolo ligero/simplificado de acceso a directorios ") es un protocolo estándar que permite administrar directorios, acceder a bancos de información sobre los usuarios de una red a través de protocolos tcp/ip se puede configurar 4biz 4biz para consultar las bases de usuarios disponibles en un servicio de directorio ( microsoft active directory o ldap abierto), permitiendo así que estos usuarios se autentiquen en 4biz 4biz usando sus credenciales sin tener que inscribirlos manualmente (en 4biz 4biz ) actualmente, la lectura de datos de un servidor ad/ldap se reduce al objeto " usuario " de esa manera, se puede usar filtros para llevarlos a 4biz 4biz además, se puede usar la opción "mapeo de campos" para cargar información de atributos (por ejemplo correo electrónico, teléfono, ubicación y más) a continuación se muestra un modelo de autenticación para clientes de 4biz 4biz cloud cloud que desean utilizar su base de directorio local ( on premises ) antes de empezar si desea configurar la sincronización automática de usuarios, se debe crear un cron para este propósito (por ejemplo sincronizar usuarios todos los días a las 00 00) para crear un horario, vaya al menú procesos > gestión de eventos > horario procedimiento configurar conexión acceda al menú parametrización > configuración ldap ; haga clic en "nuevo" ; complete los campos disponibilizados campo descripción ejemplo implementación tipo del servidor de diretório ad/openldap url conexión dirección de acceso al directorio base tenga en cuenta que puede utilizar una conexión sin cifrar (puerto 389) o cifrada (puerto 636) ldaps\ //auth domain com 636 dn base dn base utilizado para buscar entradas de usuario dc=domain,dc=com dn alias dominio/nombre de la conexión, este nombre será visible en la pantalla de inicio de sesión domain com filtro filtro para consulta de objetos en directorios (&(objectcategory=person)(objectclass=user)) dn manager usuario con permiso para navegar por el directorio en este caso, informe el valor de acuerdo con el atributo "distinguishedname" del ad cn=service user,ou=company,dc=domain,dc=com pwd manager contraseña del administrador de dn configuración premeditada si la conexión está disponible en la pantalla de inicio de sesión si/no 📌 importante ! si no hay grupos dn, complete el campo "dn grupo" solo con un asterisco esto hará que el sistema escanee todo el dominio 4\ compruebe la conectividad con la base, para ello haga clic en "probar conexión" , si todos los datos son correctos, recibirá el mensaje "la conexión fue exitosa" ; 5\ haga clic en "guardar" ⚠ atención ! antes de solicitar la prueba, haga clic en el botón "guardar" para guardar la configuración; de lo contrario, la prueba utilizará los datos anteriores a los cambios realizados en la pantalla configurar grupo dn y apuntamientos después de configurar con éxito una conexión, debe agregar preferencias para la sincronización de usuarios, en cuyo caso debe ingresar grupos ldap y mapeo de campos para los " grupos ldap ", tiene la capacidad de crear personalizaciones donde ciertos usuarios heredarán automáticamente los permisos en 4biz 4biz a través del enlace con el perfil de acceso o grupo para el elemento " mapeo de campos" , se puede configurar la aplicación para que lea la información del atributo ad/ldap y la incorpore al registro del empleado (por ejemplo leer el atributo "mail" y alimente el campo "e mail" del empleado) para vincular nuevos grupos, haga clic en "agregar" en el área grupos ldap e ingrese los datos campo descripción ejemplo dn grupo ruta al grupo dn ou=users,ou=company filtro filtro para búsqueda de objetos dejar en blanco para usar definido en la conexión (&(objectcategory=person)(objectclass=user)) atributo para nombre informe el atributo para leer el nombre (por ejemplo, cn, samaccountname, etc ) cn actualizar vínculos con que frecuencia se actualizarán los campos "perfil de acceso" y "grupo" al realizar una sincronización (opciones siempre, nunca o solo al crear) siempre perfil de acceso perfil del sistema que los usuarios heredarán administrador grupo grupo del sistema en el que se insertarán los usuarios gerentes programación período en el que se ejecutará la sincronización automática \[todo los dias] 2\ para vincular atributos a los campos, haga clic en " agregar " en el área mapeo de campos , ingrese el nombre del campo ldap y seleccione el campo correspondiente en 4biz 4biz ; campo no ldap campo no sistema mail e mail telephonenumber teléfono localeid localidad 3\ hacer clic en " guardar " 🖊 nota cuando hay una solicitud de autenticación en la pantalla de identificación del sistema (login y contraseña), se realiza un ciclo de búsqueda de la conexión correcta en base a esta configuración, es decir, hay un intento de autenticación para cada dominio registrado aquí (si hay más que uno) para utilizar el protocolo ldap el uso del protocolo ldap en 4biz 4biz requiere el certificado público del servidor ad/ldap en el almacén de certificados ca del java (en su servidor wildfly) por lo tanto, debe exportarlo desde el servidor ad/ldap e importarlo a su instancia si tiene preguntas sobre la importación de certificados en el servidor de aplicaciones, consulte el documento de instalación ¿qué hacer después? para usar la autenticación ad/ldap de manera efectiva, después de registrar la conexión, cambie el parámetro 22 e ingrese un valor igual a "2" , es decir, indique que el método de autenticación predeterminado en 4biz 4biz es ad/ldap sin embargo, la autenticación manual continuará funcionando normalmente