Loading

Administrar los servidores LDAP

El estado de conexión de cada LDAP se indica en la columna [Estado].

  • Punto verde:

    Se ha establecido la conexión con el servidor LDAP.

  • Punto naranja:

    No se ha comprobado o se está comprobando la conexión con el servidor LDAP.

    Después de reiniciar el sistema los puntos son de color naranja. Haga clic en [Comprobación de la conexión] para actualizar al estado de cada servidor LDAP.

  • Punto rojo:

    No se puede establecer la conexión con el servidor LDAP. Compruebe los ajustes del servidor LDAP.

Acciones adicionales

Descripción

Comprobar la conexión

Haga clic en [Comprobación de la conexión] para probar la conexión con el servidor LDAP seleccionado. El estado de conexión de cada LDAP se indica en la columna [Estado]. Se realizan las siguientes comprobaciones:

  • Conexión y vinculación con el servidor LDAP.

  • Lectura de RootDSE;

  • Registro de prueba de un usuario para enumerar sus atributos;

  • Registro de prueba de un grupo para enumerar sus atributos;

Actualizar la información LDAP

Haga clic en [Actualizar] para actualizar la información genérica del servidor LDAP, así como de los usuarios y grupos que forman parte de dicho servidor LDAP.

PRISMAdirect almacena localmente cierta información acerca de cada servidor LDAP. Se trata de información genérica del servidor LDAP, así como de los usuarios y grupos que forman parte de dicho servidor LDAP. Para mantener estos datos sincronizados con la información real, un servicio se encarga de sincronizar la información automáticamente una vez al día, a medianoche. Si quiere sincronizar esta información manualmente, tiene que usar la función [Actualizar], que inicia la actualización de la información almacenada en todos los servidores LDAP.

Agregar un servidor LDAP

Puede utilizar servidores LDAP para realizar la autenticación y para recuperar los datos del usuario. los servidores LDAP se pueden utilizar para la autenticación de Windows de los usuarios.

  1. Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Servidores LDAP].

  2. Haga clic en [Agregar] o en la barra del servidor LDAP que desea configurar. La barra se expande y se pueden especificar los ajustes necesarios.

    Tabla 1.

    Ajuste

    Descripción

    [Nombre de dominio del servidor LDAP:]

    Puede definir un nombre personalizado para el servidor LDAP. El nombre personalizado debe ser único.

    [Directiva de credenciales: ]

    El servicio JDF Framework utiliza estas credenciales para conectar con el servidor LDAP.

    • [Utilizar las credenciales del usuario conectado actualmente]

      Son las credenciales almacenadas en los ajustes globales del servidor LDAP. Estas credenciales se usan en todos los servidores LDAP conectados. El usuario no establece estas credenciales en la aplicación. Este valor puede usarse siempre en todos los servidores LDAP.

    • [Utilizar las credenciales guardadas en el servidor LDAP]

      Es necesario que especifique un nombre de usuario y una contraseña para recuperar información del servidor LDAP. Configure [Nombre de usuario del servidor LDAP:] y [Contraseña del servidor LDAP:].

    • [Utilizar las credenciales del usuario de Windows que ejecuta el servicio JDF Framework]

      Solo puede seleccionar esta directiva de credenciales para tipos de autenticación basados en Secure. Esta directiva de credenciales admite únicamente la autenticación de Integrated Windows (IWA).

      El usuario es quien establece estas credenciales durante la instalación de la aplicación. El usuario de Windows puede ser DocWorker, un usuario local o un usuario del dominio seleccionado. Puede identificar el usuario de Windows que ejecuta JDF Framework en el cuadro de diálogo Servicios de Microsoft Windows:

      • .\JdfFramework: usuario local

      • .\DocWorker: DocWorker

    [Dirección del servidor:]

    Escriba la dirección del servidor LDAP. Si solo define la dirección del servidor LDAP, los usuarios se buscarán en todo el servidor LDAP. También puede definir la dirección del servidor y la raíz de búsqueda. Cuando define la dirección del servidor y la raíz de búsqueda, la búsqueda de usuarios se inicia en la raíz definida en el servidor. Por ejemplo:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, donde:

    • sro.company.net

      Es la dirección del controlador de dominio.

    • 389

      Es el puerto utilizado en la conexión con el servidor LDAP.

      El número de puerto predeterminado para una conexión no segura es 389. El número de puerto predeterminado para una conexión segura es 636.

    • DC=sro,DC=company,DC=net

      Es la ruta para buscar usuarios en el árbol de directorios activos del servidor LDAP.

    [Tipo de servidor:]

    Seleccione un tipo de servidor. Se prefieren los tipos de servidor que comienzan con “Nativo…”.

    Los demás tipos de servidores están disponibles por compatibilidad con versiones anteriores.

    [Utilizar conexión segura (SSL)]

    Seleccione esta opción si desea crear una conexión segura con el servidor LDAP.

    Si desea utilizar una conexión segura, debe actualizar el número de puerto en la opción [Dirección del servidor:]. El número de puerto predeterminado para una conexión no segura es 389. El número de puerto predeterminado para una conexión segura es 636.

    Para poder seleccionar esta opción, el servidor LDAP tiene que admitir este tipo de conexión.

    [Filtro de usuario:]

    Cuando el servidor LDAP se utiliza para realizar la autenticación o recuperar los datos del usuario, se crea automáticamente un filtro de usuarios predeterminado. Solamente los usuarios que pasen el filtro podrán importarse desde el servidor LDAP.

    Puede editar el filtro. El filtro mínimo es el atributo LDAP del nombre de usuario, por ejemplo: (sAMAccountName=%u). El filtro de usuarios debe contener "%u" como comodín para el nombre de usuario. El filtro mínimo siempre está en funcionamiento, pero no resulta eficaz en materia de tiempo.

    El filtro debe actualizarse cuando se modifica el valor de [Atributo LDAP de nombre de usuario:].

    [Atributo LDAP de nombre de usuario:]

    Puede definir el atributo LDAP predeterminado que contiene el nombre de usuario.

    el atributo LDAP predeterminado se utiliza para el nombre de usuario si este campo se deja en blanco. El atributo LDAP predeterminado depende del tipo de servidor.

    [Filtro de grupo de usuarios:]

    Cuando el servidor LDAP se utiliza para realizar la autenticación o recuperar los datos del usuario, se crea automáticamente un filtro predeterminado de grupos usuarios. Solamente los grupos de usuarios que pasen el filtro podrán importarse desde el servidor LDAP.

    Puede editar el filtro. El filtro mínimo es el atributo LDAP del nombre de grupo, por ejemplo: (cn=%g). El filtro de grupos de usuarios debe contener "%g" como comodín para el nombre del grupo de usuarios. El filtro mínimo siempre está en funcionamiento, pero no resulta eficaz en materia de tiempo.

    El filtro debe actualizarse cuando se modifica el valor de [Atributo LDAP para el nombre de grupo:].

    [Atributo LDAP para el nombre de grupo:]

    Puede definir el atributo LDAP predeterminado que contiene el nombre de grupo.

    El atributo LDAP predeterminado se utiliza para el nombre de grupo si este campo se deja en blanco. El atributo LDAP predeterminado depende del tipo de servidor.

    [Autenticación utilizada en la conexión con el servidor LDAP:]

    Puede especificar el tipo de autenticación que la aplicación utiliza para conectarse al servidor LDAP. Consulte Tipos de autenticación

    [Autenticación utilizada en la conexión del usuario con el servidor LDAP:]

    Puede definir el tipo de autenticación que la aplicación utiliza para autenticar un usuario en el servidor LDAP. Consulte Tipos de autenticación

    Permitir la creación automática de usuarios:

    Todos los usuarios que inicien sesión en la aplicación con un nombre de usuario y una contraseña que el servidor LDAP reconozca se crearán automáticamente. El [Tipo de usuario] de un usuario creado automáticamente pasa a ser:

    • [Usuario de Windows] si el usuario se ha autenticado a través de la autenticación de Windows.

    • [Usuario LDAP] si el usuario se ha autenticado a través de un mecanismo de autenticación personalizado.

    Los usuarios creados automáticamente pertenecen al grupo de [Clientes]. Los usuarios del grupo [Clientes] pueden acceder a las tiendas web.

    [Separador de atributos con varios valores:]

    Los atributos LDAP pueden contener varios valores. Por tanto, debe definir un separador para poder leer cada uno de los valores correctamente.

    En el área de trabajo [Editor de pedidos y productos], puede crear elementos de consulta para leer la información de un servidor LDAP. Tanto el elemento de consulta como el servidor LDAP deben utilizar el mismo separador. De lo contrario, el elemento de consulta no podrá devolver varios valores de un atributo LDAP correctamente.

  3. Haga clic en [Guardar].

Editar asignaciones de perfil

Puede asignar la información disponible en cada servidor LDAP a la opción [Ajustes de perfil] de los clientes. La condición previa es que se utilice el servidor LDAP para recuperar los datos del usuario. Los [Ajustes de perfil] de los clientes reciben automáticamente los datos del servidor LDAP.

  • Si el atributo LDAP contiene un valor, se rellena el atributo de perfil asociado. El cliente no puede modificar el atributo de perfil.

  • Si el atributo LDAP no contiene ningún valor, el atributo de perfil asociado se queda vacío. El cliente deberá definir el valor del atributo de perfil.

  • Si anula la selección de un atributo de perfil, el usuario puede modificar el valor del atributo de perfil.

  1. Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Servidores LDAP].

  2. Seleccione un servidor LDAP y desplácese hasta la sección [Editar asignaciones de perfil].

  3. Especifique un atributo LDAP para cada uno de los atributos de perfil habilitados.

    es posible que los atributos LDAP no estén presentes en todos los servidores LDAP o que no contengan información relevante.

  4. Haga clic en [Guardar].

  5. Asegúrese de que el servidor LDAP se utiliza para recuperar los datos del usuario.

    Cuando el servidor LDAP se utiliza para recuperar datos del usuario, los atributos de perfil reciben el valor del atributo LDAP asignado.

    1. Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Autenticación y datos del usuario].

    2. Si es necesario, arrastre y suelte el servidor LDAP en el campo [Servidores utilizados para recuperar datos del usuario:].

  6. Haga clic en [Guardar].

Asignar atributos LDAP a elementos del pedido

Puede asignar atributos LDAP a los elementos del pedido. Cuando el servidor LDAP se utiliza para recuperar datos del usuario, los elementos del pedido reciben el valor del atributo LDAP asignado.

  1. Haga clic en [Agregar].

  2. Seleccione un elemento del pedido en la lista desplegable.

  3. Especifique el atributo LDAP que contenga la información que desea utilizar para el elemento del pedido.

  4. Realice esta operación con todos los elementos del pedido que desee asignar a los atributos LDAP.

  5. Haga clic en [Guardar].