El estado de conexión de cada LDAP se indica en la columna [Estado].
Punto verde:
Se ha establecido la conexión con el servidor LDAP.
Punto naranja:
No se ha comprobado o se está comprobando la conexión con el servidor LDAP.
Después de reiniciar el sistema los puntos son de color naranja. Haga clic en [Comprobación de la conexión] para actualizar al estado de cada servidor LDAP.
Punto rojo:
No se puede establecer la conexión con el servidor LDAP. Compruebe los ajustes del servidor LDAP.
Acciones adicionales |
Descripción |
---|---|
Comprobar la conexión |
Haga clic en [Comprobación de la conexión] para probar la conexión con el servidor LDAP seleccionado. El estado de conexión de cada LDAP se indica en la columna [Estado]. Se realizan las siguientes comprobaciones:
|
Actualizar la información LDAP |
Haga clic en [Actualizar] para actualizar la información genérica del servidor LDAP, así como de los usuarios y grupos que forman parte de dicho servidor LDAP. PRISMAdirect almacena localmente cierta información acerca de cada servidor LDAP. Se trata de información genérica del servidor LDAP, así como de los usuarios y grupos que forman parte de dicho servidor LDAP. Para mantener estos datos sincronizados con la información real, un servicio se encarga de sincronizar la información automáticamente una vez al día, a medianoche. Si quiere sincronizar esta información manualmente, tiene que usar la función [Actualizar], que inicia la actualización de la información almacenada en todos los servidores LDAP. |
Puede utilizar servidores LDAP para realizar la autenticación y para recuperar los datos del usuario. los servidores LDAP se pueden utilizar para la autenticación de Windows de los usuarios.
Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Servidores LDAP].
Haga clic en [Agregar] o en la barra del servidor LDAP que desea configurar. La barra se expande y se pueden especificar los ajustes necesarios.
Ajuste |
Descripción |
---|---|
[Nombre de dominio del servidor LDAP:] |
Puede definir un nombre personalizado para el servidor LDAP. El nombre personalizado debe ser único. |
[Directiva de credenciales:] |
El servicio JDF Framework utiliza estas credenciales para conectar con el servidor LDAP.
|
[Dirección del servidor:] |
Escriba la dirección del servidor LDAP. Si solo define la dirección del servidor LDAP, los usuarios se buscarán en todo el servidor LDAP. También puede definir la dirección del servidor y la raíz de búsqueda. Cuando define la dirección del servidor y la raíz de búsqueda, la búsqueda de usuarios se inicia en la raíz definida en el servidor. Por ejemplo: LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, donde:
|
[Tipo de servidor:] |
Seleccione un tipo de servidor. Se prefieren los tipos de servidor que comienzan con “Nativo…”. Los demás tipos de servidores están disponibles por compatibilidad con versiones anteriores. |
[Utilizar conexión segura (SSL)] |
Seleccione esta opción si desea crear una conexión segura con el servidor LDAP. Si desea utilizar una conexión segura, debe actualizar el número de puerto en la opción [Dirección del servidor:]. El número de puerto predeterminado para una conexión no segura es 389. El número de puerto predeterminado para una conexión segura es 636. Para poder seleccionar esta opción, el servidor LDAP tiene que admitir este tipo de conexión. |
[Filtro de usuario:] |
Cuando el servidor LDAP se utiliza para realizar la autenticación o recuperar los datos del usuario, se crea automáticamente un filtro de usuarios predeterminado. Solamente los usuarios que pasen el filtro podrán importarse desde el servidor LDAP. Puede editar el filtro. El filtro mínimo es el atributo LDAP del nombre de usuario, por ejemplo: (sAMAccountName=%u). El filtro de usuarios debe contener "%u" como comodín para el nombre de usuario. El filtro mínimo siempre está en funcionamiento, pero no resulta eficaz en materia de tiempo. El filtro debe actualizarse cuando se modifica el valor de [Atributo LDAP de nombre de usuario:]. |
[Atributo LDAP de nombre de usuario:] |
Puede definir el atributo LDAP predeterminado que contiene el nombre de usuario. el atributo LDAP predeterminado se utiliza para el nombre de usuario si este campo se deja en blanco. El atributo LDAP predeterminado depende del tipo de servidor. |
[Filtro de grupo de usuarios:] |
Cuando el servidor LDAP se utiliza para realizar la autenticación o recuperar los datos del usuario, se crea automáticamente un filtro predeterminado de grupos usuarios. Solamente los grupos de usuarios que pasen el filtro podrán importarse desde el servidor LDAP. Puede editar el filtro. El filtro mínimo es el atributo LDAP del nombre de grupo, por ejemplo: (cn=%g). El filtro de grupos de usuarios debe contener "%g" como comodín para el nombre del grupo de usuarios. El filtro mínimo siempre está en funcionamiento, pero no resulta eficaz en materia de tiempo. El filtro debe actualizarse cuando se modifica el valor de [Atributo LDAP para el nombre de grupo:]. |
[Atributo LDAP para el nombre de grupo:] |
Puede definir el atributo LDAP predeterminado que contiene el nombre de grupo. El atributo LDAP predeterminado se utiliza para el nombre de grupo si este campo se deja en blanco. El atributo LDAP predeterminado depende del tipo de servidor. |
[Autenticación utilizada en la conexión con el servidor LDAP:] |
Puede especificar el tipo de autenticación que la aplicación utiliza para conectarse al servidor LDAP. Consulte Tipos de autenticación |
[Autenticación utilizada en la conexión del usuario con el servidor LDAP:] |
Puede definir el tipo de autenticación que la aplicación utiliza para autenticar un usuario en el servidor LDAP. Consulte Tipos de autenticación |
Permitir la creación automática de usuarios: |
Todos los usuarios que inicien sesión en la aplicación con un nombre de usuario y una contraseña que el servidor LDAP reconozca se crearán automáticamente. El [Tipo de usuario] de un usuario creado automáticamente pasa a ser:
Los usuarios creados automáticamente pertenecen al grupo de [Clientes]. Los usuarios del grupo [Clientes] pueden acceder a las tiendas web. |
[Separador de atributos con varios valores:] |
Los atributos LDAP pueden contener varios valores. Por tanto, debe definir un separador para poder leer cada uno de los valores correctamente. En el área de trabajo [Editor de pedidos y productos], puede crear elementos de consulta para leer la información de un servidor LDAP. Tanto el elemento de consulta como el servidor LDAP deben utilizar el mismo separador. De lo contrario, el elemento de consulta no podrá devolver varios valores de un atributo LDAP correctamente. |
Haga clic en [Guardar].
Puede asignar la información disponible en cada servidor LDAP a la opción [Ajustes de perfil] de los clientes. La condición previa es que se utilice el servidor LDAP para recuperar los datos del usuario. Los [Ajustes de perfil] de los clientes reciben automáticamente los datos del servidor LDAP.
Si el atributo LDAP contiene un valor, se rellena el atributo de perfil asociado. El cliente no puede modificar el atributo de perfil.
Si el atributo LDAP no contiene ningún valor, el atributo de perfil asociado se queda vacío. El cliente deberá definir el valor del atributo de perfil.
Si anula la selección de un atributo de perfil, el usuario puede modificar el valor del atributo de perfil.
Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Servidores LDAP].
Seleccione un servidor LDAP y desplácese hasta la sección [Editar asignaciones de perfil].
Especifique un atributo LDAP para cada uno de los atributos de perfil habilitados.
es posible que los atributos LDAP no estén presentes en todos los servidores LDAP o que no contengan información relevante.
Haga clic en [Guardar].
Asegúrese de que el servidor LDAP se utiliza para recuperar los datos del usuario.
Cuando el servidor LDAP se utiliza para recuperar datos del usuario, los atributos de perfil reciben el valor del atributo LDAP asignado.
Haga clic en [Sistema] - [Conectividad] - [Servidor LDAP] - [Autenticación y datos del usuario].
Si es necesario, arrastre y suelte el servidor LDAP en el campo [Servidores utilizados para recuperar datos del usuario:].
Haga clic en [Guardar].
Puede asignar atributos LDAP a los elementos del pedido. Cuando el servidor LDAP se utiliza para recuperar datos del usuario, los elementos del pedido reciben el valor del atributo LDAP asignado.
Haga clic en [Agregar].
Seleccione un elemento del pedido en la lista desplegable.
Especifique el atributo LDAP que contenga la información que desea utilizar para el elemento del pedido.
Realice esta operación con todos los elementos del pedido que desee asignar a los atributos LDAP.
Haga clic en [Guardar].