Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Wiki Markup
{scrollbar}

Esta página explica cómo configurar el Servidor de O3 BI para utilizar un servidor LDAP o Active Directory como soporte para la definición de usuarios y roles, así como manejar la autenticación al sistema.

...

Note

Tener en cuenta bien el rbac.userRepository que sea  com.ideasoft.rbac.repository.impl.jndi.JndiUserRepository ya que hay otra que es para lectura/escritura

...


Además de habilitar el uso de implementaciones alternativas de los repositorios de RBAC, es necesario configurar una serie de parámetros que cada mecanismo (LDAP o Active Directory) requieren para su correcto funcionamiento.

...

(warning) Nota
 Para que la validación de usuarios sea exitosa es necesario que éstos tengan definidos el atributo "dn" 

(warning) Nota

En caso de que se tenga mas de un path para buscar los usuarios se debe declarar:

 userSearchBaseDN_0 = .....
 userSearchBaseDN_1 = .... 


Ejemplos de Archivos de Configuración

Ejemplo de Archivo de configuración para Microsoft Active Directory
Code Block
collapsetrue
#Microsoft - Active Directoy Configuation file

allowEmptyPasswords       = false

java.naming.provider.url  = ldap://dataserver:389
userRolesAttributeID      = memberOf
dereferenceRoleAttribute  = cn

#Browse user's  DN (used to bind to the Directory)

#Option 1: User Principal Name (username@domain)
#browseUserDN             = o3user@radiusserver.ideasoft.com
#browseUserPassword.plain = ????????

#Option 2: DN (Distinguished Name) asumiendo en AD un usuario O3 User
browseUserDN              = CN=O3 User, CN=Users, DC=xxxxxxx,DC=xxx
browseUserPassword.plain  = ????????

#Roles's Entry definition
roleDefAttributeID        = objectclass
roleDefValueAttributeID   = group
roleNameAttributeID       = cn
roleSearchBaseDN          = ou=Roles, dc=radiusserver, dc=ideasoft, dc=com

#User's Entry definition
userDefAttributeID        = objectclass
userDefValueAttributeID   = user
userNameAttributeID       = sAMAccountName
userSearchBaseDN          = cn=Users, dc=xxxxxxxx, dc=xxx
Ejemplo de Archivo de configuración para SunONE Directory Server
Code Block
collapsetrue
#Sun ONE Directory Server Configuation file

java.naming.provider.url  = ldap://dataserver:51685
userRolesAttributeID      = nsrole
dereferenceRoleAttribute  = cn

#Browse user's  DN (used to bind to the Directory)
browseUserDN              = uid=admin, cn=directory administrators, dc=ideasoft
browseUserPassword.plain  = ????????

#Roles's Entry definition
roleDefAttributeID        = objectclass
roleDefValueAttributeID   = ldapsubentry
roleNameAttributeID       = cn
roleSearchBaseDN          = ou=People, dc=ideasoft

#User's Entry definition
userDefAttributeID        = objectclass
userDefValueAttributeID   = person
userNameAttributeID       = uid
userSearchBaseDN          = ou=People, dc=ideasoft
Ejemplo de Archivo de configuración para Apache DS
Code Block
collapsetrue
java.naming.provider.url    = ldap://localhost:10389
userRolesAttributeID        = memberOf

#Browse user's  DN (used to bind to the Directory)
browseUserDN                = uid=admin,ou=users,o=ideasoft,dc=ideasoft,dc=com
browseUserPassword.plain    = ????????
 
#Role's Entry definition
roleDefAttributeID          = objectclass
roleDefValueAttributeID     = group
roleNameAttributeID         = cn
roleSearchBaseDN            = ou=Roles, o=ideasoft, dc=ideasoft, dc=com

#User's Entry definition
userDefAttributeID          = objectClass
userDefValueAttributeID     = person
uderNameAttributeIs         = uid
userSearchBaseDN            = ou=users,o=ideasoft,dc=ideasoft,dc=com
Ejemplo de Archivo de configuración para Open Ldap
Code Block
collapsetrue
java.naming.provider.url               = ldap://localhost:389
#userRolesAttributeID                  = nsrole
#dereferenceRoleAttribute              = cn

#Browse user's  DN (used to bind to the Directory)
browseUserDN 						   = cn=o3,ou=usuarios,dc=ids,dc=com,dc=uy
browseUserPassword.plain			   = ????????

#Roles's Entry definition
roleDefAttributeID                     = objectclass
roleDefValueAttributeID                = ldapsubentry
roleNameAttributeID                    = cn
roleSearchBaseDN                       = ou=grupos,dc=ids,dc=com,dc=uy 

#User's Entry definition
userDefAttributeID                     = objectclass
userDefValueAttributeID                = person
userNameAttributeID                    = uid 
userSearchBaseDN                       = ou=usuarios,dc=ids,dc=com,dc=uy 

...