Wiki Markup |
---|
{scrollbar} |
Esta página explica cómo configurar el Servidor de O3 BI para utilizar un servidor LDAP o Active Directory como soporte para la definición de usuarios y roles, así como manejar la autenticación al sistema.
...
Note |
---|
Tener en cuenta bien el rbac.userRepository que sea com.ideasoft.rbac.repository.impl.jndi.JndiUserRepository ya que hay otra que es para lectura/escritura |
...
Además de habilitar el uso de implementaciones alternativas de los repositorios de RBAC, es necesario configurar una serie de parámetros que cada mecanismo (LDAP o Active Directory) requieren para su correcto funcionamiento.
...
Nota
Para que la validación de usuarios sea exitosa es necesario que éstos tengan definidos el atributo "dn"Nota
En caso de que se tenga mas de un path para buscar los usuarios se debe declarar:
userSearchBaseDN_0 = .....
userSearchBaseDN_1 = ....
Ejemplos de Archivos de Configuración
Ejemplo de Archivo de configuración para Microsoft Active Directory
Code Block | ||
---|---|---|
| ||
#Microsoft - Active Directoy Configuation file allowEmptyPasswords = false java.naming.provider.url = ldap://dataserver:389 userRolesAttributeID = memberOf dereferenceRoleAttribute = cn #Browse user's DN (used to bind to the Directory) #Option 1: User Principal Name (username@domain) #browseUserDN = o3user@radiusserver.ideasoft.com #browseUserPassword.plain = ???????? #Option 2: DN (Distinguished Name) asumiendo en AD un usuario O3 User browseUserDN = CN=O3 User, CN=Users, DC=xxxxxxx,DC=xxx browseUserPassword.plain = ???????? #Roles's Entry definition roleDefAttributeID = objectclass roleDefValueAttributeID = group roleNameAttributeID = cn roleSearchBaseDN = ou=Roles, dc=radiusserver, dc=ideasoft, dc=com #User's Entry definition userDefAttributeID = objectclass userDefValueAttributeID = user userNameAttributeID = sAMAccountName userSearchBaseDN = cn=Users, dc=xxxxxxxx, dc=xxx |
Ejemplo de Archivo de configuración para SunONE Directory Server
Code Block | ||
---|---|---|
| ||
#Sun ONE Directory Server Configuation file java.naming.provider.url = ldap://dataserver:51685 userRolesAttributeID = nsrole dereferenceRoleAttribute = cn #Browse user's DN (used to bind to the Directory) browseUserDN = uid=admin, cn=directory administrators, dc=ideasoft browseUserPassword.plain = ???????? #Roles's Entry definition roleDefAttributeID = objectclass roleDefValueAttributeID = ldapsubentry roleNameAttributeID = cn roleSearchBaseDN = ou=People, dc=ideasoft #User's Entry definition userDefAttributeID = objectclass userDefValueAttributeID = person userNameAttributeID = uid userSearchBaseDN = ou=People, dc=ideasoft |
Ejemplo de Archivo de configuración para Apache DS
Code Block | ||
---|---|---|
| ||
java.naming.provider.url = ldap://localhost:10389 userRolesAttributeID = memberOf #Browse user's DN (used to bind to the Directory) browseUserDN = uid=admin,ou=users,o=ideasoft,dc=ideasoft,dc=com browseUserPassword.plain = ???????? #Role's Entry definition roleDefAttributeID = objectclass roleDefValueAttributeID = group roleNameAttributeID = cn roleSearchBaseDN = ou=Roles, o=ideasoft, dc=ideasoft, dc=com #User's Entry definition userDefAttributeID = objectClass userDefValueAttributeID = person uderNameAttributeIs = uid userSearchBaseDN = ou=users,o=ideasoft,dc=ideasoft,dc=com |
Ejemplo de Archivo de configuración para Open Ldap
Code Block | ||
---|---|---|
| ||
java.naming.provider.url = ldap://localhost:389 #userRolesAttributeID = nsrole #dereferenceRoleAttribute = cn #Browse user's DN (used to bind to the Directory) browseUserDN = cn=o3,ou=usuarios,dc=ids,dc=com,dc=uy browseUserPassword.plain = ???????? #Roles's Entry definition roleDefAttributeID = objectclass roleDefValueAttributeID = ldapsubentry roleNameAttributeID = cn roleSearchBaseDN = ou=grupos,dc=ids,dc=com,dc=uy #User's Entry definition userDefAttributeID = objectclass userDefValueAttributeID = person userNameAttributeID = uid userSearchBaseDN = ou=usuarios,dc=ids,dc=com,dc=uy |
...