Configuración del dispositivo para autenticar usuarios con un directorio LDAP

De forma opcional, puede utilizar un directorio LDAP (Lightweight Directory Access Protocol) para autenticar los usuarios con IBM® WebSphere DataPower XC10 Appliance.

Antes de empezar

Para seguir estos pasos debe tener asignado el permiso de administración de dispositivos.

Acerca de esta tarea

Es opcional utilizar un servidor LDAP para autenticar los usuarios. Si opta por utilizar un servidor LDAP externo, debe hacer coincidir todos los usuarios de IBM WebSphere DataPower XC10 Appliance con los usuarios del directorio LDAP especificado. El atributo nombre de usuario se utiliza para autenticar a los usuarios de IBM WebSphere DataPower XC10 Appliance con el directorio LDAP. Los usuarios que no están en el directorio LDAP no pueden autenticarse.

Puede configurar LDAP para utilizar el puerto seguro. El certificado SSL (Secure Sockets Layer) del servidor LDAP debe ser emitido por una entidad emisora de certificados de confianza pública (CA) que ya está en el archivo <JAVA_HOME>/jre/lib/security/cacerts. WebSphere DataPower XC10 Appliance no soporta el uso de los certificados autofirmados.

Procedimiento

  1. Navegue hasta el panel Valores. Utilice uno de los métodos siguientes:
    • Desde la barra de menús de la parte superior de la interfaz de usuario de WebSphere DataPower XC10 Appliance, navegue hasta Dispositivo > Valores.
    • Desde la página Bienvenido, pulse el enlace Personalizar valores de la sección Paso 1: Configurar el dispositivo.
  2. Expanda Seguridad.
  3. Configure el dispositivo para autenticar los usuarios con un directorio LDAP.
    1. Para habilitar la autenticación LDAP, seleccione el recuadro de selección que se encuentra al lado de Habilitar autenticación LDAP. El recuadro de selección Habilitar autenticación LDAP no se selecciona de forma predeterminada. La selección de este recuadro de selección permite que WebSphere DataPower XC10 Appliance utilice el servidor LDAP especificado para autenticar usuarios durante el inicio de la sesión.
    2. Entre el URL del proveedor de JNDI. Ejemplo para un LDAP no SSL:
      ldap://miempresa.com:389/ 
      o bien
      ldap://mycompany.com/ 
      Si no se especifica un puerto de forma explícita, el número de puerto de predeterminado es 389. Ejemplo de LDAP SSL:
      ldaps://mycompany.com:636/ 
      o bien
      ldaps://mycompany.com/ 
      Si no se especifica un puerto de forma explícita, el número de puerto de predeterminado es 636.
    3. Entre el DN base de JNDI (usuarios). Ejemplo:
      CN=usuarios,DC=miempresa,DC=com
    4. Entre el DN base de JNDI (grupos). Ejemplo:
      DC=miempresa,DC=com
    5. Entre el Filtro de búsqueda (usuarios). Ejemplo:
      (&(sAMAccountName={0})(objectcategory=user)) o uid={0}
      Nota: El marcador "{0}" incluye un ID de usuario. "{0}" se sustituye por el ID de usuario de inicio de sesión que se ha introducido en la pantalla de inicio de sesión.
    6. Entre la autenticación de seguridad de JNDI. Este campo es opcional a menos que el servidor LDAP no permita consultas LDAP anónimas. Ejemplo:
      CN=Administrador,CN=usuarios,DC=miempresa,DC=com
    7. Introduzca la contraseña. Este campo contiene las credenciales de seguridad JNDI y es opcional a menos que el servidor LDAP no permita consultas LDAP anónimas.
  4. Pruebe los valores de autenticación LDAP que ha configurado. Puede probar los valores que ha utilizado para configurar la autenticación con un servidor LDAP. Esta sección le permite realizar consultas LDAP para consultar usuarios y grupos especificados.
    1. Pulse Probar valores de autenticación LDAP para expandir esta sección.
    2. Para probar un nombre de usuario, escriba uno en el campo de nombre de usuario de LDAP y pulse el botón asociado Probar consulta LDAP. Ejemplo:
      test_user@us.ibm.com

      Si la consulta es correcta, se visualiza un mensaje como este: Se ha encontrado el DN del usuario de LDAP: <información de usuario>. Si la consulta no es correcta, se visualiza un mensaje de error.

    3. Para probar un nombre de grupo, escriba uno en el campo de nombre de grupo de LDAP y pulse el botón asociado Probar consulta LDAP. Ejemplo:
      Grupo de prueba

      Si la consulta es correcta, se visualiza un mensaje como este: Se ha encontrado un DN de grupo de LDAP: <información de usuario>. Si la consulta no es correcta, se visualiza un mensaje de error.

Resultados

Ha especificado un directorio LDAP para la autenticación externa cuando se accede a la interfaz de usuario.

Qué hacer a continuación

Conocer cómo controlar el acceso de los usuarios a distintas áreas del entorno es una parte importante de la solución de seguridad que implemente. Véase Gestión de usuarios y grupos para obtener más información acerca de cómo gestionar usuarios y grupos y sus permisos.