De forma opcional, puede utilizar un directorio LDAP (Lightweight Directory Access Protocol) para autenticar los usuarios con IBM® WebSphere DataPower XC10 Appliance.
Antes de empezar
Para seguir estos pasos debe tener asignado el permiso de administración
de dispositivos.
Acerca de esta tarea
Es opcional utilizar un servidor LDAP para autenticar los usuarios.
Si opta por utilizar un servidor LDAP externo, debe hacer coincidir todos los usuarios de
IBM WebSphere DataPower XC10 Appliance con los usuarios del directorio LDAP
especificado. El atributo nombre de usuario se utiliza para autenticar a los usuarios de IBM WebSphere DataPower XC10 Appliance con el directorio LDAP. Los usuarios que no están en el directorio
LDAP no pueden autenticarse.
Puede configurar LDAP para utilizar el puerto seguro. El certificado SSL (Secure
Sockets Layer) del servidor LDAP debe ser emitido por una entidad emisora de certificados de confianza pública (CA) que
ya está en el archivo <JAVA_HOME>/jre/lib/security/cacerts. WebSphere DataPower XC10 Appliance no soporta el uso de los certificados autofirmados.
Procedimiento
- Navegue hasta el panel Valores. Utilice uno de los métodos siguientes:
- Desde la barra de menús de la parte superior de la interfaz de usuario de
WebSphere DataPower XC10 Appliance, navegue
hasta .
- Desde la página Bienvenido, pulse el enlace
Personalizar valores de la sección Paso 1: Configurar
el dispositivo.
- Expanda Seguridad.
- Configure el dispositivo para autenticar los usuarios con un directorio LDAP.
- Para habilitar la autenticación LDAP, seleccione el recuadro de selección que se encuentra al lado de Habilitar autenticación LDAP. El recuadro de selección Habilitar autenticación LDAP no se selecciona de forma predeterminada.
La selección de este recuadro de selección permite que WebSphere DataPower XC10 Appliance utilice el servidor LDAP especificado para autenticar usuarios durante el inicio de la sesión.
- Entre el URL del proveedor de JNDI. Ejemplo para un LDAP no SSL:
ldap://miempresa.com:389/
o bien
ldap://mycompany.com/
Si no se especifica un puerto de forma explícita, el número de puerto de predeterminado es 389. Ejemplo de LDAP SSL: ldaps://mycompany.com:636/
o bien
ldaps://mycompany.com/
Si no se especifica un puerto de forma explícita, el número de puerto de predeterminado es 636.
- Entre el DN base de JNDI (usuarios). Ejemplo:
CN=usuarios,DC=miempresa,DC=com
- Entre el DN base de JNDI (grupos). Ejemplo:
DC=miempresa,DC=com
- Entre el Filtro de búsqueda (usuarios). Ejemplo:
(&(sAMAccountName={0})(objectcategory=user)) or uid={0}
Nota: El marcador "{0}" incluye un ID de usuario. "{0}" se sustituye por el ID de usuario de inicio de sesión que se ha introducido en la pantalla de inicio de sesión.
- Entre la autenticación de seguridad de JNDI. Este campo es opcional a menos que el servidor LDAP no permita consultas LDAP
anónimas. Ejemplo:
CN=Administrador,CN=usuarios,DC=miempresa,DC=com
- Introduzca la contraseña. Este campo contiene las credenciales de seguridad JNDI y es opcional a menos que el servidor LDAP no permita
consultas LDAP anónimas.
- Pruebe los valores de autenticación LDAP que ha configurado. Puede probar los valores que ha utilizado para configurar la autenticación con un servidor LDAP. Esta sección le permite realizar consultas LDAP para consultar usuarios y grupos especificados.
- Pulse Probar valores de autenticación LDAP para expandir esta sección.
- Para probar un nombre de usuario, escriba uno en el campo de nombre de usuario de LDAP y pulse el botón asociado
Probar consulta LDAP. Ejemplo:
test_user@us.ibm.com
Si la consulta es correcta, se visualiza un mensaje como este: Se ha encontrado el DN del usuario de LDAP: <información de usuario>. Si la consulta no es correcta, se visualiza un mensaje de error.
- Para probar un nombre de grupo, escriba uno en el campo de nombre de grupo de LDAP y pulse el botón asociado
Probar consulta LDAP. Ejemplo:
Grupo de prueba
Si la consulta es correcta, se visualiza un mensaje como este: Se ha encontrado un DN de grupo de LDAP: <información de usuario>. Si la consulta no es correcta, se visualiza un mensaje de error.
Resultados
Ha especificado un directorio LDAP para la autenticación externa cuando se accede a la
interfaz de usuario.
Qué hacer a continuación
Conocer cómo controlar el acceso de los usuarios a distintas áreas del entorno
es una parte importante de la solución de seguridad que implemente. Consulte
Gestión de usuarios y grupos para obtener más
información acerca de cómo gestionar usuarios y grupos y sus permisos.