Guía del administrador de negocio de Sun Identity Manager 8.1

ProcedurePara configurar un almacén de datos de directorio

Siga estos pasos para configurar un almacén de datos de directorio:

  1. Seleccione Directorio en el menú Tipo de almacén de datos. Aparecen más opciones.

    Figura 5–16 Página Configuración de almacén de datos: directorio

    Figura con un ejemplo de la página Configuración de almacén de datos para el tipo Directorio

  2. Debe especificar la información de conexión y autenticación para un almacén de datos de tipo directorio.

    Configure las opciones siguientes:

    • Host. Introduzca el nombre o la dirección IP del servidor donde se está ejecutando el servidor LDAP.

    • Puerto TCP. Introduzca el puerto TCP/IP utilizado para comunicarse con el servidor LDAP.

      • Si utiliza SSL, este puerto suele ser 636.

      • Si no utiliza SSL, este puerto suele ser 389.

    • SSL. Elija esta opción para conectar con el servidor LDAP mediante SSL.

    • Servidores de conmutación por errores. Lista de todos los servidores que se utilizan para la reconexión de emergencia si falla el servidor preferido. Esta información se debe introducir en el formato indicado a continuación, que respeta las URL estándar de la versión 3 de LDAP descritas en RFC 2255:


      ldap://ldap.example.com:389/o=LdapFailover

      En esta configuración sólo son relevantes las porciones de host, puerto y nombre distinguido (nd) de la URL.

      Si falla el servidor preferido, JNDI se conectará automáticamente al siguiente servidor de esta lista.

    • ND de usuario. Introduzca el nd con el que se autenticará en el servidor LDAP cuando se efectúen actualizaciones. (El valor predeterminado es cn=Directory Manager)

    • Password. Introduzca la contraseña del responsable titular.

    • Contextos base. Introduzca uno o más puntos de partida que Identity Manager puede usar al buscar usuarios en el árbol LDAP. (El valor predeterminado es dc=MYDOMAIN,dc=com)

      Identity Manager efectúa búsquedas al intentar descubrir usuarios del servidor LDAP o cuando se buscan los grupos a los que están afiliados los usuarios.

    • Clase del objeto. Indique la clase o clases de objeto que se utilizarán al crear nuevos objetos de usuario en el árbol LDAP. (El valor predeterminado es top)

      Cada entrada debe ocupar una línea distinta. No utilice coma ni punto y coma para separar las entradas.

      Determinados servidores LDAP requieren que se especifiquen todas las clases de objeto presentes en la jerarquía de clases. Por ejemplo, tal vez necesite especificar top, person, organizationalperson e inetorgperson en lugar de sólo inetorgperson.

    • Filtro de LDAP para recuperar cuentas. Introduzca un filtro de LDAP opcional para controlar las cuentas que se van a devolver procedentes del recurso LDAP. Si no introduce ningún filtro, Identity Manager devolverá todas las cuentas que contienen todas las clases de objeto especificadas.

    • Incluir todas las clases de objeto en el filtro de búsqueda. Marque esta casilla para que todas las cuentas deban incluir todas las clases de objetos especificadas y coincidir con el filtro indicado en el campo Filtro de LDAP para recuperar cuentas.


      Nota –

      Esta opción debe habilitarse cuando no se introduce ningún filtro de búsqueda. Si esta opción está inhabilitada, las cuentas que no incluyan todas las clases de objeto especificadas se podrán cargar en Identity Manager con las funciones de reconciliación o carga desde recurso.


      Una vez cargadas, el atributo objectclass de la cuenta no se actualiza automáticamente. Si se expone a la interfaz de administración un atributo de una clase sin objeto, se producirá un error si se otorga un valor a este atributo sin modificar el atributo objectclass. Para evitar este problema, anule el valor de objectclass del formulario de Reconciliación o Cargar desde recurso.

    • Atributo de nombre de usuario. Introduzca el nombre del atributo LDAP que se asigna al nombre del usuario de Identity Manager cuando se descubren usuarios en el directorio. Este nombre suele ser uid o cn.

    • Mostrar nombre de atributo. Introduzca el atributo de cuenta de recursos cuyo valor será utilizado cuando se muestre este nombre de cuenta.

    • Atributo de clasificación VLV. Especifique el nombre del atributo de clasificación que se utilizará para los índices VLV en el recurso.

    • Utilizar bloques. Marque esta casilla para recuperar y procesar los usuarios en bloques.

      Cuando se ejecutan operaciones con un gran número de usuarios, éstos se procesan en bloques para reducir la cantidad de memoria utilizada por la operación.

    • Número de bloques. Introduzca el número máximo de usuarios que pueden agruparse en bloques para procesar.

    • Atributos de miembro de grupo. Introduzca el nombre del atributo de pertenencia al grupo que se actualizará con el nombre distinguido (ND) del usuario cuando éste se añada al grupo.

      El nombre de atributo depende de la clase de objeto del grupo. Por ejemplo, Sun JavaTM System Enterprise Edition Directory Server y otros servidores LDAP utilizan grupos con la clase de objeto groupOfUniqueNames y el atributo uniqueMember. Otros servidores LDAP utilizan grupos con la case de objeto groupOfNames y el atributo member.

    • Algoritmo de cálculo de claves de contraseñas. Introduzca el algoritmo que deberá utilizar Identity Manager para incluir claves en la contraseña. Los valores admitidos son:

      • SSHA

      • SHA

      • SMD5

      • MD5

      Si indica 0 o deja vacío este campo, Identity Manager no incluirá calves en las contraseñas y almacenará contraseñas de texto simple en LDAP, a no ser que el servidor LDAP realice el cálculo de claves. Por ejemplo, Sun Java System Enterprise Edition Directory Server incluye claves en las contraseñas.

    • Modificar atributos de nombre. Marque esta casilla para permitir modificaciones del atributo de usuario que representa el nombre distinguido (ND) relacionado que se encuentra más a la izquierda. Las modificaciones suelen cambiar los atributos de asignación de nombre a uid o cn.

    • Método de activación de LDAP.

      • Deje este campo en blanco si quiere que el recurso utilice asignación de contraseñas para habilitar o inhabilitar las acciones.

      • Introduzca la palabra clave (nsmanageddisabledrole o nsaccountlock), o el nombre de clase que se debe usar para realizar una acción de activación para usuarios de este recurso.

    • Parámetro de activación de LDAP. Introduzca un valor según cómo haya rellenado el campo Método de activación de LDAP:

      • Si ha especificado la palabra clave nsmanageddisabledrole, deberá introducir un valor con este formato:


        IDMAttribute=CN=nsmanageddisabledrole,baseContext
        
      • Si ha especificado la palabra clave nsaccountlock, deberá introducir un valor con este formato:


        IDMAttribute=true
      • Si ha especificado un nombre de clase, deberá introducir un valor con este formato:


        IDMAttribute
        

      Nota –

      Para obtener más información sobre el Método de activación de LDAP y el Parámetro de activación de LDAP, consulte la guía Sun Identity Manager 8.1 Resources Reference .


    • Usar control de resultados paginados. Marque esta casilla para utilizar el control de resultados paginados de LDAP en lugar del control de VLV para iterar las cuentas durante la reconciliación.


      Nota –

      El recurso debe ser compatible con el control de paginación simple.


    • Mantener miembros de grupo de LDAP . Marque esta casilla para que el adaptador mantenga los miembros de grupo de LDAP al renombrar o eliminar usuarios.

      Si no habilita esta opción, el recurso LDAP mantiene la pertenencia a los grupos.

  3. Pruebe la configuración de la conexión al almacén de datos con el botón Conexión de prueba.

    Aparece un mensaje para indicar si la conexión es correcta o errónea.

  4. Cuando termine, pulse Guardar y después Siguiente para continuar en la página Configuración de notificación a abastecedores.


    Nota –

    Debe configurar atributos de cuenta válidos y una plantilla de identidad para poder crear usuarios en un recurso LDAP.