Configurar la autenticación LDAP
Puede configurar Citrix Gateway para autenticar el acceso de los usuarios con uno o varios servidores LDAP.
La autorización LDAP requiere nombres de grupo idénticos en Active Directory, en el servidor LDAP y en Citrix Gateway. Los caracteres y la caja también deben coincidir.
De forma predeterminada, la autenticación LDAP es segura mediante la capa de sockets seguros (SSL) o la seguridad de la capa de transporte (TLS). Existen dos tipos de conexiones LDAP seguras. Con un tipo, el servidor LDAP acepta las conexiones SSL o TLS en un puerto independiente del puerto que utiliza el servidor LDAP para aceptar conexiones LDAP claras. Una vez que los usuarios establecen las conexiones SSL o TLS, el tráfico LDAP se puede enviar a través de la conexión.
Los números de puerto de las conexiones LDAP son:
- 389 para conexiones LDAP no seguras
- 636 para conexiones LDAP seguras
- 3268 para conexiones LDAP no seguras de Microsoft
- 3269 para conexiones LDAP seguras de Microsoft
El segundo tipo de conexiones LDAP seguras utiliza el comando StartTLS y utiliza el número de puerto 389. Si configura los números de puerto 389 o 3268 en Citrix Gateway, el servidor intenta usar StartTLS para establecer la conexión. Si utiliza cualquier otro número de puerto, el servidor intenta establecer conexiones mediante SSL o TLS. Si el servidor no puede utilizar StartTLS, SSL o TLS, la conexión falla.
Si especifica el directorio raíz del servidor LDAP, Citrix Gateway busca en todos los subdirectorios el atributo de usuario. En directorios grandes, este enfoque puede afectar al rendimiento. Por este motivo, Citrix recomienda utilizar una unidad organizativa (OU) específica.
La tabla siguiente contiene ejemplos de campos de atributos de usuario para servidores LDAP:
Servidor LDAP | atributo de usuario | Sensible a may |
---|---|---|
Servidor Microsoft Active Directory | sAMAccountName | No |
Directorio electrónico de Novell | ou | Sí |
Servidor IBM Directory | uid | Sí |
Dominó de loto | CN | Sí |
Directorio Sun ONE (anteriormente iPlanet) | uid o cn | Sí |
Esta tabla contiene ejemplos del DN base:
Servidor LDAP | DN base |
---|---|
Servidor Microsoft Active Directory | DC=citrix , DC = local |
Directorio electrónico de Novell | ou=users, ou=dev |
Servidor IBM Directory | cn=usuarios |
Dominó de loto | OU=Ciudad, O=Citrix , C=US |
Directorio Sun ONE (anteriormente iPlanet) | ou=Personas, dc=citrix , dc=com |
La tabla siguiente contiene ejemplos de DN de enlace:
Servidor LDAP | Enlazar DN |
---|---|
Servidor Microsoft Active Directory | CN=Administrador, CN=Usuarios, DC=citrix , DC=local |
Directorio electrónico de Novell | cn=admin, o=citrix
|
Servidor IBM Directory | ldap_dn |
Dominó de loto | CN=Administrador de notas, O=Citrix , C=US |
Directorio Sun ONE (anteriormente iPlanet) | uid=admin, ou=Administradores, ou=topologyManagement, o=netscaperoot |
Nota: Para obtener más información sobre la configuración del servidor LDAP, consulte Determinación de atributos en el directorio LDAP.