Product Documentation

Configuración de LDAP

May 05, 2016
En XenMobile, puede configurar una conexión a varios directorios (como Active Directory) compatibles con el protocolo ligero de acceso a directorios (LDAP). Luego, puede utilizar la configuración del protocolo LDAP para importar grupos, cuentas de usuario y propiedades relacionadas. El protocolo LDAP es un protocolo de aplicación de código abierto y no vinculado a ningún proveedor específico. Se utiliza para acceder a servicios de información sobre directorios distribuidos a través de una red de protocolo de Internet (IP) y a su mantenimiento. Los servicios de información de directorios se usan para compartir información acerca de usuarios, sistemas, redes, servicios y aplicaciones disponibles a través de la red. Es habitual que el protocolo LDAP se utilice para ofrecer acceso Single Sign-On (SSO) a los usuarios. En este tipo de acceso, se comparte una sola contraseña (por usuario) entre varios servicios, lo que permite a un usuario iniciar sesión una vez en el sitio Web de una empresa y, a su vez, iniciar sesión automáticamente en la intranet de la empresa.

Cómo funciona el protocolo LDAP

Un cliente inicia una sesión LDAP al conectarse a un servidor LDAP, que se denomina Directory System Agent (DSA). El cliente envía una solicitud de operación al servidor, y el servidor responde con la autenticación pertinente.

Para configurar conexiones LDAP en XenMobile

  1. En la consola Web de XenMobile, haga clic en Configure > Settings > More > LDAP.

    Aparecerá la página de configuración LDAP.

  2. Haga clic en Add.

    Aparecerá la página Add LDAP.

  3. Configure los siguientes parámetros:
    • Directory type. Haga clic en el tipo de directorio correspondiente. De forma predeterminada, está seleccionado Microsoft Active Directory.
    • Primary server. Introduzca el servidor principal usado para el protocolo LDAP; puede escribir la dirección IP o el nombre de dominio completo (FQDN).
    • Secondary server. Si quiere, puede introducir la dirección IP o el nombre de dominio completo (FQDN) del servidor secundario (si se ha configurado).
    • Port. Introduzca el número de puerto que utiliza el servidor LDAP. De forma predeterminada, el número de puerto es 389 para conexiones LDAP no protegidas. Use el número de puerto 636 para conexiones LDAP protegidas, el 3268 para conexiones LDAP no protegidas de Microsoft o el 3269 para conexiones LDAP protegidas de Microsoft.
    • Domain name. Introduzca el nombre de dominio.
    • User base DN. Mediante un identificador único, introduzca la ubicación de los usuarios en Active Directory. Algunos ejemplos de sintaxis: ou=usuarios, dc=ejemplo, dc=com.
    • Group base DN. Introduzca el nombre del grupo de DN base especificado como cn=nombre_de_grupo. Por ejemplo, puede introducir cn=users, dc=nombre_de_servidor, dc=net, donde cn=users es el nombre del grupo; el DN y el nombre de servidor representan el servidor con Active Directory.
    • User ID. Introduzca el ID de usuario asociado a la cuenta de Active Directory.
    • Password. Introduzca la contraseña asociada al usuario.
    • Domain alias. Introduzca un alias del nombre de dominio.
    • XenMobile Lockout Limit. Introduzca un número comprendido entre 0 y 999 para la cantidad de intentos fallidos de inicio de sesión. Si introduce 0 en este campo, indicará a XenMobile que nunca bloquee al usuario en función de los intentos fallidos de inicio de sesión.
    • XenMobile Lockout Time. Introduzca un número comprendido entre 0 y 99999 que representará la cantidad de minutos que el usuario debe esperar una vez superado el límite de bloqueo. Si introduce 0 en este campo, indicará que el usuario no deberá esperar después de un bloqueo.
    • Global Catalog TCP Port. Introduzca el número del puerto TCP destinado al servidor de catálogo global. De forma predeterminada, el número de puerto TCP está establecido en 3268; para las conexiones SSL, utilice el número de puerto 3269.
    • Global Catalog Root Context. Si quiere, puede introducir el valor del parámetro Global Root Context utilizado para habilitar una búsqueda en el catálogo global de Active Directory. Esta búsqueda se añade a la búsqueda estándar LDAP en cualquier dominio y sin necesidad de especificar el nombre de dominio real.
    • User search by. En la lista, haga clic en userPrincipalName o en sAMAccountName.
    • Use secure connection. Haga clic en YES para permitir conexiones protegidas.
  4. Haga clic en Save.