Impact puede configurarse para que también autentique a los usuarios en un servidor LDAP como Active Directory o eDirectory que se ejecute en su dominio. Cuando esta opción está activada, no es necesario configurar usuarios individuales en Impact, ya que sus cuentas de usuario se crearán automáticamente si los usuarios están autorizados a utilizar Impact.
NOTA: LDAP significa "Lightweight Directory Access Protocol" (protocolo ligero de acceso a directorios), que se utiliza para acceder a información de servicios de directorio. Impact usa LDAP únicamente para validar usuarios.
Para usar esta función, marque Habilitar la autenticación y la autorización LDAP y configure la configuración LDAP según el dominio de su empresa.
Autenticación
Autenticación LDAP
Hay dos formar de autenticar a los usuarios:
- Credenciales de dominio Windows – con este método, cada usuario no necesita introducir su nombre de usuario de red y contraseña, porque ya fueron autenticados al iniciar sesión en la estación de trabajo. En el formulario Conectar de Impact tanto el ID usuario como la contraseña pueden dejarse en blanco. (De hecho, en algunos casos puede suprimirse por completo el formulario Conectar.)
- Credenciales LDAP – con este método, el usuario está obligado de introducir su nombre de usuario de y contraseña en el formulario Conectar.
Conforme a la configuración de su dominio tal vez sea preciso indicar a Impact dónde encontrar el servidor LDAP e introducir credenciales para recuperar información LDAP.
Introduzca lo siguiente, de ser necesario:
- La dirección del Servidor LDAP, opcionalmente con el nombre del host y el puerto
- Un nombre de usuario y una contraseña son solo obligatorios si el usuario autenticado por dominio/LDAP no tiene los permisos necesarios para leer los atributos de todos los usuarios en el servidor LDAP.
- La pertenencia al grupo del usuario es el atributo que contiene la lista de grupos a los que el usuario pertenece. Suele ser memberOf para Active Directory o groupMembership para eDirectory.
- El dominio de usuario predeterminado, para que los usuarios que pertenezcan a este dominio pueden omitirlo en el ID usuario al iniciar sesión.
Autorización
Autorización LDAP
El administrador de servicios de directorio debe crear un grupo al que cada usuario de Impact está asignado. Además, el administrador puede crear grupos adicionales que corresponden a los grupos de usuarios de Impact.
Introduzca el nombre distintivo del grupo de seguridad al que todos los usuarios pertenecerán. Elija el grupo de usuarios de Impact predeterminado para usar siempre que no haya grupos de seguridad adicionales que correspondan para el usuario.
Opcionalmente, Ud. puede añadir grupo de seguridad adicionales con el formulario Asignación del grupo de seguridad.
Para comprobar que un usuario está autorizado a usar el producto, Impact determina si forma parte del grupo de seguridad configurado. En caso afirmativo, el grupo de usuarios del usuario se elige en función de las asignaciones de grupos de seguridad adicionales que haya especificado, o del grupo de usuarios predeterminado si no coincide ninguno.
Atributos del usuario
Atributos del usuario LDAP (mostrando nombres de atributo para Active Directory)
En la página Atributos del usuario se puede crear asignaciones de los atributos LDAP para campos de las columnas de base de datos (en las tablas USERS, SITES y ADDRESS). Haga clic en Agregar para mostrar el formulario Asignación de los atributos del usuario que permite crear una asignación. Muchos de estos datos son opcionales (por ejemplo, puede que desee mostrar la dirección de correo electrónico o el número de teléfono del usuario en los informes). De recuperar estos datos del directorio de servicios LDAP, puede asegurar que siempre está actualizado.
Hay dos campos obligatorios que le exigen configurar una asignación:
- USERS.U_LOG_NAME – Esto debe ser el nombre principal de usuario único del directorio LDAP. Se trata del ID de usuario introducido cuando el usuario inicia una sesión.
- USERS.U_GUID – Esto debe ser el identificador único del usuario en el directorio LDAP. Impact lo exige porque el nombre principal de usuario podría cambiar.
Temas relacionados: Vista general de usuarios, Propiedades del usuario.