Agregar configuración LDAP corporativa | Teradata AppCenter - Agregar configuraciones de instancia de LDAP corporativa - Teradata AppCenter

Teradata® AppCenter Guía del usuario

Product
Teradata AppCenter
Release Number
1.10
Published
Marzo de 2020
Language
Español
Last Update
2020-03-24
dita:mapPath
es-ES/upm1569351452724.ditamap
dita:ditavalPath
ft:empty
dita:id
B035-1111
Product Category
Analytical Ecosystem

"" Usuario raíz

La autenticación de usuario se basa en dominios configurados. AppCenter es compatible con LDAP y LDAPS y admite varios dominios LDAP y grupos de LDAP. Si ha agregado una configuración de OpenLDAP, seguirá funcionando con la instancia de AppCenter después de agregar la instancia de LDAP corporativa.

Si un usuario forma parte de un dominio LDAP configurado, puede iniciar sesión en AppCenter y se agrega como usuario automáticamente en ese momento.

  1. Seleccione "" > Configuración > Autenticación > "" y, a continuación, complete los campos de configuración de LDAP:
    Configuración Obligatorio Descripción Ejemplo
    Servidor Nombre para mostrar del servidor. LDAP Server
    URL Nombre de host del servidor LDAP o LDAPS. ldap.yourcompany.com

    ldaps.yourcompany.com

    Puerto Puerto del servidor LDAP o LDAPS. 389 (LDAP)

    636 (LDAPS)

    3268 (Catálogo global de Active Directory, LDAP)

    3269 (Catálogo global de Active Directory, LDAPS)

    Cifrado   Ninguno no proporciona cifrado para la conectividad.

    LDAPS incorpora SSL para una mayor seguridad.

     
    Dominio base DN base para su árbol. Se puede cambiar para impedir que los usuarios de un solo árbol inicien sesión. DC=YOURCOMPANY,DC=COM
    Usuario de búsqueda del dominio DN de usuario para que el usuario se conecte al servidor LDAP. CN=AppCenter-User,OU=Service Accounts,DC=YOURCOMPANY,DC=COM
    Contraseña de búsqueda del dominio Contraseña para el usuario de búsqueda.  
    Proveedor Proveedor del directorio LDAP. OpenLDAP sería Other, que incluye OpenLDAP, Novell eDirectory, el servicio de directorio 389 de Red Hat o ApacheDS.
    Clases de objeto de usuario Clases de objetos LDAP que identifican a los usuarios. El valor predeterminado, person, OrganizationalPerson, user, debería coincidir con la mayoría de las organizaciones.
    Campo ID Atributo LDAP único dentro del directorio para identificar cuentas de usuario. Para Active Directory, este atributo podría ser objectGUID o sAMAccountName.

    Para eDirectory, este atributo podría ser GUID.

    También podría ser CN si CN es único para todo el directorio.

    Si está utilizando posixAccount, podría ser posixAccount.

    Campo Nombre Atributo de nombre de usuario. Para Active Directory, este atributo podría ser sAMAccountName.

    También podría ser CN si ese es su nombre de inicio de sesión.

    Si está utilizando posixAccount, podría ser posixAccount.

    Campo Miembro de Atributo en una entrada de usuario para la pertenencia a grupos. Debe contener un DN que apunte a los grupos a los que pertenece el usuario. No todos los directorios admiten la pertenencia inversa. Para Active Directory, este atributo suele ser memberOf.

    Para eDirectory, suele ser groupMembership.

    Campo Miembro Atributo en una entrada de grupo para la pertenencia de usuario. Debe contener un DN que apunte a los usuarios que son miembros del grupo. Para la mayoría de los directorios, este atributo debe ser member.
    Campo Correo electrónico Atributo de correo electrónico. Para la mayoría de los directorios, este atributo debe ser mail.
    Base del grupo

    Si utiliza grupos LDAP

    DN base que contiene todos los grupos. OU=Groups,DC=YOURCOMPANY,DC=COM
    ID de grupo

    Si utiliza grupos LDAP

    Identificador único para los grupos. cn

    Para Active Directory, también podría ser el sAMAccountName.

    A continuación, se muestra un ejemplo de configuración de LDAP. Su configuración se basará en la configuración de LDAP corporativa.

    Ejemplo de configuración LDAP