Configurar proveedores de autenticación configuring-authentication-providers

CAUTION
AEM 6.4 ha llegado al final de la compatibilidad ampliada y esta documentación ya no se actualiza. Para obtener más información, consulte nuestra períodos de asistencia técnica. Buscar las versiones compatibles here.

Los dominios híbridos requieren al menos un proveedor de autenticación y los dominios empresariales requieren al menos un proveedor de autenticación o un proveedor de directorios.

Si habilita SSO mediante SPNEGO, agregue un proveedor de autenticación Kerberos con SPNEGO habilitado y un proveedor LDAP como copia de seguridad. Esta configuración habilita la autenticación de usuarios con un ID de usuario y una contraseña si SPNEGO no funciona. (Consulte Habilitar SSO mediante SPNEGO.)

Agregar un proveedor de autenticación add-an-authentication-provider

  1. En la consola de administración, haga clic en Configuración > Administración de usuarios > Administración de dominios.
  2. Haga clic en un dominio existente de la lista. Si agrega autenticación para un nuevo dominio, consulte Añadir un dominio de empresa o Añadir un dominio híbrido.
  3. Haga clic en Agregar autenticación y, en la lista Proveedor de autenticación, seleccione un proveedor, según el mecanismo de autenticación que utilice su organización.
  4. Proporcione la información adicional requerida en la página. (Consulte Configuración de autenticación.)
  5. (Opcional) Haga clic en Probar para probar la configuración.
  6. Haga clic en Aceptar y, a continuación, en Aceptar de nuevo.

Editar un proveedor de autenticación existente edit-an-existing-authentication-provider

  1. En la consola de administración, haga clic en Configuración > Administración de usuarios > Administración de dominios.
  2. Haga clic en el dominio correspondiente de la lista.
  3. En la página que aparece, seleccione el proveedor de autenticación correspondiente en la lista y realice los cambios que sean necesarios. (Consulte Configuración de autenticación.)
  4. Haga clic en Aceptar.

Eliminar un proveedor de autenticación delete-an-authentication-provider

  1. En la consola de administración, haga clic en Configuración > Administración de usuarios > Administración de dominios.
  2. Haga clic en el dominio correspondiente de la lista.
  3. Seleccione las casillas de verificación de los proveedores de autenticación que desea eliminar y haga clic en Eliminar.
  4. Haga clic en Aceptar en la página de confirmación que aparece y vuelva a hacer clic en Aceptar.

Configuración de autenticación authentication-settings

Las siguientes opciones de configuración están disponibles en función del tipo de dominio y el tipo de autenticación que haya elegido.

Configuración LDAP ldap-settings

Si está configurando la autenticación para un dominio empresarial o híbrido y selecciona la autenticación LDAP, puede elegir utilizar el servidor LDAP especificado en la configuración del directorio o elegir un servidor LDAP diferente para la autenticación. Si elige un servidor diferente, los usuarios deben existir en ambos servidores LDAP.

Para utilizar el servidor LDAP especificado en la configuración del directorio, seleccione LDAP como proveedor de autenticación y haga clic en OK.

Para utilizar un servidor LDAP diferente para realizar la autenticación, seleccione LDAP como proveedor de autenticación y active la casilla de verificación Autenticación LDAP personalizada . Se muestran los siguientes ajustes de configuración.

Servidor: (Obligatorio) Nombre de dominio completo (FQDN) del servidor de directorios. Por ejemplo, para un equipo llamado x en la red example.com, el FQDN es x.example.com. Se puede usar una dirección IP en lugar del nombre del servidor FQDN.

Puerto: (Obligatorio) El puerto que utiliza el servidor de directorios. Normalmente, 389 o 636 si el protocolo Secure Sockets Layer (SSL) se utiliza para enviar información de autenticación a través de la red.

SSL: (Obligatorio) Especifica si el servidor de directorio utiliza SSL al enviar datos a través de la red. El valor predeterminado es No. Cuando se establece en Sí, el certificado de servidor LDAP correspondiente debe ser de confianza para el entorno de tiempo de ejecución (JRE) de Java™ del servidor de aplicaciones.

Enlace (Obligatorio) Especifica cómo acceder al directorio.

Anónimo: No se requiere nombre de usuario ni contraseña.

Usuario: Se requiere autenticación. En el cuadro Nombre, especifique el nombre del registro de usuario que puede acceder al directorio. Es mejor introducir el nombre de reconocimiento completo (DN) de la cuenta de usuario, como cn=Jane Doe, ou=user, dc=can, dc=com. En el cuadro Contraseña, especifique la contraseña asociada. Estos ajustes son necesarios cuando selecciona Usuario como opción de enlace.

Recuperar DN base: (No obligatorio) Recupera los DN base y los muestra en la lista desplegable. Esta configuración es útil cuando tiene varios DN base y necesita seleccionar un valor.

DN base: (Obligatorio) Se utiliza como punto de partida para sincronizar usuarios y grupos desde la jerarquía LDAP. Es mejor especificar un DN base en el nivel más bajo de la jerarquía que incluya a todos los usuarios y grupos que necesitan sincronizarse para los servicios. No incluya el DN del usuario en esta configuración. Para sincronizar un usuario concreto, utilice la configuración Filtro de búsqueda .

Rellene la página con: (No obligatorio) Cuando está seleccionado, rellena los atributos en las páginas de configuración de usuario y grupo con los valores LDAP predeterminados correspondientes.

Filtro de búsqueda: (Obligatorio) Filtro de búsqueda que se utilizará para encontrar el registro asociado al usuario. Consulte Sintaxis del filtro de búsqueda.

Configuración Kerberos kerberos-settings

Si está configurando la autenticación para un dominio empresarial o híbrido y selecciona la autenticación Kerberos, están disponibles las siguientes opciones de configuración.

IP DNS: La dirección IP DNS del servidor en el que se ejecutan AEM formularios. En Windows, puede determinar esta dirección IP ejecutando ipconfig /all en la línea de comandos.

Host de KDC: Nombre de host o dirección IP completa del servidor de Active Directory que se utiliza para la autenticación.

Usuario de servicio: Si utiliza Active Directory 2003, este valor es la asignación creada para la entidad de seguridad de servicio en el formulario HTTP/<server name>. Si utiliza Active Directory 2008, este valor es el ID de inicio de sesión de la entidad de seguridad del servicio. Por ejemplo, supongamos que la entidad de seguridad del servicio se llama um spnego, que el ID del usuario es spnegodemo y que la asignación es HTTP/example.yourcompany.com. Con Active Directory 2003, se establece el usuario de servicio en HTTP/example.yourcompany.com. Con Active Directory 2008, se establece el usuario de servicio en spnegodemo. (Consulte Habilitar SSO mediante SPNEGO.)

Dominio de servicio: Nombre de dominio para Active Directory

Contraseña de servicio: Contraseña del usuario del servicio

Habilitar SPNEGO: Habilita el uso de SPNEGO para el inicio de sesión único (SSO). (Consulte Habilitar SSO mediante SPNEGO.)

Configuración de SAML saml-settings

Si está configurando la autenticación para un dominio empresarial o híbrido y selecciona la autenticación SAML, están disponibles las siguientes opciones. Para obtener información sobre la configuración adicional de SAML, consulte Configuración de la configuración del proveedor de servicios SAML.

Seleccione un archivo de metadatos de proveedor de identidad SAML para importar: Haga clic en Examinar para seleccionar un archivo de metadatos del proveedor de identidad SAML generado a partir de su IDP y, a continuación, haga clic en Importar. Se muestran los detalles de IDP.

Título: Alias a la URL indicada por EntityID. El título también se muestra en la página de inicio de sesión para usuarios empresariales y locales.

El proveedor de identidad admite la autenticación básica del cliente: La autenticación básica del cliente se utiliza cuando el IDP utiliza un perfil de resolución de artefactos SAML. En este perfil, la Administración de usuarios se conecta de nuevo a un servicio web que se ejecuta en el IDP para recuperar la afirmación real de SAML. El IDP puede requerir autenticación. Si el IDP requiere autenticación, seleccione esta opción y especifique un nombre de usuario y contraseña en las casillas proporcionadas.

Propiedades personalizadas: Permite especificar propiedades adicionales. Las propiedades adicionales son pares name=value separados por nuevas líneas.

Las siguientes propiedades personalizadas son necesarias si se utiliza el enlace de artefactos.

  • Agregue la siguiente propiedad personalizada para especificar un nombre de usuario que represente al proveedor de servicios de formularios AEM, que se utilizará para autenticarse en el servicio de resolución de artefactos IDP.
    saml.idp.resolve.username=<username>

  • Agregue la siguiente propiedad personalizada para especificar la contraseña del usuario especificado en saml.idp.resolve.username.
    saml.idp.resolve.password=<password>

  • Agregue la siguiente propiedad personalizada para permitir que el proveedor de servicios ignore la validación del certificado al establecer la conexión con el servicio de resolución de artefactos sobre SSL.
    saml.idp.resolve.ignorecert=true

Configuración personalizada custom-settings

Si está configurando la autenticación para un dominio empresarial o híbrido y selecciona Autenticación personalizada, seleccione el nombre del proveedor de autenticación personalizada.

Aprovisionamiento puntual de los usuarios just-in-time-provisioning-of-users

El aprovisionamiento justo a tiempo crea un usuario en la base de datos de Administración de usuarios automáticamente después de que el usuario se autentique correctamente mediante un proveedor de autenticación. Las funciones y los grupos relevantes también se asignan de forma dinámica al nuevo usuario. Puede habilitar el aprovisionamiento justo a tiempo para dominios empresariales e híbridos.

Este procedimiento describe el funcionamiento de la autenticación tradicional en AEM formularios:

  1. Cuando un usuario intenta iniciar sesión en formularios AEM, Administración de usuarios pasa sus credenciales secuencialmente a todos los proveedores de autenticación disponibles. (Las credenciales de inicio de sesión incluyen combinación de nombre de usuario y contraseña, ticket Kerberos, firma PKCS7, etc.)

  2. El proveedor de autenticación valida las credenciales.

  3. A continuación, el proveedor de autenticación comprueba si el usuario existe en la base de datos de Administración de usuarios. Los siguientes estados son posibles:

    Existe Si el usuario está actualizado y desbloqueado, Administración de usuarios devuelve la autenticación correctamente. Sin embargo, si el usuario no está actualizado o está bloqueado, Administración de usuarios devuelve un error de autenticación.

    No existe La administración de usuarios devuelve un error de autenticación.

    No válido La administración de usuarios devuelve un error de autenticación.

  4. Se evalúa el resultado devuelto por el proveedor de autenticación. Si el proveedor de autenticación devolvió la autenticación correctamente, el usuario puede iniciar sesión. De lo contrario, la Administración de usuarios comprueba con el siguiente proveedor de autenticación (pasos 2-3).

  5. Se devuelve un error de autenticación si ningún proveedor de autenticación disponible valida las credenciales del usuario.

Cuando el aprovisionamiento justo a tiempo está habilitado, los nuevos usuarios se crean dinámicamente en Administración de usuarios si uno de los proveedores de autenticación valida sus credenciales. (Después del paso 3 del procedimiento anterior).

Sin aprovisionamiento justo en el tiempo, cuando un usuario se autentica correctamente pero no se encuentra en la base de datos de Administración de usuarios, la autenticación falla. El aprovisionamiento justo a tiempo añade un paso en el procedimiento de autenticación para crear el usuario y asignar funciones y grupos al usuario.

Habilitar el aprovisionamiento justo a tiempo para un dominio enable-just-in-time-provisioning-for-a-domain

  1. Escriba un contenedor de servicio que implemente las interfaces IdentityCreator y AssignmentProvider. (Consulte Programación con formularios AEM.)

  2. Implemente el contenedor de servicio en el servidor de formularios.

  3. En la consola de administración, haga clic en Configuración > Administración de usuarios > Administración de dominios.

    Seleccione un dominio existente o haga clic en Nuevo dominio de empresa.

  4. Para crear un dominio, haga clic en Nuevo dominio de empresa o en Nuevo dominio híbrido. Para editar un dominio existente, haga clic en el nombre del dominio.

  5. Seleccione Habilitar Aprovisionamiento Justo A Tiempo.

    nota ​: Si falta la casilla de verificación Habilitar aprovisionamiento justo a tiempo , haga clic en Inicio > Configuración > Administración de usuarios > Configuración > Atributos del sistema avanzados y, a continuación, haga clic en Recargar.

  6. Agregue proveedores de autenticación. Al agregar proveedores de autenticación, en la pantalla Nueva autenticación , seleccione un Creador de identidad y Proveedor de asignación registrados. (Consulte Configuración de proveedores de autenticación.)

  7. Guarde el dominio.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da