LDAP (el L peso ligero D directorio A Acceso P protocolo) se utiliza para acceder a los servicios de directorio centralizados. Esto ayuda a reducir el esfuerzo necesario para administrar las cuentas de usuario, ya que varias aplicaciones pueden acceder a ellas. Uno de estos servidores LDAP es Active Directory. LDAP se utiliza a menudo para lograr el inicio de sesión único, que permite al usuario acceder a varias aplicaciones después de iniciar sesión una vez.
Las cuentas de usuario se pueden sincronizar entre el servidor LDAP y el repositorio, y los detalles de la cuenta LDAP se guardan en el repositorio. Esto permite asignar las cuentas a grupos de repositorios para asignar los permisos y privilegios necesarios.
El repositorio utiliza la autenticación LDAP para autenticar a estos usuarios, con credenciales que se pasan al servidor LDAP para su validación, que es necesaria antes de permitir el acceso al repositorio. Para mejorar el rendimiento, el repositorio puede almacenar en caché las credenciales validadas correctamente, con un tiempo de espera de caducidad para garantizar que la revalidación se produzca después de un periodo adecuado.
Cuando se elimina una cuenta del servidor LDAP, ya no se concede la validación y, por lo tanto, se deniega el acceso al repositorio. Los detalles de las cuentas LDAP guardadas en el repositorio también se pueden purgar.
El uso de dichas cuentas es transparente para los usuarios, ya que no ven ninguna diferencia entre las cuentas de usuario y de grupo creadas a partir de LDAP y las creadas únicamente en el repositorio.
AEM En el 6 de marzo, la compatibilidad con LDAP viene con una nueva implementación que requiere un tipo de configuración diferente a la de las versiones anteriores.
Todas las configuraciones de LDAP están ahora disponibles como configuraciones de OSGi. Se pueden configurar mediante la consola de administración web en:
https://serveraddress:4502/system/console/configMgr
AEM Para que LDAP funcione con la, debe crear tres configuraciones OSGi:
Ver Módulo de inicio de sesión externo de Oak: autenticación con LDAP y versiones posteriores para profundizar en los módulos de inicio de sesión externo.
Para leer un ejemplo de configuración de Experience Manager con Apache DS, consulte Configuración de Adobe Experience Manager 6.5 para utilizar el servicio de directorio de Apache.
El proveedor de identidad LDAP se utiliza para definir cómo se recuperan los usuarios del servidor LDAP.
Se encuentra en la consola de administración, en Proveedor de identidad LDAP Apache Jackrabbit Oak nombre.
Las siguientes opciones de configuración están disponibles para el proveedor de identidad LDAP:
Nombre de proveedor LDAP | Nombre de esta configuración de proveedor LDAP. |
Nombre de host del servidor LDAP |
Nombre de host del servidor LDAP |
Puerto del servidor LDAP | Puerto del servidor LDAP |
Usar SSL | Indica si se debe utilizar una conexión SSL (LDAP). |
Usar TLS | Indica si TLS debe iniciarse en las conexiones. |
Deshabilitar comprobación de certificados | Indica si la validación de certificados de servidor debe deshabilitarse. |
Enlazar DN | DN del usuario para la autenticación. Si se deja vacío, se realizará un enlace anónimo. |
Contraseña de enlace | Contraseña del usuario para la autenticación |
Tiempo de espera de búsqueda | Tiempo hasta que finaliza la búsqueda |
Grupo de administradores máximo activo | Tamaño máximo activo del grupo de conexión de administrador. |
Grupo de usuarios máximo activo | Tamaño máximo activo del grupo de conexión de usuario. |
DN base de usuario | DN para búsquedas de usuarios |
Clases de objeto de usuario | La lista de clases de objeto que debe contener una entrada de usuario. |
Atributo de ID de usuario | Nombre del atributo que contiene el ID de usuario. |
Filtro adicional de usuario | Filtro LDAP adicional que se utiliza al buscar usuarios. El filtro final tiene el siguiente formato: '(&(<idattr>=<userid>)(objectclass=<objectclass>)<extrafilter>)' (user.extraFilter) |
Rutas DN de usuario | Controla si el DN debe utilizarse para calcular una parte de la ruta intermedia. |
DN base de grupo | DN base para búsquedas de grupo. |
Agrupar clases de objeto | La lista de clases de objeto que debe contener una entrada de grupo. |
Atributo de nombre de grupo | Nombre del atributo que contiene el nombre del grupo. |
Filtro adicional de grupo | Filtro LDAP adicional que se utilizará al buscar grupos. El filtro final tiene el siguiente formato: '(&(<nameattr>=<groupname>)(objectclass=<objectclass>)<extrafilter>)' |
Agrupar rutas DN | Controla si el DN debe utilizarse para calcular una parte de la ruta intermedia. |
Atributo de miembro de grupo | Atributo de grupo que contiene los miembros de un grupo. |
El controlador de sincronización definirá cómo se sincronizarán los usuarios y grupos del proveedor de identidad con el repositorio.
Se encuentra bajo la Controlador de sincronización predeterminado Apache Jackrabbit Oak nombre en la consola de administración.
Las siguientes opciones de configuración están disponibles para el Controlador de sincronización:
Nombre del controlador de sincronización | Nombre de la configuración de sincronización. |
Hora de caducidad del usuario | Duración hasta que caduque un usuario sincronizado. |
Abono automático de usuario | Lista de grupos a los que se agrega automáticamente un usuario sincronizado. |
Asignación de propiedades de usuario | Definición de asignación de lista de propiedades locales de propiedades externas. |
Prefijo de ruta de usuario | Prefijo de ruta utilizado al crear nuevos usuarios. |
Caducidad de abono de usuario | Tiempo tras el cual caduca la pertenencia. |
Profundidad de anidación de pertenencia a usuario | Devuelve la profundidad máxima de anidamiento de grupos cuando se sincronizan las relaciones de pertenencia. Un valor de 0 deshabilita de forma efectiva la búsqueda de miembros del grupo. El valor 1 solo agrega los grupos directos de un usuario. Este valor no tiene ningún efecto cuando se sincronizan grupos individuales únicamente cuando se sincroniza una ascendencia de pertenencia de usuarios. |
Tiempo de vencimiento del grupo | Duración hasta que caduque un grupo sincronizado. |
Pertenencia automática al grupo | Lista de grupos a los que se agrega automáticamente un grupo sincronizado. |
Asignación de propiedades de grupo | Definición de asignación de lista de propiedades locales de propiedades externas. |
Prefijo de ruta de grupo | Prefijo de ruta utilizado al crear nuevos grupos. |
El módulo de inicio de sesión externo se encuentra en Módulo de inicio de sesión externo de Apache Jackrabbit Oak en la consola de administración.
El módulo de inicio de sesión externo Apache Jackrabbit Oak implementa las especificaciones del Servicio de autenticación y autorización de Java (JAAS). Consulte la oracle oficial Guía de referencia de seguridad de Java para obtener más información.
Su trabajo es definir qué proveedor de identidad y controlador de sincronización utilizar, enlazando de forma eficaz los dos módulos.
Estas son las opciones de configuración disponibles:
Clasificación JAAS | Especificar la clasificación (es decir, el criterio de ordenación) de esta entrada del módulo de inicio de sesión. Las entradas se ordenan en orden descendente (es decir, las configuraciones con mayor valor clasificado son las primeras). |
---|---|
Indicador de control de JAAS | Propiedad que especifica si un LoginModule es OBLIGATORIO, REQUERIDO, SUFICIENTE u OPCIONAL. Consulte la documentación de configuración de JAAS para obtener más información sobre el significado de estos indicadores. |
Dominio JAAS | El nombre de territorio (o nombre de aplicación) con el que se va a registrar LoginModule. Si no se proporciona ningún nombre de dominio kerberos, LoginModule se registra con un dominio kerberos predeterminado, tal como se ha configurado en la configuración de Felix JAAS. |
Nombre del proveedor de identidad | Nombre del proveedor de identidad. |
Nombre del controlador de sincronización | Nombre del controlador de sincronización. |
AEM Si planea tener más de una configuración LDAP con la instancia de la instancia de, es necesario crear proveedores de identidad y controladores de sincronización independientes para cada configuración.
AEM Se puede configurar 6 para que se autentique con LDAP a través de SSL siguiendo el siguiente procedimiento:
Compruebe la Usar SSL o Usar TLS casillas de verificación al configurar Proveedor de identidad LDAP.
Configure el controlador de sincronización y el módulo de inicio de sesión externo según la configuración.
Instale los certificados SSL en su VM de Java si es necesario. Esto se puede hacer con keytool:
keytool -import -alias localCA -file <certificate location> -keystore <keystore location>
Pruebe la conexión con el servidor LDAP.
AEM Los certificados autofirmados se pueden utilizar al configurar la autenticación con LDAP a través de SSL. AEM A continuación se muestra un ejemplo de un procedimiento de trabajo para generar certificados para su uso con la.
Asegúrese de tener una biblioteca SSL instalada y en funcionamiento. Este procedimiento utilizará OpenSSL como ejemplo.
Cree un archivo de configuración OpenSSL (cnf) personalizado. Esto se puede hacer copiando el archivo de configuración openssl.cnf predeterminado y personalizándolo. En sistemas UNIX, normalmente se encuentra en /usr/lib/ssl/openssl.cnf
Continúe creando la clave raíz de la CA ejecutando el siguiente comando en un terminal:
openssl genpkey -algorithm [public key algorithm] -out certificatefile.key -pkeyopt [public key algorithm option]
A continuación, cree un nuevo certificado autofirmado:
openssl req -new -x509 -days [number of days for certification] -key certificatefile.key -out root-ca.crt -config CA/openssl.cnf
Inspect utiliza el certificado recién generado para asegurarse de que todo está en orden:
openssl x509 -noout -text -in root-ca.crt
Asegúrese de que existen todas las carpetas especificadas en el archivo de configuración de certificado (.cnf). Si no es así, créelos.
Cree una semilla aleatoria ejecutando, por ejemplo:
openssl rand -out private/.rand 8192
Mueva los archivos .pem creados a las ubicaciones configuradas en el archivo .cnf.
Finalmente, agregue el certificado al repositorio de claves Java.
El registro de depuración se puede habilitar tanto para el proveedor de identidad LDAP como para el módulo de inicio de sesión externo para solucionar los problemas de conexión.
Para habilitar el registro de depuración, debe:
Nivel de registro: depuración
Archivo de registro logs/ldap.log
Patrón de mensajes: {0,date,dd.MM.yyyy HH:mm:ss.SSS} *{4}* {2}
Registrador: org.apache.jackrabbit.oak.security.authentication.ldap
Nivel de registro: depuración
Archivo de registro: logs/external.log
Patrón de mensajes: {0,date,dd.MM.yyyy HH:mm:ss.SSS} *{4}* {2}
Registrador: org.apache.jackrabbit.oak.spi.security.authentication.external
AEM Los usuarios sincronizados a través de LDAP pueden formar parte de diferentes grupos en el espacio de trabajo de. AEM Estos grupos pueden ser grupos LDAP externos que se agregarán a los grupos como parte del proceso de sincronización, pero también pueden ser grupos que se agregan por separado y que no forman parte del esquema de afiliación original del grupo LDAP.
AEM En la mayoría de los casos, estos pueden ser grupos agregados por un administrador de la red local de identidad o por cualquier otro proveedor de identidad.
AEM Si se elimina un usuario de un grupo en el servidor LDAP, el cambio también se reflejará en el lado del usuario tras la sincronización. El cambio también se reflejará en el lado del usuario en el que se haya realizado la sincronización. Sin embargo, todas las demás afiliaciones de grupo del usuario que no fueron agregadas por LDAP permanecerán en su lugar.
AEM y gestiona la depuración de usuarios de grupos externos utilizando rep:externalId
propiedad. Esta propiedad se agrega automáticamente a cualquier usuario o grupo sincronizado por el controlador de sincronización y contiene información sobre el proveedor de identidad de origen.
Para obtener más información, consulte Documentación de Apache Oak sobre Sincronización de usuarios y grupos.
Si planea utilizar LDAP sobre SSL, asegúrese de que los certificados que está utilizando se crean sin la opción de comentario Netscape. Si esta opción está habilitada, la autenticación fallará con un error de protocolo de enlace SSL.