Cómo añadir múltiples usuarios a través de LDAP en my.anydesk II: Guía completa para configurar, importar roles y certificados

Tabla de contenido

Añadir múltiples usuarios a través de LDAP

Aplicable para usuarios con licencia Enterprise-Cloud o Ultimate-Cloud.

El proveedor de usuarios LDAP permite al propietario de la organización configurar un proceso de autenticación de usuarios que valida una combinación de nombre de usuario y contraseña con un servidor de directorios como Microsoft Active Directory, OpenLDAP o OpenDJ.
Certificados de Organización Configurar LDAP Importar Roles

Los directorios LDAP son una tecnología estándar para almacenar información de usuarios, grupos y permisos, y servirla a otras aplicaciones.

Como resultado, puedes configurar LDAP en my.anydesk II y los usuarios de tu organización podrán iniciar sesión con SSO utilizando el ID de la organización y las credenciales de su empresa. Además, puedes importar roles de tu proveedor de identidad LDAP a my.anydesk II.

Para obtener más información sobre los tipos de proveedores de usuarios, consulta Proveedores de Usuarios.


Certificados de Organización

La sección de Certificados de Organización enumera todos los certificados agregados a la organización. Un certificado se almacena típicamente en un archivo .pem y se utiliza para encriptar la comunicación entre my.anydesk II y tu proveedor de identidad LDAP.

Para agregar un certificado a tu organización:

  1. Abre my.anydesk II y ve a Organización.
  2. En la sección General, haz clic en Editar, y en el campo Proveedor de Usuarios, selecciona LDAP.
  3. En la ventana Cambiar proveedor activo, selecciona Continuar.
  4. Desplázate hacia abajo hasta la sección Certificados de Organización y haz clic en Agregar nuevo certificado.
  5. En la ventana Agregar nuevo certificado de organización, pega el contenido del archivo de certificado en formato .pem.
    ✔️ También puedes arrastrar y soltar un certificado en formato .pem a este campo.
  6. Haz clic en Agregar nuevo certificado.

top_button-1


Configurar LDAP

Debes configurar tu proveedor de identidad basado en LDAP para crear una conexión a my.anydesk II.

Para configurar LDAP en my.anydesk II:

  1. Abre my.anydesk II y ve a Organización.
  2. En la sección General, haz clic en Editar, y en el campo Proveedor de Usuarios, selecciona LDAP.
  3. En la ventana Cambiar proveedor activo, selecciona Continuar.
  4. Desplázate hacia abajo hasta la sección Configuración de LDAP, haz clic en Editar y proporciona la siguiente información:
    • Atributo LDAP de RDN - escribe el nombre del atributo LDAP que se utiliza como RDN (atributo superior) del DN de usuario típico. La mayoría de las veces, este atributo opcional es el mismo que el atributo de nombre de usuario LDAP. Por ejemplo, para Windows Active Directory, es común usar cn como atributo RDN cuando el atributo de nombre de usuario puede ser sAMAccountName.
    • Atributo LDAP UUID - escribe el nombre del atributo LDAP que se usa como identificador único de objeto (UUID) para objetos en LDAP. Para Windows Active Directory, debería ser objectGUID. Si tu servidor LDAP no admite la noción de UUID, puedes usar cualquier otro atributo que sea único entre los usuarios de LDAP en el árbol. Por ejemplo, uid o entryDN.
    • Clases de objeto de Usuario - escribe todos los valores del atributo de objetoClass LDAP para usuarios en LDAP separados por comas. Por ejemplo, inetOrgPerson,organizationalPerson. Los usuarios recién creados se sincronizarán con LDAP con todas esas clases de objeto y solo se podrán encontrar registros de usuario LDAP existentes si contienen todas esas clases de objeto.
    • URL de Conexión - pega una URL de conexión a tu servidor LDAP.
    • DN de Usuarios - escribe el DN completo del árbol LDAP donde se encuentran tus usuarios. Este DN es el padre de los usuarios de LDAP. Por ejemplo, ou=users,dc=example,dc=com si tu usuario típico tiene un DN como uid=john,ou=users,dc=example,dc=com.
    • DN de Vinculación - escribe el DN del administrador de LDAP. Esto será utilizado por my.anydesk II para acceder al servidor LDAP.
    • Credencial de Vinculación - escribe la contraseña del administrador de LDAP.
    • Filtro de Búsqueda de Usuarios - escribe el nombre del filtro LDAP utilizado para buscar usuarios. Deja este campo vacío si no se necesita un filtrado adicional y quieres recuperar todos los roles de LDAP. De lo contrario, asegúrate de que el nombre del filtro comience con ( y termine con ), por ejemplo, (nombrefiltro).
    • Tamaño de Lote - escribe el número de usuarios de LDAP que se deben importar de LDAP a my.anydesk II por transacción.
    • Sincronización Completa Periódica - activa la alternancia para realizar una sincronización completa periódica de usuarios de LDAP a my.anydesk II. Si está habilitado, se debe proporcionar el campo Periodo de Sincronización Completa.
    • Periodo de Sincronización Completa - ingrese el tiempo (en segundos) que debe transcurrir antes de que my.anydesk II intente sincronizarse nuevamente con el servidor LDAP. Sincronización Completa Periódica debe estar habilitada.
    • Sincronización de Usuarios Cambiados Periódicamente - activa la alternancia para realizar una sincronización periódica de usuarios de LDAP cambiadoss o recién creados. Si está habilitado, se debe proporcionar el campo Periodo de Sincronización de Usuarios Cambiados.
    • Periodo de Sincronización de Usuarios Cambiados - ingrese el tiempo (en segundos) que debe transcurrir antes de que my.anydesk II solicite al servidor LDAP usuarios cambiados o recién creados. Sincronización de Usuarios Cambiados Periódicamente debe estar habilitada.
      configuración ldap
  5. Haz clic en Finalizar edición.

Después de esto, todos los usuarios (potencialmente filtrados) de tu servidor LDAP podrán iniciar sesión en my.anydesk II con SSO utilizando el ID de la organización.

top_button-1


Importar Roles

También puedes importar roles a my.anydesk II desde tu servidor LDAP.

Para importar roles:

  1. Abre my.anydesk II y ve a Organización.
  2. En la sección General, haz clic en Editar, y en el campo Proveedor de Usuarios, selecciona LDAP.
  3. En la ventana Cambiar proveedor activo, selecciona Continuar.
  4. Desplázate hacia abajo hasta la sección Importar Roles, haz clic en Editar y proporciona la siguiente información:
    • DN de Roles - escribe el DN LDAP donde se guardan los roles de este árbol. Por ejemplo, ou-roles,dc=example,dc=org o ou=finance,dc=example,dc=org.
    • Atributo LDAP de Nombre de Rol - escribe el nombre del atributo LDAP que se utiliza en objetos de rol para el nombre y el RDN del rol. Normalmente será cn. En este caso, un objeto de rol típico puede tener un DN como cn=Grupo1,ou=grupos,dc=ejemplo,dc=org o cn=rol1,ou=finanzas,dc=ejemplo,dc=org.
    • Clase de Objeto de Rol - escribe la/las clase(s) de objeto del rol. Si se necesitan más clases, sepáralas con comas. En una implementación típica de LDAP, sería groupOfNames. Con Windows Active Directory, es usualmente group.
    • Filtro LDAP - ingresa un filtro personalizado para buscar roles LDAP específicos. Deja este campo vacío si no se necesita un filtro adicional y quieres recuperar todos los roles de LDAP. De lo contrario, asegúrate de que el nombre del filtro comience con ( y termine con **)**, por ejemplo, (nombrefiltro).
    • Estrategia para Recuperar Roles de Usuario - selecciona una de las siguientes formas de recuperar roles de usuarios:
      * Cargar roles por atributo ‘miembro’ - los roles de los usuarios se recuperarán enviando una consulta LDAP para recuperar todos los roles donde ‘miembro’ es el usuario.
      * Obtener roles del atributo ‘memberOf’ del usuario - los roles de los usuarios se recuperarán del atributo _‘memberOf’ del usuario o del Atributo LDAP de Miembro.
    • Tipo de Atributo de Miembro - hay 3 opciones diferentes que dependen de la Estrategia para Recuperar Roles de Usuario:
      * DN - solo está disponible con la Estrategia para Recuperar Roles de Usuario – Cargar roles por atributo de rol ‘miembro’. El rol de LDAP tiene a sus miembros cn declarados en forma de su DN completo. Por ejemplo, miembro:uid=john,ou=usuarios,dc=ejemplo,dc=com.
      * UID - solo está disponible con la Estrategia para Recuperar Roles de Usuario – Cargar roles por atributo de rol ‘miembro’. El rol de LDAP tiene a sus miembros groupOfNa declarados en forma de uids de usuario puros. Por ejemplo, miembroUid:john.
      * memberOf - solo está disponible con la Estrategia para Recuperar Roles de Usuario – Obtener roles del atributo ‘memberOf’ del usuario. Especifica el nombre del atributo LDAP en el usuario de LDAP que contiene los roles de los que es miembro el usuario. Por defecto, es ‘memberOf’.
  5. Haz clic en Finalizar edición.

top_button-1

Publicado el

Deja un comentario

Tu dirección de correo electrónico no será publicada

¡Aún no hay comentarios!