Notificación

Duet AI ahora es Gemini para Google Workspace. Más información

2. Configurar permisos de acceso

Una vez que hayas añadido el cliente LDAP, tendrás que configurar sus permisos de acceso. En la página Permisos de acceso, que se muestra automáticamente después de añadir el cliente LDAP, se incluyen tres secciones en las que puedes hacer lo siguiente:

  • Indicar el nivel de acceso del cliente LDAP para verificar las credenciales de usuario: cuando los usuarios intentan iniciar sesión en la aplicación, este ajuste especifica a qué unidades organizativas puede acceder el cliente LDAP para verificar sus credenciales. En consecuencia, los usuarios que no formen parte de ninguna de las unidades organizativas seleccionadas no podrán iniciar sesión en la aplicación. 
  • Indicar el nivel de acceso del cliente LDAP para leer información de usuarios: este ajuste especifica a qué unidades organizativas y grupos puede acceder el cliente LDAP para obtener información adicional sobre los usuarios.
  • Indicar si el cliente LDAP puede leer información de grupos: este ajuste especifica si el cliente LDAP puede leer información de grupos y consultar a cuáles pertenecen los usuarios para, por ejemplo, determinar la función que tienen en la aplicación.

Más adelante, puedes volver a la página Permisos de acceso y modificar estos ajustes. Para obtener más información e instrucciones, consulta las diferentes secciones de este artículo.

Importante: Durante el proceso de autenticación de usuarios, algunos clientes LDAP, como Atlassian Jira y SSSD, hacen búsquedas para obtener más información sobre ellos. Para asegurarte de que la autenticación de los usuarios funciona correctamente con estos clientes LDAP, activa Leer información de usuarios en todas las unidades organizativas en las que esté activada la opción Verificar credenciales de usuario

Indicar el nivel de acceso del cliente LDAP para verificar las credenciales de usuario

Utiliza esta opción si el cliente LDAP debe acceder a Cloud Directory para autenticar usuarios.

Cuando los usuarios intentan iniciar sesión en la aplicación, el ajuste Verificar credenciales de usuario especifica a qué cuentas de usuario de las unidades organizativas y de los grupos que se hayan seleccionado puede acceder el cliente LDAP para verificar sus credenciales. No podrán iniciar sesión en la aplicación los usuarios que no pertenezcan a ninguno de los elementos seleccionados (ya sean unidades organizativas o grupos), ni tampoco los usuarios que formen parte de la categoría de exclusión de grupos. Ten en cuenta que puedes configurar permisos de acceso para incluir o excluir grupos.

De forma predeterminada, este ajuste está definido como Sin acceso en las unidades organizativas y los grupos.  Si toda tu empresa utiliza este cliente LDAP, puedes cambiar este ajuste a Todo el dominio para permitir que accedan usuarios de todo el dominio, o bien puedes elegir unidades organizativas concretas.

Nota: Los cambios que se hagan en este ajuste pueden tardar hasta 24 horas en aplicarse.

Para elegir las unidades organizativas a las que el cliente LDAP puede acceder para verificar las credenciales de usuario, sigue estos pasos:

  1. En Verificar credenciales de usuario, haz clic en Unidades organizativas, grupos y grupos excluidos seleccionados.
  2. En Unidades organizativas incluidas, haz clic en Añadir o en Editar.
  3. En la ventana Unidades organizativas incluidas, elige las unidades organizativas concretas que quieras incluir.
  4. Haz clic en GUARDAR.

Para incluir los grupos a los que un cliente LDAP puede acceder para verificar las credenciales de usuario, sigue estos pasos:

  1. En Verificar credenciales de usuario, haz clic en Unidades organizativas, grupos y grupos excluidos seleccionados.
  2. En Grupos incluidos, haz clic en Añadir o en Editar.
  3. En la ventana Buscar y seleccionar grupos, elige los grupos específicos que quieras incluir.
  4. Haz clic en LISTO.

Para excluir los grupos de la verificación de credenciales de usuario, sigue estos pasos:

  1. En Verificar credenciales de usuario, haz clic en Unidades organizativas, grupos y grupos excluidos seleccionados.
  2. En Grupos excluidos, haz clic en Añadir o en Editar.
  3. En la ventana Buscar y seleccionar grupos, elige los grupos específicos que quieras excluir.
  4. Haz clic en LISTO.

Nota: Para consultar rápidamente la lista de unidades organizativas incluidas o la lista de grupos incluidos o excluidos, coloca el cursor sobre los ajustes anteriores.

Indicar el nivel de acceso del cliente LDAP para leer información de usuarios

Utiliza esta opción si el cliente LDAP necesita acceso de solo lectura para buscar usuarios. 

Con el ajuste Leer información de usuarios se indican las unidades organizativas a las que puede acceder el cliente LDAP para obtener información adicional de los usuarios. El valor predeterminado de este ajuste es Sin acceso. Puedes cambiarlo a Todo el dominio o elegir la opción Unidades organizativas seleccionadas.

Para elegir las unidades organizativas a las que el cliente LDAP puede acceder para recoger información adicional de los usuarios, sigue estos pasos:

  1. En Leer información de usuarios, haz clic en Unidades organizativas seleccionadas.

  2. Elige una de estas opciones:

    Haz clic en Añadir. En la ventana Unidades organizativas incluidas, marca las casillas de las unidades organizativas que quieras. También puedes buscar unidades organizativas utilizando el campo de búsqueda situado en la parte superior de la ventana.

    O bien,

    Haz clic en Copiar desde Verificar credenciales de usuario.

  3. (Opcional) Especifica a qué atributos puede acceder este cliente para leer la información de un usuario. Elige entre los atributos del sistema, los atributos personalizados públicos y los atributos personalizados privados. Para obtener más información, consulta Especificar qué atributos quieres que estén disponibles para el cliente LDAP.

  4. Haz clic en GUARDAR.

Especificar qué atributos quieres que estén disponibles para el cliente LDAP

Hay tres tipos de atributos:

  • Atributos del sistema: atributos de usuario predeterminados que están disponibles en todas las cuentas de usuario; por ejemplo, Nombre, Correo y Teléfono.

    Nota: No puedes inhabilitar esta opción.

  • Atributos personalizados públicos: atributos de usuario personalizados que se han marcado como visibles para la organización.
  • Atributos personalizados privados: atributos de usuario personalizados que se han marcado como visibles solo para el usuario y los administradores. Ten cuidado al utilizar los atributos personalizados privados, ya que estás exponiendo información privada al cliente LDAP.

Requisitos y directrices de asignación de nombre a los atributos personalizados:

  • Los nombres de atributos personalizados solo pueden contener texto alfanumérico y guiones.
  • No debe haber nombres de atributo duplicados entre los diferentes esquemas personalizados.
  • Si el nombre del atributo personalizado coincide con un atributo del sistema, se devuelve el valor del atributo del sistema.

Importante: Si los nombres de los atributos no se ajustan a las directrices anteriores, los valores de dichos atributos se excluyen de la respuesta LDAP.

Para obtener más información e instrucciones sobre la configuración de los atributos personalizados, consulta el artículo Crear atributos personalizados en perfiles de usuario.

Indicar si el cliente LDAP puede leer información de grupos

Utiliza esta opción si el cliente LDAP necesita acceso de solo lectura para buscar grupos. 

En el ajuste Leer información de grupos, se indica si el cliente LDAP puede comprobar si los usuarios son miembros de grupos para, por ejemplo, autorizar sus funciones en la aplicación. 

Importante: Durante el proceso de autenticación o autorización, algunos clientes LDAP, como Atlassian Jira y SSSD, hacen búsquedas en grupos para obtener más información sobre los grupos a los que pertenecen los usuarios. Para asegurarte de que la autenticación de los usuarios funciona correctamente con estos clientes LDAP, activa Leer información de grupos.

Pasos siguientes

Cuando termines de configurar los permisos de acceso, haz clic en AÑADIR CLIENTE LDAP.

A continuación, descarga el certificado generado, conecta el cliente LDAP al servicio LDAP seguro y activa este servicio en el cliente.

Para obtener información sobre los pasos siguientes, consulta el artículo 3. Descargar el certificado generado.

Artículos relacionados

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Aplicaciones de Google
Menú principal
13165372639873828253
true
Buscar en el Centro de ayuda
true
true
true
true
true
73010