martes, 24 de octubre de 2023

Curso VDI FVMP. (4) Administración VDI: Authenticators(AD, IP, Intertnal DB). Usuarios, Grupos y metagrupos

 0.Introducción

El Authenticator suministra el acceso al portal del login y asigna permisos a los diferentes escritorios y aplicaciones virtuales. Sin este componente, los usuarios no podrán realizar conexiones.

Pueden ser:

  1. Externos (Active Directory (AD, eDirectory, OpenLDAP,..) 
  2. Internos (Internal Database y Autenticación por IP)
Solo veremos AD, por IP y Internal DB

Una vez configurado el Authenticator, hay que dar de alta usuarios, grupos y metagrupos.
 

1. Active Directory (AD)



Tenemos 4 pestañas para suministrar datos: (Main, Advanced, Credentials y Display), veamos pues los datos que pide cada una:
  1. En la pestaña Main : NTags, Name, Copmment, Priority (posición en la lista de autenticadorees disponibles del login de USD), Label (para acceder al portal del login así https://UDSServerURL/login/label), Host, Use SSL, Compatibility(seleccionar AD),Timeout.
  2. En la pestaña Advanced : Override Base (Seleciona otra Base de busqueda).
  3. En la pestaña Credentials : User, Password.
  4. En la pestaña Display : Visible (si se desactiva, el autenticador se mostrará como no disponible).
Mediante el botón Test, se comprobará.

2. IP Authenticator

Da acceso directo a los clientes (Single Sign-on) basándose en su IP.
Para crearlo se actúa igual que para crear el autenticador AD, pero se selecciona IP Authenticator

Tenemos 3 pestañas para suministrar datos: (Main, Advanced y Display), una menos que en el caso anterior, pero los datos que pide cada pestaña son los mismos, salvo la pestaña Advanced pide Accept Proxy que requiere habilitarla si hay un balanceador de carga.

3. Internal Database

Se crea igual que en los dos casos anteriores pero elegimos "Internal Database".
Al igual que en IP Authenticator tenenemos 3 pestañas (Main, Advanced y Display), y también discrepa en los datos pedidos por la pestaña Advanced que son: Different user for each host(Para realizar conexiones a escritorios virtuales usando un único usuario, añadiendo el prefijo(dirección IP del cliente de conexión) al nombre del usuario por ejemplo 123.1.2.3_pepito), Reverse DNS:(Igual que antes pero el prefijo es el nombre DNS del cliente de conexion), Accept proxy:(Importante cuando usemos balanceadores de carga)

4. Usuarios, grupos y metagrupos

Vamos al autenitcador creado y haciendo doble click sobre el seleccionamos "Detail"

4.1 Crear grupos

Vamos al Authenticador elegido (en este caso Actrive Directory). En la pestaña Groups damos al botón New y Group.

Y nos pide estos datos: Group(Nombre del grupo), Comments,State (Enabled/Disabled), Service Pools

En el caso de IP Authenticator nos pide las direcciones IPs separadas por comas (ej 192.168.11.33,192.168.11.50), la subred completa (ej.192.168.11.0/24 )y el rango de direcciones IP (ej. 192.168.11.1-192.168.11.155).

4.2 Crear usuarios

En la  pestaña Users de un autenticador tipo Active Directory, se irán añadiendo usuarios de forma automática cuando se validen en el portal login de UDS, siempre que dichos usuarios pertenezcan a grupos existentes en el autenticador, en cambio en Internal Database e IP Athenticator que hay que crearlos manualmente!.

Si queremos asignar permisos especiales a un usuario, en la pestaña Users damos al botón New y seleccionamos el usuario y nos pide entre otras cosas el Role.

Para modificar un usuario se usa el botón Edit.

Para crear los usuarios manualmente en Internal Database e IP Authenticator 







No hay comentarios :

Publicar un comentario