0.Introducción
El Authenticator suministra el acceso al portal del login y asigna permisos a los diferentes escritorios y aplicaciones virtuales. Sin este componente, los usuarios no podrán realizar conexiones.
Pueden ser:
- Externos (Active Directory (AD, eDirectory, OpenLDAP,..)
- Internos (Internal Database y Autenticación por IP)
Solo veremos AD, por IP y Internal DB
Una vez configurado el Authenticator, hay que dar de alta usuarios, grupos y metagrupos.
1. Active Directory (AD)
Tenemos 4 pestañas para suministrar datos: (Main, Advanced, Credentials y Display), veamos pues los datos que pide cada una:
- En la pestaña Main : NTags, Name, Copmment, Priority (posición en la lista de autenticadorees disponibles del login de USD), Label (para acceder al portal del login así https://UDSServerURL/login/label), Host, Use SSL, Compatibility(seleccionar AD),Timeout.
- En la pestaña Advanced : Override Base (Seleciona otra Base de busqueda).
- En la pestaña Credentials : User, Password.
- En la pestaña Display : Visible (si se desactiva, el autenticador se mostrará como no disponible).
Mediante el botón Test, se comprobará.
2. IP Authenticator
Da acceso directo a los clientes (Single Sign-on) basándose en su IP.
Para crearlo se actúa igual que para crear el autenticador AD, pero se selecciona IP Authenticator
Tenemos 3 pestañas para suministrar datos: (Main, Advanced y Display), una menos que en el caso anterior, pero los datos que pide cada pestaña son los mismos, salvo la pestaña Advanced pide Accept Proxy que requiere habilitarla si hay un balanceador de carga.
3. Internal Database
Se crea igual que en los dos casos anteriores pero elegimos "Internal Database".
Al igual que en IP Authenticator tenenemos 3 pestañas (Main, Advanced y Display), y también discrepa en los datos pedidos por la pestaña Advanced que son: Different user for each host(Para realizar conexiones a escritorios virtuales usando un único usuario, añadiendo el prefijo(dirección IP del cliente de conexión) al nombre del usuario por ejemplo 123.1.2.3_pepito), Reverse DNS:(Igual que antes pero el prefijo es el nombre DNS del cliente de conexion), Accept proxy:(Importante cuando usemos balanceadores de carga)
4. Usuarios, grupos y metagrupos
Vamos al autenitcador creado y haciendo doble click sobre el seleccionamos "Detail"
4.1 Crear grupos
Vamos al Authenticador elegido (en este caso Actrive Directory). En la pestaña Groups damos al botón New y Group.
Y nos pide estos datos: Group(Nombre del grupo), Comments,State (Enabled/Disabled), Service Pools
En el caso de IP Authenticator nos pide las direcciones IPs separadas por comas (ej 192.168.11.33,192.168.11.50), la subred completa (ej.192.168.11.0/24 )y el rango de direcciones IP (ej. 192.168.11.1-192.168.11.155).
4.2 Crear usuarios
En la pestaña Users de un autenticador tipo Active Directory, se irán añadiendo usuarios de forma automática cuando se validen en el portal login de UDS, siempre que dichos usuarios pertenezcan a grupos existentes en el autenticador, en cambio en Internal Database e IP Athenticator que hay que crearlos manualmente!.
Si queremos asignar permisos especiales a un usuario, en la pestaña Users damos al botón New y seleccionamos el usuario y nos pide entre otras cosas el Role.
Para modificar un usuario se usa el botón Edit.
Para crear los usuarios manualmente en Internal Database e IP Authenticator
No hay comentarios :
Publicar un comentario