Para especificar un servidor Active Directory, Microsoft Entra ID o LDAP como dispositivo de autenticación adicional, deberá registrar la información del servidor empleado para autenticación. Si fuera preciso, lleve a cabo una prueba de conexión. |
1 | Seleccione la casilla de verificación de [Usar Active Directory] y seleccione [Establecer manualmente] para [Establecer lista de dominios:]. |
2 | Haga clic en [Gestión de Active Directory...] [Bien]. |
3 | Haga clic en [Agregar dominio...]. |
4 | Introduzca la información necesaria. [Nombre de dominio:] Introduzca el nombre de dominio del Active Directory que es el destino de inicio de sesión (Ejemplo: empresa.dominio.com). [Nombre de NetBIOS] Introduzca el nombre de dominio de NetBIOS (Ejemplo: empresa). [Nombre de host primario:] / [Nombre de host secundario] Introduzca el nombre de host del servidor Active Directory o la dirección IPv4. Si utiliza un servidor secundario, especifique el nombre en [Nombre de host secundario]. Ejemplo: Uso de un nombre de host: ad-server1 Uso de una dirección IPv4: 192.168.18.138 [Nombre de usuario:] / [Contraseña:] Introduzca el nombre de usuario y la contraseña para acceder al servidor Active Directory y buscar. [Punto de inicio de la búsqueda:] Especifique la ubicación para acceder y buscar en el Active Directory Server. [Nombre de inicio sesión:] / [Aparece como] / [Dirección de e-mail] Especifique los campos de datos (nombres de atributo) del nombre de inicio de sesión, el nombre visualizado y la dirección de correo electrónico de cada cuenta de usuario en el servidor Active Directory (Ejemplo: sAMNombreCuenta, cn, mail). |
5 | Haga clic en [Conexión de prueba] para confirmar que la conexión es posible, y luego haga clic en [Agregar]. Para editar la información del servidor Haga clic en [Editar] para la información de servidor que desee editar, introduzca los cambios necesarios y haga clic en [Actlzr.]. |
1 | Seleccione la casilla de verificación de [Uso de servidor LDAP] y haga clic en [Gestión de servidores LDAP...] [Bien]. |
2 | Haga clic en [Agregar servidor...]. |
3 | Introduzca la información del servidor LDAP. [Nombre de servidor] Introduzca el nombre del servidor LDAP. El nombre "localhost" no se puede utilizar. El nombre del servidor no puede incluir espacios. [Dirección primaria] Introduzca la dirección IP o el nombre de host del servidor LDAP (Ejemplo: ldap.ejemplo.com). No se puede utilizar la dirección de bucle (127.0.0.1). [Puerto:] Introduzca el número de puerto empleado para comunicar con el servidor LDAP. Utilice la misma opción que está configurada en el servidor. Si no introduce ningún número, se configura automáticamente como "636" si está seleccionada la casilla de verificación de [Usar TLS] o como "389" si no se marca la casilla de verificación. [Dirección secundaria:] / [Puerto:] Si utiliza un servidor secundario en su entorno, introduzca una dirección IP y el número de puerto. [Comentarios] Introduzca una descripción o una nota según sea necesario. [Usar TLS] Marque la casilla de verificación al utilizar cifrado TLS para las comunicaciones con el servidor LDAP. [Usar información de autenticación] Quite la marca de la casilla de verificación para permitir el acceso anónimo al servidor LDAP, solo si el servidor LDAP está configurado para permitir el acceso anónimo. Si utiliza el nombre de usuario y la contraseña para autenticación, seleccione la casilla de verificación e introduzca valores de [Nombre de usuario:] y [Contraseña:]. Si esta casilla de verificación está seleccionada, cuando desee cambiar los ajustes de [Dirección primaria] o [Dirección secundaria:] de un servidor LDAP, será necesario introducir la contraseña especificada en [Contraseña:] dentro de [Usar información de autenticación]. [Punto de inicio de la búsqueda:] Especifique la ubicación (nivel) para buscar información de usuario al realizar la autenticación del servidor LDAP. |
4 | Especifique cómo configurar los nombres de atributos y el nombre de dominio. [Nombre de usuario (Autenticación mediante teclado):] Especifique el campo de datos LDAP (nombre de atributo) del nombre de usuario en el servidor LDAP (Ejemplo: uid). [Nombre de inicio sesión:] / [Mostrar nombre] / [Dirección de e-mail] Especifique los campos de datos (nombres de atributo) del nombre de inicio de sesión, el nombre visualizado y la dirección de correo electrónico de cada cuenta de usuario en el servidor LDAP (Ejemplo: uid, cn, mail). [Especifique el nombre de dominio] / [Especifique el nombre de atributo para la adquisición del nombre de dominio] Seleccione cómo configurar el nombre de dominio del destino de inicio de sesión. Para especificar el nombre de dominio directamente, seleccione [Especifique el nombre de dominio] e introduzca el nombre de dominio. Para especificar un campo de datos LDAP (nombre de atributos) desde el que adquirir el nombre de dominio en el servidor LDAP, seleccione [Especifique el nombre de atributo para la adquisición del nombre de dominio] e introduzca el nombre de atributo (Ejemplo: dc). |
5 | Haga clic en [Conexión de prueba] para confirmar que la conexión es posible, y luego haga clic en [Agregar]. |
1 | Seleccione la casilla de verificación de [Usar Microsoft Entra ID] y haga clic en [Configuración del dominio] [Bien]. |
2 | Introduzca la información necesaria. [Nombre de destinación de inicio de sesión:] Introduzca el nombre de visualización para el destino de inicio de sesión. Valor predeterminado:Microsoft Entra ID [Nombre de dominio:] Introduzca el nombre de dominio de Microsoft Entra ID que es el destino de inicio de sesión. [ID de la aplicación:] Introduzca el ID de aplicación (cliente). [Secreto:] Introduzca el secreto emitido en Microsoft Entra ID. Cuando utilice [Clave y certificado], no será necesario introducir nada aquí. [Clave y certificado] Haga clic en [Clave y certificado] cuando utilice una clave y un certificado. Haciendo clic en [Exportar certificado], podrá exportar el certificado que está registrado en Microsoft Entra ID. [URL de autenticación de Microsoft Entra ID] / [URL API de Microsoft Entra ID] Introduzca la URL. Dependiendo de su entorno de nube, tal vez sea necesario modificar la URL. Haga clic en [Restablerer configuración inicial] para restaurar la URL de [URL de autenticación de Microsoft Entra ID] / [URL API de Microsoft Entra ID] al valor predeterminado. Valor predeterminado: [URL de autenticación de Microsoft Entra ID]: https://login.microsoftonline.com [URL API de Microsoft Entra ID]: https://graph.microsoft.com [Nombre de inicio sesión:] / [Mostrar nombre:] / [Dirección de e-mail:] Introduzca los nombres de los campos de datos (atributo) para los cuales están registrados un nombre de inicio de sesión, un nombre de visualización y una dirección de correo electrónico de cada cuenta de usuario en un servidor Microsoft Entra ID. Nombre predeterminado: WindowsLogonName, displayName, mail Ejemplo: userPrincipalName, displayName, mail [Nombre de dominio:] En la mayoría de las circunstancias, no necesitará cambiar la opción. Valor predeterminado: AzureAD [Nombre de dominio a autocompletar:] Introduzca el nombre de dominio que se introduce automáticamente. No necesitará introducir el nombre de dominio tras @ usted mismo. |
3 | Haga clic en [Conexión de prueba], compruebe que se haya establecido la conexión y haga clic en [Actlzr.]. |
[Criterio de búsqueda] | Seleccione los criterios de búsqueda para [Cadena de caracteres]. |
[Cadena de caracteres] | Introduzca la cadena de caracteres registrada en el atributo especificado en [Atributo de usuario a examinar:]. Para configurar los privilegios sobre la base del grupo al que pertenece el usuario, introduzca el nombre del grupo. |
[Rol] | Seleccione los privilegios aplicables a los usuarios que cumplan los criterios. |
Configuración DNSLa siguiente configuración es necesaria si se cambia el número de puerto utilizado para Kerberos en la parte de Active Directory. Debe registrarse la información del servicio Kerberos de Active Directory como un registro SRV de la siguiente manera: Servicio: "_kerberos" Protocolo: "_udp" Número de puerto: el número de puerto utilizado por el servicio Kerberos del dominio (zona) de Active Directory Host que ofrece este servicio: nombre del host del controlador del dominio que realmente proporciona el servicio Kerberos del dominio (zona) de Active Directory |