Conexión con Azure Active Directory Domain Services (ADDS)
Este artículo muestra cómo configurar una conexión LDAP segura en un entorno Azure ADDS. Incluso si no tiene conocimientos previos de ADDS, este documento le proporcionará una guía detallada para garantizar una configuración correcta y segura.
Requisitos previos
Licencia de Azure Active Directory: Se requiere una licencia válida de Azure AD para realizar la conexión LDAP.
Acceso al controlador de dominio: Asegúrese de que dispone de los permisos adecuados para configurar las opciones LDAP en el controlador de dominio.
Entorno configurado para SSL (opcional): Si desea utilizar una conexión segura (LDAPS), es necesario que el entorno admita SSL.
Datos necesarios para la configuración
Nombre de dominio:
Activar SSL: Si el entorno lo soporta, se recomienda utilizar una conexión segura (SSL). Esto protege los datos durante la transferencia.
¿Por qué utilizarlo? SSL garantiza que los datos transmitidos entre el cliente y el servidor LDAP estén cifrados.
Dirección del servidor: Es la dirección IP o el nombre de host de su controlador de dominio.
Ejemplo: ldap.contoso.com
Puerto (por defecto: 636 para LDAP SSL): El puerto por defecto para una conexión LDAP segura (LDAPS) es 636. Si no está utilizando SSL, el puerto por defecto será 389.
Validar certificado: Asegúrese de que el certificado SSL del servidor es válido. Validar el certificado es importante para garantizar la autenticidad y seguridad de la conexión.
Versión LDAP: La versión por defecto utilizada para el protocolo LDAP es la versión 3. No cambie este valor a menos que esté seguro de que su entorno requiere una versión diferente.
Tipo de autenticación: Aquí se elige el método de autenticación utilizado en la comunicación LDAP:
Basic: El login y la contraseña se envían en texto no cifrado, por lo que sólo debe utilizarse si la conexión está protegida por SSL.
Negotiate: Autenticación recomendada para entornos Windows, donde las credenciales son encriptadas, incluso sin SSL.
En el Host de Impresión NDD sólo se puede seleccionar el tipo de autenticación que se utilizará para llevar a cabo la comunicación LDAP. Los ajustes Básico o Negociar deben definirse directamente en el servidor de dominio.
Timeout(s): Define el tiempo de espera (en segundos) para la respuesta del servidor durante la búsqueda de dominios. Un valor común sería 30 segundos.
Usuario de búsqueda: Es el usuario que se utilizará para realizar consultas en el dominio LDAP. El formato depende del tipo de dominio.
Dominios Active Directory: Ejemplo:
usertest
Dominios OpenLdap:
Ejemplo: CN=userteste,DC=teste,DC=local
Usar DN para conexión: Si es necesario introducir el Nombre Distinguido (DN) para la conexión, active esta opción. Esto se aplica en entornos en los que el nombre de dominio por sí solo no es suficiente para la autenticación.
Ejemplo de comando DN: CN=User,OU=People,DC=Dominio,DC=com
Contraseña: Contraseña del usuario que se utilizará para realizar consultas en el dominio.
Validar Usuario: Una vez configurado el usuario y la contraseña, puede realizar un test de conexión para comprobar que es correcto.
DN Base: El DN Base define dónde comenzarán las consultas en la jerarquía del dominio. Si no sabe qué DN Base utilizar, pulse sobre la opción "Buscar DNs" para ver las opciones disponibles.
Opciones de búsqueda (avanzadas)
Estas opciones se pueden utilizar para optimizar y personalizar sus búsquedas LDAP:
Tamaño de paginación: Define cuántos registros se devolverán en cada página de resultados.
Límite de tamaño: Establece un límite en el número total de registros devueltos.
Tiempo de espera: El tiempo máximo que el servidor LDAP debe tardar en procesar una búsqueda.
Control de operación crítica: Define si la operación LDAP debe completarse de forma crítica.
Opciones de búsqueda gestionadas por el servidor: Estas opciones se proporcionan para un mayor control sobre cómo el servidor procesa las búsquedas LDAP.
Ejemplos de configuración
Ejemplo con SSL activado:
Nombre de dominio: http://contoso.com
Dirección del servidor: ldap.contoso.com
Puerto: 636
Activar SSL: Sí
Validar certificado: Sí
Versión LDAP: 3
Tipo de autenticación: Negociar
Tiempo de espera: 30s
DN Base: DC=contoso,DC=com
Ejemplo sin SSL:
Nombre de dominio: contoso.com
Dirección del servidor: ldap.contoso.com
Puerto: 389
Activar SSL: No
Validar certificado: No
Versión LDAP: 3
Tipo de autenticación: Básica
Tiempo de espera: 30s
DN Base: DC=contoso,DC=com
Para obtener más detalles sobre cómo configurar LDAP seguro en un dominio gestionado por Azure ADDS, consulte la documentación oficial de Azure ADDS.
{{component-feedback-article}}