El objeto Grupo LDAP almacena los datos de configuración de un Grupo LDAP definido en el árbol eDirectoryTM de Novell®. Utilice esta página para configurar o habilitar las opciones siguientes:
Opción de referencia
Permite a un cliente que admite referencias buscar objetos en el único servidor al que está conectado. Cuando el objeto que se busca no se encuentra en el servidor LDAP al que se ha conectado, el cliente recibe un URL, denominado referencia LDAP, que contiene la información necesaria para conectarse a un servidor LDAP con información sobre el objeto.
Encadenamiento preferente (encadenar peticiones con otros servidores NDS)
El servidor LDAP encadena la petición a otros servidores eDirectory en lugar de devolver las referencias, excepto cuando una entrada no está presente en el servidor local al realizar una operación de búsqueda permanente, o al realizar cualquier operación ampliada que devuelva referencias.Preferir referencias
El servidor LDAP atravesará el árbol si no hay un servidor LDAP ejecutándose en otro servidor de réplicas que contenga los objetos pertinentes. De lo contrario, se devolverá una referencia LDAP de dicho servidor.Consultar siempre (todos los servidores NDS LDAP del árbol deben brindar apoyo a las referencias)
El servidor LDAP siempre devolverá una referencia LDAP. Si no existe tal referencia, se devuelve un error.Referencia por defecto
Muestra la ubicación de la referencia por defecto. Si el servidor LDAP no puede contactar con otro servidor de réplicas del mismo árbol, o si no hay otro servidor LDAP ejecutándose en el otro servidor de réplicas, se devolverá una referencia LDAP.
Requerir TLS para asociaciones simples con contraseña
Especifica si el servidor aceptará peticiones de asociaciones simples LDAP no cifradas que contengan una contraseña. Si se selecciona esta opción, el servidor devuelve un código de error confidentialityRequired (13) (confidencialidad requerida (13)) cuando un cliente intenta realizar una asociación simple con una contraseña y sin utilizar una conexión TLS (SSL). Esto ayuda a impedir que las contraseñas se transmitan con transparencia.
Nota: Al definir esta opción, los usuarios dejan de intentar asociarse a contraseñas mediante una conexión no cifrada porque el intento de asociación falla. Sin embargo, la contraseña se envía al servidor antes de que se produzca el fallo. Es posible capturar un nombre de usuario y una contraseña de eDirectory durante un intento de asociación fallido. Para protegerse contra esta situación, asegúrese de seleccionar la opción Requerir TLS en todas las operaciones en la página de propiedades del objeto Servidor LDAP.
Usuario alterno
Permite a los administradores configurar una identidad distinta (diferente de [Public]) para las asociaciones anónimas. (Una asociación anónima es una conexión de usuario a un servicio de red que no tiene nombre de usuario.) Usuario alterno es el nombre de un objeto Usuario de eDirectory. Éste debe tener una contraseña y se asigna a todas las asociaciones anónimas.
Si un usuario de servidor alterno (proxy) no está asignado al objeto Grupo LDAP, las peticiones anónimas a eDirectory se validan como usuario [Public]. Los clientes LDAP que se validan como usuarios [Public] están sujetos a los derechos que se han otorgado a éstos. Puesto que los derechos de eDirectory que se otorgan a [Public] para el acceso LDAP se otorgan también a todos los usuarios de eDirectory, el usuario de servidor alterno (proxy) permite ejercer un mayor control sobre el acceso a la información de eDirectory.
Si se asigna un usuario de servidor alterno (proxy) al objeto Grupo LDAP, se validan todas las peticiones anónimas a eDirectory mediante el usuario de servidor alterno (proxy) que seleccione. Esto permite crear un usuario de eDirectory con los mismos derechos que desea otorgar a los clientes LDAP. Normalmente, los derechos del usuario de servidor alterno (proxy) proporcionan más privilegios que los que se asignan al usuario [Public] y menos que los que se asignan a otros usuarios de eDirectory.
Nota: El nombre de usuario de servidor alterno (proxy) que se crea en eDirectory debe tener una contraseña nula y no se debe configurar para requerir cambios de contraseña. Asimismo, no se debe permitir al usuario de servidor alterno (proxy) crear ni cambiar la contraseña. Las asociaciones anónimas LDAP no tienen contraseñas, por lo que las asociaciones que incluyan un nombre de usuario y una contraseña se consideran asociaciones de usuario de eDirectory. Se puede asignar cualquier nombre al usuario de servidor alterno (proxy), aunque el más habitual es LDAP PROXY.
Un símbolo de marca comercial (®, TM, etc.) indica una marca comercial de Novell. Un asterisco (*) indica una marca comercial de otro fabricante. Para obtener información acerca de las marcas comerciales, consulte Información legal.