doc: Update LDAP configuration translations

FEA: ItEr76S03Community
This commit is contained in:
Manuel Rego Casasnovas 2012-01-16 11:17:20 +01:00
parent df6c33cdec
commit 39b582d5ab
3 changed files with 353 additions and 65 deletions

View file

@ -168,7 +168,7 @@ the name of the group to which it belongs:
.. WARNING::
This strategy has a restriction, each user can belongs only to one group.
This strategy has a restriction, each user can belong only to one group.
The configuration for this case is the following:
@ -193,7 +193,7 @@ You can even have a workaround to specify LibrePlan roles directly to users,
without having an attribute in each LDAP user.
In this case, you will specify which users have the different LibrePlan roles
by uid.
by ``uid``.
The configuration for this case is the following:

View file

@ -1,34 +1,40 @@
Configuracion LDAP
Configuración LDAP
##################
.. contents::
Esta pantalla permite establecer una conexión LDAP para delegar autenticación y/o autorización.
Esta pantalla permite establecer una conexión LDAP para delegar autenticación
y/o autorización.
Está dividida en catro áreas diferentes relacionadas que se explican debajo:
Activación
==========
Esta área se usa para establecer las propiedades que configuran como *LibrePlan* usa LDAP.
Esta área se usa para establecer las propiedades que configuran como *LibrePlan*
usa LDAP.
Si el campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza el
LDAP para autenticar cada vez que el usuario intenta entrar en la aplicación.
El campo *Usar LDAP roles* marcado significa que el mapping entre el roles LDAP
y roles LibrePlan está establecido, de manera que los permisos en LibrePlan dependen
de los roles que el usuario tiene en el LDAP.
y roles LibrePlan está establecido, de manera que los permisos en LibrePlan
dependen de los roles que el usuario tiene en el LDAP.
Configuración
=============
Esta sección tiene los parámentros para el acceso al LDAP. Los parámetros
*Base, UserDN y Password* son los parámetros para conectar al LDAP y buscar a
los usuarios. El usuario configurado debe tener permiso en
el LDAP. En la última parte de esta sección hay un botón para comprobar que la
conexión con el LDAP es posible con los parámetros configurados. Es una buena idea
probar la conexión antes de continuar con la configuración.
*Base*, *UserDN* y *Contraseña* son los parámetros para conectar al LDAP y buscar
a los usuarios. El usuario configurado debe tener permiso en el LDAP. En la
última parte de esta sección hay un botón para comprobar que la conexión con el
LDAP es posible con los parámetros configurados. Es una buena idea probar la
conexión antes de continuar con la configuración.
.. NOTE::
Si su LDAP está configurado para trabajar con autenticación anónima puede
dejar vacíos los atributos *UserDN* y *Contraseña*.
Autenticación
=============
@ -45,7 +51,6 @@ usuarios del LDAP pueden autenticarse contra la base de datos de LibrePlan. Si
no está marcado, los usuario de LDAP sólo pueden ser autenticados contro el
LDAP.
Autorización
============
@ -57,34 +62,173 @@ Estrategia de grupo
Cuando se usa esta estrategia, implica que el LDAP está usando una estrageia de
grupo de rol. Significa que los usuarios en el LDAP son nodos que cuelgan
directamente de una rama que representa el grupo. Un ejemplo de ello sería tener
un LDAP con una rama (grupo) llamada *Admin* y que tuviera debajo dos nodos
(usuarios) llamados *John* y *William*. En este caso un administrador de
LibrePlan podría asignar ambos usuarios a un rol en LibrePlan.
directamente de una rama que representa el grupo.
El único parámetro en este caso es el *Path de grupo* que representa la ruta en
LDAP para encontras las ramas que representan los grupos.
El siguiente ejemplo representa una estructura de LDAP válida para usar la
estrategia de grupo.
* Estructura del LDAP::
dc=example,dc=org
|- ou=groups
|- cn=admins
|- cn=itpeople
|- cn=workers
|- ou=people
|- uid=admin1
|- uid=it1
|- uid=it2
|- uid=worker1
|- uid=worker2
|- uid=worker3
En este caso, cada grupo tendrá un atributo, por ejemplo llamado ``member``,
con la lista de usuarios que pertenencen al grupo:
* ``cn=admins``:
* ``member: uid=admin1,ou=people,dc=example,dc=org``
* ``member: uid=it1,ou=people,dc=example,dc=org``
* ``cn=itpeople``:
* ``member: uid=it1,ou=people,dc=example,dc=org``
* ``member: uid=it2,ou=people,dc=example,dc=org``
* ``cn=workers``:
* ``member: uid=worker1,ou=people,dc=example,dc=org``
* ``member: uid=worker2,ou=people,dc=example,dc=org``
* ``member: uid=worker3,ou=people,dc=example,dc=org``
La configuración para este caso es la siguiente:
* Estrategia para la búsqueda de roles: ``Estrategia de grupo``
* Path del grupo: ``ou=groups``
* Propiedad del rol: ``member``
* Consulta para la búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org``
Y por ejemplo si quiere hacer alguna correspondencia de roles:
* Administration: ``cn=admins;cn=itpeople``
* Web service reader: ``cn=itpeople``
* Web service writer: ``cn=itpeople``
* All projects read allowed: ``cn=admins``
* All projects edition allowed: ``cn=admins``
* Project creation allowed: ``cn=workers``
Estrategia de propiedad
-----------------------
Cuando un usuario administrador decide usar esta estrategia, implica que cada
usuario es un nodo de LDAP y que en el nodo existe una propiedad que representa
el grupo o grupos al que pertenece el usuairo. En este caso, la configuración
necesita dos parámetros:
Cuando el administrador decide usar esta estrategia, implica que cada usuario es
un nodo de LDAP y que en el nodo existe una propiedad que representa el grupo o
grupos al que pertenece el usuairo. En este caso, la configuración no necesita
el parámetro *Path del grupo*:
* *Propiedad del rol*. Representa la propiedad en el nodo del usuario que
contiene todos los roles para el mismo.
El siguiente ejemplo representa una estructura de LDAP válida para usar la
estrategia de propiedad.
* *Consulta para la búsqueda de roles*. Representa la ruta en el LDAP para
encontrar los nodos de los usuarios. En este caso, hay que tener en cuenta que
la cadena "[USER_ID]" representa el lugar en el que el nombre del usuario
proporcionado en el formulario de entrada debe ser situado para obtener el
nodo apropiado correspondiente al usuario en el LDAP.
* Estructura del LDAP::
dc=example,dc=org
|- ou=people
|- uid=admin1
|- uid=it1
|- uid=it2
|- uid=worker1
|- uid=worker2
|- uid=worker3
Con atributo
............
En este caso, cada usuario tendrá un atributo, por ejemplo llamado ``group```
con el nombre del grupo al que pertenece:
* ``uid=admin1``:
* ``group: admins``
* ``uid=it1``:
* ``group: itpeople``
* ``uid=it2``:
* ``group: itpeople``
* ``uid=worker1``:
* ``group: workers``
* ``uid=worker2``:
* ``group: workers``
* ``uid=worker3``:
* ``group: workers``
.. WARNING::
Esta estrategia tienen una restricción, cada usuario puede pertenecer sólo a un
grupo.
La configuración para este caso es la siguiente:
* Estrategia para la búsqueda de roles: ``Estrategia de propiedad``
* Path del grupo:
* Propiedad del rol: ``group``
* Consulta para la búsqueda de roles: ``[USER_ID]``
Y por ejemplo si quiere hacer alguna correspondencia de roles:
* Administration: ``admins;itpeople``
* Web service reader: ``itpeople``
* Web service writer: ``itpeople``
* All projects read allowed: ``admins``
* All projects edition allowed: ``admins``
* Project creation allowed: ``workers``
Por identificador de usuario
............................
Incluso puede tener una solución para especificar los roles de LibrePlan
directamente a los usuarios, sin tener un atributo en cada usuario de LDAP.
En este caso, especificará que usuarios tienen los diferentes roles por ``uid``.
La configuración para este caso es la siguiente:
* Estrategia para la búsqueda de roles: ``Estrategia de propiedad``
* Path del grupo:
* Propiedad del rol: ``uid``
* Consulta para la búsqueda de roles: ``[USER_ID]``
Y por ejemplo si quiere hacer alguna correspondencia de roles:
* Administration: ``admin1;it1``
* Web service reader: ``it1;it2``
* Web service writer: ``it1;it2``
* All projects read allowed: ``admin1``
* All projects edition allowed: ``admin1``
* Project creation allowed: ``worker1;worker2;worker3``
Correspondencia de roles
------------------------
En el fondo de la pantalla de esta sección hay una tabla con todos los roles de
LibrePlan y un campo de texto anexo a cada uno de ellos. Esta área es para la
asociación de los roles. Por ejemplo, si un usuario administrador de LibrePlan
decide que rol de LibrePlan *Administración* se corresponde con los roles
*admin* y *administrators* del LDAP en el campo de texto hay que configurar:
"admin;administrators". El carácter de separación de roles es ";".
"``admin;administrators``". El carácter de separación de roles es "``;``".
.. NOTE::
Si quiere especificar que todos los usuarios o todos los roles tengan un
permiso puede usar un asterisco (``*``) como comodín para referirse a ellos.
Por ejemplo, si quiere que todo el mundo tenga el rol *Project creation
allowed* configurará la correspondica de roles como sigue:
* Project creation allowed: ``*``

View file

@ -3,32 +3,38 @@ Configuracion LDAP
.. contents::
Esta pantalla permite establecer unha conexión LDAP para delegar autenticación e/ou autorización.
Esta pantalla permite establecer unha conexión LDAP para delegar autenticación
e/ou autorización.
Está dividida en catro áreas diferentes relacionadas que se explican debaixo:
Activación
==========
Esta área úsase para establecer as propiedades que configuran como *LibrePlan* usa LDAP.
Esta área úsase para establecer as propiedades que configuran como *LibrePlan*
usa LDAP.
Se o campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza o
LDAP para autenticar cada vez que o usuario tenta entrar na aplicación.
O campo *Usar LDAP roles* marcado significa que o mapping entre os roles LDAP
e os roles de LibrePlan está establecido, de maneira que os permisos en LibrePlan dependen
dos roles que o usuario ten no LDAP.
e os roles de LibrePlan está establecido, de maneira que os permisos en
LibrePlan dependen dos roles que o usuario ten no LDAP.
Configuración
=============
Esta sección ten os parámentros para o acceso ao LDAP. Os parámetros
*Basee, UserDN e Password* son os parámetros para conectar ao LDAP e buscar aos
usuarios. O usuario configurado debe ter permiso no
LDAP. Na última parte desta sección hai un botón para comprobar que a
conexión co LDAP é posible cos parámetros configurados. É unha boa idea
probar a conexión antes de continuar coa configuración.
*Base*, *UserDN* e *Contrasinal* son os parámetros para conectar ao LDAP e
buscar aos usuarios. O usuario configurado debe ter permiso no LDAP. Na última
parte desta sección hai un botón para comprobar que a conexión co LDAP é posible
cos parámetros configurados. É unha boa idea probar a conexión antes de
continuar coa configuración.
.. NOTE::
Se o seu LDAP está configurado para traballar con autenticación anónima pode
deixar baleiros oos atributos *UserDN* e *Contrasinal*.
Autenticación
=============
@ -45,7 +51,6 @@ usuarios do LDAP poden autenticarse contra a base de datos de LibrePlan. Se
non está marcado, o usuario de LDAP só poden ser autenticados contro o
LDAP.
Autorización
============
@ -55,36 +60,175 @@ roles de LibrePlan.
Estratexia de grupo
-------------------
Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de grupo
de rol. Significa que os usuarios no LDAP son nodos que colgan
directamente dunha rama que representa o grupo. Un exemplo diso sería ter
un LDAP cunha rama (grupo) chamada *Admin* e que tivese debaixo dous nodos
(usuarios) chamados *John* e *William*. Neste caso un administrador de LibrePlan
podería asignar ambos usuarios a un rol en LibrePlan.
Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de
grupo de rol. Significa que os usuarios no LDAP son nodos que colgan
directamente dunha rama que representa o grupo.
O único parámetro neste caso é o *Path de grupo* que representa a ruta en LDAP
para atopar as ramas que representan os grupos.
O seguiente exemplo representa unha estrutura de LDAP válida para usar a
estratexia de grupo.
* Estrutura do LDAP::
dc=example,dc=org
|- ou=groups
|- cn=admins
|- cn=itpeople
|- cn=workers
|- ou=people
|- uid=admin1
|- uid=it1
|- uid=it2
|- uid=worker1
|- uid=worker2
|- uid=worker3
Neste caso, cada grupo tenrá un atributo, por exemplo chamado ``member``,
coa lista de usuarios que pertencen ao grupo:
* ``cn=admins``:
* ``member: uid=admin1,ou=people,dc=example,dc=org``
* ``member: uid=it1,ou=people,dc=example,dc=org``
* ``cn=itpeople``:
* ``member: uid=it1,ou=people,dc=example,dc=org``
* ``member: uid=it2,ou=people,dc=example,dc=org``
* ``cn=workers``:
* ``member: uid=worker1,ou=people,dc=example,dc=org``
* ``member: uid=worker2,ou=people,dc=example,dc=org``
* ``member: uid=worker3,ou=people,dc=example,dc=org``
A configuración para este caso é a seguinte:
* Estratexia para a búsqueda de roles: ``Estratexia de grupo``
* Path do grupo: ``ou=groups``
* Propiedade do rol: ``member``
* Consulta para a búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org``
E por exemplo se quere facer algunha correspondencia de roles:
* Administration: ``cn=admins;cn=itpeople``
* Web service reader: ``cn=itpeople``
* Web service writer: ``cn=itpeople``
* All projects read allowed: ``cn=admins``
* All projects edition allowed: ``cn=admins``
* Project creation allowed: ``cn=workers``
Estratexia de propiedade
------------------------
Cando un usuario administrador decide usar esta estratexia, implica que cada
usuario é un nodo de LDAP e que no nodo existe unha propiedade que representa
o grupo ou grupos ao que pertence o usuairo. Neste caso, a configuración
necesita dous parámetros:
Cando o administrador decide usar esta estratexia, implica que cada usuario é
un nodo de LDAP e que no nodo existe unha propiedade que representa o grupo ou
grupos ao que pertence o usuairo. Neste caso, a configuración non necesita
o parámetro *Path do grupo*:
* *Propiedade do rol*. Representa a propiedade no nodo do usuario que
contén todos os roles para o mesmo.
O seguiente exemplo representa unha estrutura de LDAP válida para usar a
estratexia de propiedade.
* *Consulta para a procura de roles*. Representa a ruta no LDAP para
atopar os nodos dos usuarios. Neste caso, hai que ter en conta que
a cadea "[USER_IDE]" representa o lugar no que o nome do usuario
proporcionado no formulario de entrada debe ser situado para obter o
nodo apropiado correspondente ao usuario no LDAP.
* Estrutura do LDAP::
No fondo da pantalla desta sección hai unha táboa con todos os roles de LibrePlan
e un campo de texto anexo a cada un deles. Esta área é para a
dc=example,dc=org
|- ou=people
|- uid=admin1
|- uid=it1
|- uid=it2
|- uid=worker1
|- uid=worker2
|- uid=worker3
Con atributo
............
Neste caso, cada usuario tenrá un atributo, por exemplo chamado ``group```
co nome do grupo ao que pertence:
* ``uid=admin1``:
* ``group: admins``
* ``uid=it1``:
* ``group: itpeople``
* ``uid=it2``:
* ``group: itpeople``
* ``uid=worker1``:
* ``group: workers``
* ``uid=worker2``:
* ``group: workers``
* ``uid=worker3``:
* ``group: workers``
.. WARNING::
Esta estratexia ten unha restricción, cada usuario pode pertencer só a un
grupo.
A configuración para este caso é a seguinte:
* Estratexia para a búsqueda de roles: ``Estratexia de propiedade``
* Path do grupo:
* Propiedade do rol: ``group``
* Consulta para a búsqueda de roles: ``[USER_ID]``
E por exemplo se quere facer algunha correspondencia de roles:
* Administration: ``admins;itpeople``
* Web service reader: ``itpeople``
* Web service writer: ``itpeople``
* All projects read allowed: ``admins``
* All projects edition allowed: ``admins``
* Project creation allowed: ``workers``
Por identificador de usuario
............................
Incluso pode ter unha solución para especificar os roles de LibrePlan
directamente aos usuarios, sen ter un atributo en cada usuario de LDAP.
Neste caso, especificará que usuarios teñen os diferentes roles por ``uid``.
A configuración para este caso é a seguinte:
* Estratexia para a búsqueda de roles: ``Estratexia de propiedade``
* Path do grupo:
* Propiedade do rol: ``uid``
* Consulta para a búsqueda de roles: ``[USER_ID]``
E por exemplo se quere facer algunha correspondencia de roles:
* Administration: ``admin1;it1``
* Web service reader: ``it1;it2``
* Web service writer: ``it1;it2``
* All projects read allowed: ``admin1``
* All projects edition allowed: ``admin1``
* Project creation allowed: ``worker1;worker2;worker3``
Correspondencia de roles
------------------------
No fondo da pantalla desta sección hai unha táboa con todos os roles de
LibrePlan e un campo de texto anexo a cada un deles. Esta área é para a
asociación dos roles. Por exemplo, se un usuario administrador de LibrePlan
decide que rol de LibrePlan *Administración* correspóndese cos roles
*admin* e *administrators* do LDAP no campo de texto hai que configurar:
"admin;administrators". O carácter de separación de roles é ";".
"``admin;administrators``". O carácter de separación de roles é "``;``".
.. NOTE::
Se quere especificar que todos os usuarios ou todos os roles teñan un
permiso pode usar un asterisco (``*``) coma comodín para referirse a eles.
Por exemplo, se quere que todo o mundo teña o rol *Project creation
allowed* configurará a correspondica de roles coma segue:
* Project creation allowed: ``*``