doc: Update LDAP configuration translations
FEA: ItEr76S03Community
This commit is contained in:
parent
d973ae7cfe
commit
71a010f32e
3 changed files with 353 additions and 65 deletions
|
|
@ -168,7 +168,7 @@ the name of the group to which it belongs:
|
|||
|
||||
.. WARNING::
|
||||
|
||||
This strategy has a restriction, each user can belongs only to one group.
|
||||
This strategy has a restriction, each user can belong only to one group.
|
||||
|
||||
The configuration for this case is the following:
|
||||
|
||||
|
|
@ -193,7 +193,7 @@ You can even have a workaround to specify LibrePlan roles directly to users,
|
|||
without having an attribute in each LDAP user.
|
||||
|
||||
In this case, you will specify which users have the different LibrePlan roles
|
||||
by uid.
|
||||
by ``uid``.
|
||||
|
||||
The configuration for this case is the following:
|
||||
|
||||
|
|
|
|||
|
|
@ -1,34 +1,40 @@
|
|||
Configuracion LDAP
|
||||
Configuración LDAP
|
||||
##################
|
||||
|
||||
.. contents::
|
||||
|
||||
Esta pantalla permite establecer una conexión LDAP para delegar autenticación y/o autorización.
|
||||
Esta pantalla permite establecer una conexión LDAP para delegar autenticación
|
||||
y/o autorización.
|
||||
|
||||
Está dividida en catro áreas diferentes relacionadas que se explican debajo:
|
||||
|
||||
Activación
|
||||
==========
|
||||
|
||||
|
||||
Esta área se usa para establecer las propiedades que configuran como *LibrePlan* usa LDAP.
|
||||
Esta área se usa para establecer las propiedades que configuran como *LibrePlan*
|
||||
usa LDAP.
|
||||
|
||||
Si el campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza el
|
||||
LDAP para autenticar cada vez que el usuario intenta entrar en la aplicación.
|
||||
|
||||
El campo *Usar LDAP roles* marcado significa que el mapping entre el roles LDAP
|
||||
y roles LibrePlan está establecido, de manera que los permisos en LibrePlan dependen
|
||||
de los roles que el usuario tiene en el LDAP.
|
||||
y roles LibrePlan está establecido, de manera que los permisos en LibrePlan
|
||||
dependen de los roles que el usuario tiene en el LDAP.
|
||||
|
||||
Configuración
|
||||
=============
|
||||
|
||||
Esta sección tiene los parámentros para el acceso al LDAP. Los parámetros
|
||||
*Base, UserDN y Password* son los parámetros para conectar al LDAP y buscar a
|
||||
los usuarios. El usuario configurado debe tener permiso en
|
||||
el LDAP. En la última parte de esta sección hay un botón para comprobar que la
|
||||
conexión con el LDAP es posible con los parámetros configurados. Es una buena idea
|
||||
probar la conexión antes de continuar con la configuración.
|
||||
*Base*, *UserDN* y *Contraseña* son los parámetros para conectar al LDAP y buscar
|
||||
a los usuarios. El usuario configurado debe tener permiso en el LDAP. En la
|
||||
última parte de esta sección hay un botón para comprobar que la conexión con el
|
||||
LDAP es posible con los parámetros configurados. Es una buena idea probar la
|
||||
conexión antes de continuar con la configuración.
|
||||
|
||||
.. NOTE::
|
||||
|
||||
Si su LDAP está configurado para trabajar con autenticación anónima puede
|
||||
dejar vacíos los atributos *UserDN* y *Contraseña*.
|
||||
|
||||
Autenticación
|
||||
=============
|
||||
|
|
@ -45,7 +51,6 @@ usuarios del LDAP pueden autenticarse contra la base de datos de LibrePlan. Si
|
|||
no está marcado, los usuario de LDAP sólo pueden ser autenticados contro el
|
||||
LDAP.
|
||||
|
||||
|
||||
Autorización
|
||||
============
|
||||
|
||||
|
|
@ -57,34 +62,173 @@ Estrategia de grupo
|
|||
|
||||
Cuando se usa esta estrategia, implica que el LDAP está usando una estrageia de
|
||||
grupo de rol. Significa que los usuarios en el LDAP son nodos que cuelgan
|
||||
directamente de una rama que representa el grupo. Un ejemplo de ello sería tener
|
||||
un LDAP con una rama (grupo) llamada *Admin* y que tuviera debajo dos nodos
|
||||
(usuarios) llamados *John* y *William*. En este caso un administrador de
|
||||
LibrePlan podría asignar ambos usuarios a un rol en LibrePlan.
|
||||
directamente de una rama que representa el grupo.
|
||||
|
||||
El único parámetro en este caso es el *Path de grupo* que representa la ruta en
|
||||
LDAP para encontras las ramas que representan los grupos.
|
||||
El siguiente ejemplo representa una estructura de LDAP válida para usar la
|
||||
estrategia de grupo.
|
||||
|
||||
* Estructura del LDAP::
|
||||
|
||||
dc=example,dc=org
|
||||
|- ou=groups
|
||||
|- cn=admins
|
||||
|- cn=itpeople
|
||||
|- cn=workers
|
||||
|- ou=people
|
||||
|- uid=admin1
|
||||
|- uid=it1
|
||||
|- uid=it2
|
||||
|- uid=worker1
|
||||
|- uid=worker2
|
||||
|- uid=worker3
|
||||
|
||||
En este caso, cada grupo tendrá un atributo, por ejemplo llamado ``member``,
|
||||
con la lista de usuarios que pertenencen al grupo:
|
||||
|
||||
* ``cn=admins``:
|
||||
|
||||
* ``member: uid=admin1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=it1,ou=people,dc=example,dc=org``
|
||||
|
||||
* ``cn=itpeople``:
|
||||
|
||||
* ``member: uid=it1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=it2,ou=people,dc=example,dc=org``
|
||||
|
||||
* ``cn=workers``:
|
||||
|
||||
* ``member: uid=worker1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=worker2,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=worker3,ou=people,dc=example,dc=org``
|
||||
|
||||
La configuración para este caso es la siguiente:
|
||||
|
||||
* Estrategia para la búsqueda de roles: ``Estrategia de grupo``
|
||||
* Path del grupo: ``ou=groups``
|
||||
* Propiedad del rol: ``member``
|
||||
* Consulta para la búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org``
|
||||
|
||||
Y por ejemplo si quiere hacer alguna correspondencia de roles:
|
||||
|
||||
* Administration: ``cn=admins;cn=itpeople``
|
||||
* Web service reader: ``cn=itpeople``
|
||||
* Web service writer: ``cn=itpeople``
|
||||
* All projects read allowed: ``cn=admins``
|
||||
* All projects edition allowed: ``cn=admins``
|
||||
* Project creation allowed: ``cn=workers``
|
||||
|
||||
Estrategia de propiedad
|
||||
-----------------------
|
||||
|
||||
Cuando un usuario administrador decide usar esta estrategia, implica que cada
|
||||
usuario es un nodo de LDAP y que en el nodo existe una propiedad que representa
|
||||
el grupo o grupos al que pertenece el usuairo. En este caso, la configuración
|
||||
necesita dos parámetros:
|
||||
Cuando el administrador decide usar esta estrategia, implica que cada usuario es
|
||||
un nodo de LDAP y que en el nodo existe una propiedad que representa el grupo o
|
||||
grupos al que pertenece el usuairo. En este caso, la configuración no necesita
|
||||
el parámetro *Path del grupo*:
|
||||
|
||||
* *Propiedad del rol*. Representa la propiedad en el nodo del usuario que
|
||||
contiene todos los roles para el mismo.
|
||||
El siguiente ejemplo representa una estructura de LDAP válida para usar la
|
||||
estrategia de propiedad.
|
||||
|
||||
* *Consulta para la búsqueda de roles*. Representa la ruta en el LDAP para
|
||||
encontrar los nodos de los usuarios. En este caso, hay que tener en cuenta que
|
||||
la cadena "[USER_ID]" representa el lugar en el que el nombre del usuario
|
||||
proporcionado en el formulario de entrada debe ser situado para obtener el
|
||||
nodo apropiado correspondiente al usuario en el LDAP.
|
||||
* Estructura del LDAP::
|
||||
|
||||
dc=example,dc=org
|
||||
|- ou=people
|
||||
|- uid=admin1
|
||||
|- uid=it1
|
||||
|- uid=it2
|
||||
|- uid=worker1
|
||||
|- uid=worker2
|
||||
|- uid=worker3
|
||||
|
||||
Con atributo
|
||||
............
|
||||
|
||||
En este caso, cada usuario tendrá un atributo, por ejemplo llamado ``group```
|
||||
con el nombre del grupo al que pertenece:
|
||||
|
||||
* ``uid=admin1``:
|
||||
|
||||
* ``group: admins``
|
||||
|
||||
* ``uid=it1``:
|
||||
|
||||
* ``group: itpeople``
|
||||
|
||||
* ``uid=it2``:
|
||||
|
||||
* ``group: itpeople``
|
||||
|
||||
* ``uid=worker1``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
* ``uid=worker2``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
* ``uid=worker3``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
.. WARNING::
|
||||
|
||||
Esta estrategia tienen una restricción, cada usuario puede pertenecer sólo a un
|
||||
grupo.
|
||||
|
||||
La configuración para este caso es la siguiente:
|
||||
|
||||
* Estrategia para la búsqueda de roles: ``Estrategia de propiedad``
|
||||
* Path del grupo:
|
||||
* Propiedad del rol: ``group``
|
||||
* Consulta para la búsqueda de roles: ``[USER_ID]``
|
||||
|
||||
Y por ejemplo si quiere hacer alguna correspondencia de roles:
|
||||
|
||||
* Administration: ``admins;itpeople``
|
||||
* Web service reader: ``itpeople``
|
||||
* Web service writer: ``itpeople``
|
||||
* All projects read allowed: ``admins``
|
||||
* All projects edition allowed: ``admins``
|
||||
* Project creation allowed: ``workers``
|
||||
|
||||
Por identificador de usuario
|
||||
............................
|
||||
|
||||
Incluso puede tener una solución para especificar los roles de LibrePlan
|
||||
directamente a los usuarios, sin tener un atributo en cada usuario de LDAP.
|
||||
|
||||
En este caso, especificará que usuarios tienen los diferentes roles por ``uid``.
|
||||
|
||||
La configuración para este caso es la siguiente:
|
||||
|
||||
* Estrategia para la búsqueda de roles: ``Estrategia de propiedad``
|
||||
* Path del grupo:
|
||||
* Propiedad del rol: ``uid``
|
||||
* Consulta para la búsqueda de roles: ``[USER_ID]``
|
||||
|
||||
Y por ejemplo si quiere hacer alguna correspondencia de roles:
|
||||
|
||||
* Administration: ``admin1;it1``
|
||||
* Web service reader: ``it1;it2``
|
||||
* Web service writer: ``it1;it2``
|
||||
* All projects read allowed: ``admin1``
|
||||
* All projects edition allowed: ``admin1``
|
||||
* Project creation allowed: ``worker1;worker2;worker3``
|
||||
|
||||
Correspondencia de roles
|
||||
------------------------
|
||||
|
||||
En el fondo de la pantalla de esta sección hay una tabla con todos los roles de
|
||||
LibrePlan y un campo de texto anexo a cada uno de ellos. Esta área es para la
|
||||
asociación de los roles. Por ejemplo, si un usuario administrador de LibrePlan
|
||||
decide que rol de LibrePlan *Administración* se corresponde con los roles
|
||||
*admin* y *administrators* del LDAP en el campo de texto hay que configurar:
|
||||
"admin;administrators". El carácter de separación de roles es ";".
|
||||
"``admin;administrators``". El carácter de separación de roles es "``;``".
|
||||
|
||||
.. NOTE::
|
||||
|
||||
Si quiere especificar que todos los usuarios o todos los roles tengan un
|
||||
permiso puede usar un asterisco (``*``) como comodín para referirse a ellos.
|
||||
Por ejemplo, si quiere que todo el mundo tenga el rol *Project creation
|
||||
allowed* configurará la correspondica de roles como sigue:
|
||||
|
||||
* Project creation allowed: ``*``
|
||||
|
|
|
|||
|
|
@ -3,32 +3,38 @@ Configuracion LDAP
|
|||
|
||||
.. contents::
|
||||
|
||||
Esta pantalla permite establecer unha conexión LDAP para delegar autenticación e/ou autorización.
|
||||
Esta pantalla permite establecer unha conexión LDAP para delegar autenticación
|
||||
e/ou autorización.
|
||||
|
||||
Está dividida en catro áreas diferentes relacionadas que se explican debaixo:
|
||||
|
||||
Activación
|
||||
==========
|
||||
|
||||
|
||||
Esta área úsase para establecer as propiedades que configuran como *LibrePlan* usa LDAP.
|
||||
Esta área úsase para establecer as propiedades que configuran como *LibrePlan*
|
||||
usa LDAP.
|
||||
|
||||
Se o campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza o
|
||||
LDAP para autenticar cada vez que o usuario tenta entrar na aplicación.
|
||||
|
||||
O campo *Usar LDAP roles* marcado significa que o mapping entre os roles LDAP
|
||||
e os roles de LibrePlan está establecido, de maneira que os permisos en LibrePlan dependen
|
||||
dos roles que o usuario ten no LDAP.
|
||||
e os roles de LibrePlan está establecido, de maneira que os permisos en
|
||||
LibrePlan dependen dos roles que o usuario ten no LDAP.
|
||||
|
||||
Configuración
|
||||
=============
|
||||
|
||||
Esta sección ten os parámentros para o acceso ao LDAP. Os parámetros
|
||||
*Basee, UserDN e Password* son os parámetros para conectar ao LDAP e buscar aos
|
||||
usuarios. O usuario configurado debe ter permiso no
|
||||
LDAP. Na última parte desta sección hai un botón para comprobar que a
|
||||
conexión co LDAP é posible cos parámetros configurados. É unha boa idea
|
||||
probar a conexión antes de continuar coa configuración.
|
||||
*Base*, *UserDN* e *Contrasinal* son os parámetros para conectar ao LDAP e
|
||||
buscar aos usuarios. O usuario configurado debe ter permiso no LDAP. Na última
|
||||
parte desta sección hai un botón para comprobar que a conexión co LDAP é posible
|
||||
cos parámetros configurados. É unha boa idea probar a conexión antes de
|
||||
continuar coa configuración.
|
||||
|
||||
.. NOTE::
|
||||
|
||||
Se o seu LDAP está configurado para traballar con autenticación anónima pode
|
||||
deixar baleiros oos atributos *UserDN* e *Contrasinal*.
|
||||
|
||||
Autenticación
|
||||
=============
|
||||
|
|
@ -45,7 +51,6 @@ usuarios do LDAP poden autenticarse contra a base de datos de LibrePlan. Se
|
|||
non está marcado, o usuario de LDAP só poden ser autenticados contro o
|
||||
LDAP.
|
||||
|
||||
|
||||
Autorización
|
||||
============
|
||||
|
||||
|
|
@ -55,36 +60,175 @@ roles de LibrePlan.
|
|||
Estratexia de grupo
|
||||
-------------------
|
||||
|
||||
Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de grupo
|
||||
de rol. Significa que os usuarios no LDAP son nodos que colgan
|
||||
directamente dunha rama que representa o grupo. Un exemplo diso sería ter
|
||||
un LDAP cunha rama (grupo) chamada *Admin* e que tivese debaixo dous nodos
|
||||
(usuarios) chamados *John* e *William*. Neste caso un administrador de LibrePlan
|
||||
podería asignar ambos usuarios a un rol en LibrePlan.
|
||||
Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de
|
||||
grupo de rol. Significa que os usuarios no LDAP son nodos que colgan
|
||||
directamente dunha rama que representa o grupo.
|
||||
|
||||
O único parámetro neste caso é o *Path de grupo* que representa a ruta en LDAP
|
||||
para atopar as ramas que representan os grupos.
|
||||
O seguiente exemplo representa unha estrutura de LDAP válida para usar a
|
||||
estratexia de grupo.
|
||||
|
||||
* Estrutura do LDAP::
|
||||
|
||||
dc=example,dc=org
|
||||
|- ou=groups
|
||||
|- cn=admins
|
||||
|- cn=itpeople
|
||||
|- cn=workers
|
||||
|- ou=people
|
||||
|- uid=admin1
|
||||
|- uid=it1
|
||||
|- uid=it2
|
||||
|- uid=worker1
|
||||
|- uid=worker2
|
||||
|- uid=worker3
|
||||
|
||||
Neste caso, cada grupo tenrá un atributo, por exemplo chamado ``member``,
|
||||
coa lista de usuarios que pertencen ao grupo:
|
||||
|
||||
* ``cn=admins``:
|
||||
|
||||
* ``member: uid=admin1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=it1,ou=people,dc=example,dc=org``
|
||||
|
||||
* ``cn=itpeople``:
|
||||
|
||||
* ``member: uid=it1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=it2,ou=people,dc=example,dc=org``
|
||||
|
||||
* ``cn=workers``:
|
||||
|
||||
* ``member: uid=worker1,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=worker2,ou=people,dc=example,dc=org``
|
||||
* ``member: uid=worker3,ou=people,dc=example,dc=org``
|
||||
|
||||
A configuración para este caso é a seguinte:
|
||||
|
||||
* Estratexia para a búsqueda de roles: ``Estratexia de grupo``
|
||||
* Path do grupo: ``ou=groups``
|
||||
* Propiedade do rol: ``member``
|
||||
* Consulta para a búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org``
|
||||
|
||||
E por exemplo se quere facer algunha correspondencia de roles:
|
||||
|
||||
* Administration: ``cn=admins;cn=itpeople``
|
||||
* Web service reader: ``cn=itpeople``
|
||||
* Web service writer: ``cn=itpeople``
|
||||
* All projects read allowed: ``cn=admins``
|
||||
* All projects edition allowed: ``cn=admins``
|
||||
* Project creation allowed: ``cn=workers``
|
||||
|
||||
Estratexia de propiedade
|
||||
------------------------
|
||||
|
||||
Cando un usuario administrador decide usar esta estratexia, implica que cada
|
||||
usuario é un nodo de LDAP e que no nodo existe unha propiedade que representa
|
||||
o grupo ou grupos ao que pertence o usuairo. Neste caso, a configuración
|
||||
necesita dous parámetros:
|
||||
Cando o administrador decide usar esta estratexia, implica que cada usuario é
|
||||
un nodo de LDAP e que no nodo existe unha propiedade que representa o grupo ou
|
||||
grupos ao que pertence o usuairo. Neste caso, a configuración non necesita
|
||||
o parámetro *Path do grupo*:
|
||||
|
||||
* *Propiedade do rol*. Representa a propiedade no nodo do usuario que
|
||||
contén todos os roles para o mesmo.
|
||||
O seguiente exemplo representa unha estrutura de LDAP válida para usar a
|
||||
estratexia de propiedade.
|
||||
|
||||
* *Consulta para a procura de roles*. Representa a ruta no LDAP para
|
||||
atopar os nodos dos usuarios. Neste caso, hai que ter en conta que
|
||||
a cadea "[USER_IDE]" representa o lugar no que o nome do usuario
|
||||
proporcionado no formulario de entrada debe ser situado para obter o
|
||||
nodo apropiado correspondente ao usuario no LDAP.
|
||||
* Estrutura do LDAP::
|
||||
|
||||
No fondo da pantalla desta sección hai unha táboa con todos os roles de LibrePlan
|
||||
e un campo de texto anexo a cada un deles. Esta área é para a
|
||||
dc=example,dc=org
|
||||
|- ou=people
|
||||
|- uid=admin1
|
||||
|- uid=it1
|
||||
|- uid=it2
|
||||
|- uid=worker1
|
||||
|- uid=worker2
|
||||
|- uid=worker3
|
||||
|
||||
Con atributo
|
||||
............
|
||||
|
||||
Neste caso, cada usuario tenrá un atributo, por exemplo chamado ``group```
|
||||
co nome do grupo ao que pertence:
|
||||
|
||||
* ``uid=admin1``:
|
||||
|
||||
* ``group: admins``
|
||||
|
||||
* ``uid=it1``:
|
||||
|
||||
* ``group: itpeople``
|
||||
|
||||
* ``uid=it2``:
|
||||
|
||||
* ``group: itpeople``
|
||||
|
||||
* ``uid=worker1``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
* ``uid=worker2``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
* ``uid=worker3``:
|
||||
|
||||
* ``group: workers``
|
||||
|
||||
.. WARNING::
|
||||
|
||||
Esta estratexia ten unha restricción, cada usuario pode pertencer só a un
|
||||
grupo.
|
||||
|
||||
A configuración para este caso é a seguinte:
|
||||
|
||||
* Estratexia para a búsqueda de roles: ``Estratexia de propiedade``
|
||||
* Path do grupo:
|
||||
* Propiedade do rol: ``group``
|
||||
* Consulta para a búsqueda de roles: ``[USER_ID]``
|
||||
|
||||
E por exemplo se quere facer algunha correspondencia de roles:
|
||||
|
||||
* Administration: ``admins;itpeople``
|
||||
* Web service reader: ``itpeople``
|
||||
* Web service writer: ``itpeople``
|
||||
* All projects read allowed: ``admins``
|
||||
* All projects edition allowed: ``admins``
|
||||
* Project creation allowed: ``workers``
|
||||
|
||||
Por identificador de usuario
|
||||
............................
|
||||
|
||||
Incluso pode ter unha solución para especificar os roles de LibrePlan
|
||||
directamente aos usuarios, sen ter un atributo en cada usuario de LDAP.
|
||||
|
||||
Neste caso, especificará que usuarios teñen os diferentes roles por ``uid``.
|
||||
|
||||
A configuración para este caso é a seguinte:
|
||||
|
||||
* Estratexia para a búsqueda de roles: ``Estratexia de propiedade``
|
||||
* Path do grupo:
|
||||
* Propiedade do rol: ``uid``
|
||||
* Consulta para a búsqueda de roles: ``[USER_ID]``
|
||||
|
||||
E por exemplo se quere facer algunha correspondencia de roles:
|
||||
|
||||
* Administration: ``admin1;it1``
|
||||
* Web service reader: ``it1;it2``
|
||||
* Web service writer: ``it1;it2``
|
||||
* All projects read allowed: ``admin1``
|
||||
* All projects edition allowed: ``admin1``
|
||||
* Project creation allowed: ``worker1;worker2;worker3``
|
||||
|
||||
Correspondencia de roles
|
||||
------------------------
|
||||
|
||||
No fondo da pantalla desta sección hai unha táboa con todos os roles de
|
||||
LibrePlan e un campo de texto anexo a cada un deles. Esta área é para a
|
||||
asociación dos roles. Por exemplo, se un usuario administrador de LibrePlan
|
||||
decide que rol de LibrePlan *Administración* correspóndese cos roles
|
||||
*admin* e *administrators* do LDAP no campo de texto hai que configurar:
|
||||
"admin;administrators". O carácter de separación de roles é ";".
|
||||
"``admin;administrators``". O carácter de separación de roles é "``;``".
|
||||
|
||||
.. NOTE::
|
||||
|
||||
Se quere especificar que todos os usuarios ou todos os roles teñan un
|
||||
permiso pode usar un asterisco (``*``) coma comodín para referirse a eles.
|
||||
Por exemplo, se quere que todo o mundo teña o rol *Project creation
|
||||
allowed* configurará a correspondica de roles coma segue:
|
||||
|
||||
* Project creation allowed: ``*``
|
||||
|
|
|
|||
Loading…
Add table
Reference in a new issue