From 71a010f32e174b3485a8cd141f90a37dd8e464cf Mon Sep 17 00:00:00 2001 From: Manuel Rego Casasnovas Date: Mon, 16 Jan 2012 11:17:20 +0100 Subject: [PATCH] doc: Update LDAP configuration translations FEA: ItEr76S03Community --- doc/src/user/en/16-ldap-authentication.rst | 4 +- doc/src/user/es/16-ldap-authentication.rst | 204 +++++++++++++++++--- doc/src/user/gl/16-ldap-authentication.rst | 210 +++++++++++++++++---- 3 files changed, 353 insertions(+), 65 deletions(-) diff --git a/doc/src/user/en/16-ldap-authentication.rst b/doc/src/user/en/16-ldap-authentication.rst index 32099f195..604951906 100644 --- a/doc/src/user/en/16-ldap-authentication.rst +++ b/doc/src/user/en/16-ldap-authentication.rst @@ -168,7 +168,7 @@ the name of the group to which it belongs: .. WARNING:: - This strategy has a restriction, each user can belongs only to one group. + This strategy has a restriction, each user can belong only to one group. The configuration for this case is the following: @@ -193,7 +193,7 @@ You can even have a workaround to specify LibrePlan roles directly to users, without having an attribute in each LDAP user. In this case, you will specify which users have the different LibrePlan roles -by uid. +by ``uid``. The configuration for this case is the following: diff --git a/doc/src/user/es/16-ldap-authentication.rst b/doc/src/user/es/16-ldap-authentication.rst index 9419d055a..72630dace 100644 --- a/doc/src/user/es/16-ldap-authentication.rst +++ b/doc/src/user/es/16-ldap-authentication.rst @@ -1,34 +1,40 @@ -Configuracion LDAP +Configuración LDAP ################## .. contents:: -Esta pantalla permite establecer una conexión LDAP para delegar autenticación y/o autorización. +Esta pantalla permite establecer una conexión LDAP para delegar autenticación +y/o autorización. Está dividida en catro áreas diferentes relacionadas que se explican debajo: Activación ========== - -Esta área se usa para establecer las propiedades que configuran como *LibrePlan* usa LDAP. +Esta área se usa para establecer las propiedades que configuran como *LibrePlan* +usa LDAP. Si el campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza el LDAP para autenticar cada vez que el usuario intenta entrar en la aplicación. El campo *Usar LDAP roles* marcado significa que el mapping entre el roles LDAP -y roles LibrePlan está establecido, de manera que los permisos en LibrePlan dependen -de los roles que el usuario tiene en el LDAP. +y roles LibrePlan está establecido, de manera que los permisos en LibrePlan +dependen de los roles que el usuario tiene en el LDAP. Configuración ============= Esta sección tiene los parámentros para el acceso al LDAP. Los parámetros -*Base, UserDN y Password* son los parámetros para conectar al LDAP y buscar a -los usuarios. El usuario configurado debe tener permiso en -el LDAP. En la última parte de esta sección hay un botón para comprobar que la -conexión con el LDAP es posible con los parámetros configurados. Es una buena idea -probar la conexión antes de continuar con la configuración. +*Base*, *UserDN* y *Contraseña* son los parámetros para conectar al LDAP y buscar +a los usuarios. El usuario configurado debe tener permiso en el LDAP. En la +última parte de esta sección hay un botón para comprobar que la conexión con el +LDAP es posible con los parámetros configurados. Es una buena idea probar la +conexión antes de continuar con la configuración. + +.. NOTE:: + + Si su LDAP está configurado para trabajar con autenticación anónima puede + dejar vacíos los atributos *UserDN* y *Contraseña*. Autenticación ============= @@ -45,7 +51,6 @@ usuarios del LDAP pueden autenticarse contra la base de datos de LibrePlan. Si no está marcado, los usuario de LDAP sólo pueden ser autenticados contro el LDAP. - Autorización ============ @@ -57,34 +62,173 @@ Estrategia de grupo Cuando se usa esta estrategia, implica que el LDAP está usando una estrageia de grupo de rol. Significa que los usuarios en el LDAP son nodos que cuelgan -directamente de una rama que representa el grupo. Un ejemplo de ello sería tener -un LDAP con una rama (grupo) llamada *Admin* y que tuviera debajo dos nodos -(usuarios) llamados *John* y *William*. En este caso un administrador de -LibrePlan podría asignar ambos usuarios a un rol en LibrePlan. +directamente de una rama que representa el grupo. -El único parámetro en este caso es el *Path de grupo* que representa la ruta en -LDAP para encontras las ramas que representan los grupos. +El siguiente ejemplo representa una estructura de LDAP válida para usar la +estrategia de grupo. + +* Estructura del LDAP:: + + dc=example,dc=org + |- ou=groups + |- cn=admins + |- cn=itpeople + |- cn=workers + |- ou=people + |- uid=admin1 + |- uid=it1 + |- uid=it2 + |- uid=worker1 + |- uid=worker2 + |- uid=worker3 + +En este caso, cada grupo tendrá un atributo, por ejemplo llamado ``member``, +con la lista de usuarios que pertenencen al grupo: + +* ``cn=admins``: + + * ``member: uid=admin1,ou=people,dc=example,dc=org`` + * ``member: uid=it1,ou=people,dc=example,dc=org`` + +* ``cn=itpeople``: + + * ``member: uid=it1,ou=people,dc=example,dc=org`` + * ``member: uid=it2,ou=people,dc=example,dc=org`` + +* ``cn=workers``: + + * ``member: uid=worker1,ou=people,dc=example,dc=org`` + * ``member: uid=worker2,ou=people,dc=example,dc=org`` + * ``member: uid=worker3,ou=people,dc=example,dc=org`` + +La configuración para este caso es la siguiente: + +* Estrategia para la búsqueda de roles: ``Estrategia de grupo`` +* Path del grupo: ``ou=groups`` +* Propiedad del rol: ``member`` +* Consulta para la búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org`` + +Y por ejemplo si quiere hacer alguna correspondencia de roles: + +* Administration: ``cn=admins;cn=itpeople`` +* Web service reader: ``cn=itpeople`` +* Web service writer: ``cn=itpeople`` +* All projects read allowed: ``cn=admins`` +* All projects edition allowed: ``cn=admins`` +* Project creation allowed: ``cn=workers`` Estrategia de propiedad ----------------------- -Cuando un usuario administrador decide usar esta estrategia, implica que cada -usuario es un nodo de LDAP y que en el nodo existe una propiedad que representa -el grupo o grupos al que pertenece el usuairo. En este caso, la configuración -necesita dos parámetros: +Cuando el administrador decide usar esta estrategia, implica que cada usuario es +un nodo de LDAP y que en el nodo existe una propiedad que representa el grupo o +grupos al que pertenece el usuairo. En este caso, la configuración no necesita +el parámetro *Path del grupo*: -* *Propiedad del rol*. Representa la propiedad en el nodo del usuario que - contiene todos los roles para el mismo. +El siguiente ejemplo representa una estructura de LDAP válida para usar la +estrategia de propiedad. -* *Consulta para la búsqueda de roles*. Representa la ruta en el LDAP para - encontrar los nodos de los usuarios. En este caso, hay que tener en cuenta que - la cadena "[USER_ID]" representa el lugar en el que el nombre del usuario - proporcionado en el formulario de entrada debe ser situado para obtener el - nodo apropiado correspondiente al usuario en el LDAP. +* Estructura del LDAP:: + + dc=example,dc=org + |- ou=people + |- uid=admin1 + |- uid=it1 + |- uid=it2 + |- uid=worker1 + |- uid=worker2 + |- uid=worker3 + +Con atributo +............ + +En este caso, cada usuario tendrá un atributo, por ejemplo llamado ``group``` +con el nombre del grupo al que pertenece: + +* ``uid=admin1``: + + * ``group: admins`` + +* ``uid=it1``: + + * ``group: itpeople`` + +* ``uid=it2``: + + * ``group: itpeople`` + +* ``uid=worker1``: + + * ``group: workers`` + +* ``uid=worker2``: + + * ``group: workers`` + +* ``uid=worker3``: + + * ``group: workers`` + +.. WARNING:: + + Esta estrategia tienen una restricción, cada usuario puede pertenecer sólo a un + grupo. + +La configuración para este caso es la siguiente: + +* Estrategia para la búsqueda de roles: ``Estrategia de propiedad`` +* Path del grupo: +* Propiedad del rol: ``group`` +* Consulta para la búsqueda de roles: ``[USER_ID]`` + +Y por ejemplo si quiere hacer alguna correspondencia de roles: + +* Administration: ``admins;itpeople`` +* Web service reader: ``itpeople`` +* Web service writer: ``itpeople`` +* All projects read allowed: ``admins`` +* All projects edition allowed: ``admins`` +* Project creation allowed: ``workers`` + +Por identificador de usuario +............................ + +Incluso puede tener una solución para especificar los roles de LibrePlan +directamente a los usuarios, sin tener un atributo en cada usuario de LDAP. + +En este caso, especificará que usuarios tienen los diferentes roles por ``uid``. + +La configuración para este caso es la siguiente: + +* Estrategia para la búsqueda de roles: ``Estrategia de propiedad`` +* Path del grupo: +* Propiedad del rol: ``uid`` +* Consulta para la búsqueda de roles: ``[USER_ID]`` + +Y por ejemplo si quiere hacer alguna correspondencia de roles: + +* Administration: ``admin1;it1`` +* Web service reader: ``it1;it2`` +* Web service writer: ``it1;it2`` +* All projects read allowed: ``admin1`` +* All projects edition allowed: ``admin1`` +* Project creation allowed: ``worker1;worker2;worker3`` + +Correspondencia de roles +------------------------ En el fondo de la pantalla de esta sección hay una tabla con todos los roles de LibrePlan y un campo de texto anexo a cada uno de ellos. Esta área es para la asociación de los roles. Por ejemplo, si un usuario administrador de LibrePlan decide que rol de LibrePlan *Administración* se corresponde con los roles *admin* y *administrators* del LDAP en el campo de texto hay que configurar: -"admin;administrators". El carácter de separación de roles es ";". +"``admin;administrators``". El carácter de separación de roles es "``;``". + +.. NOTE:: + + Si quiere especificar que todos los usuarios o todos los roles tengan un + permiso puede usar un asterisco (``*``) como comodín para referirse a ellos. + Por ejemplo, si quiere que todo el mundo tenga el rol *Project creation + allowed* configurará la correspondica de roles como sigue: + + * Project creation allowed: ``*`` diff --git a/doc/src/user/gl/16-ldap-authentication.rst b/doc/src/user/gl/16-ldap-authentication.rst index d3a636a11..d69af0b6b 100644 --- a/doc/src/user/gl/16-ldap-authentication.rst +++ b/doc/src/user/gl/16-ldap-authentication.rst @@ -3,32 +3,38 @@ Configuracion LDAP .. contents:: -Esta pantalla permite establecer unha conexión LDAP para delegar autenticación e/ou autorización. +Esta pantalla permite establecer unha conexión LDAP para delegar autenticación +e/ou autorización. Está dividida en catro áreas diferentes relacionadas que se explican debaixo: Activación ========== - -Esta área úsase para establecer as propiedades que configuran como *LibrePlan* usa LDAP. +Esta área úsase para establecer as propiedades que configuran como *LibrePlan* +usa LDAP. Se o campo *Habilita autenticación LDAP* está marcado, *LibrePlan* utiliza o LDAP para autenticar cada vez que o usuario tenta entrar na aplicación. O campo *Usar LDAP roles* marcado significa que o mapping entre os roles LDAP -e os roles de LibrePlan está establecido, de maneira que os permisos en LibrePlan dependen -dos roles que o usuario ten no LDAP. +e os roles de LibrePlan está establecido, de maneira que os permisos en +LibrePlan dependen dos roles que o usuario ten no LDAP. Configuración ============= Esta sección ten os parámentros para o acceso ao LDAP. Os parámetros -*Basee, UserDN e Password* son os parámetros para conectar ao LDAP e buscar aos -usuarios. O usuario configurado debe ter permiso no -LDAP. Na última parte desta sección hai un botón para comprobar que a -conexión co LDAP é posible cos parámetros configurados. É unha boa idea -probar a conexión antes de continuar coa configuración. +*Base*, *UserDN* e *Contrasinal* son os parámetros para conectar ao LDAP e +buscar aos usuarios. O usuario configurado debe ter permiso no LDAP. Na última +parte desta sección hai un botón para comprobar que a conexión co LDAP é posible +cos parámetros configurados. É unha boa idea probar a conexión antes de +continuar coa configuración. + +.. NOTE:: + + Se o seu LDAP está configurado para traballar con autenticación anónima pode + deixar baleiros oos atributos *UserDN* e *Contrasinal*. Autenticación ============= @@ -45,7 +51,6 @@ usuarios do LDAP poden autenticarse contra a base de datos de LibrePlan. Se non está marcado, o usuario de LDAP só poden ser autenticados contro o LDAP. - Autorización ============ @@ -55,36 +60,175 @@ roles de LibrePlan. Estratexia de grupo ------------------- -Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de grupo -de rol. Significa que os usuarios no LDAP son nodos que colgan -directamente dunha rama que representa o grupo. Un exemplo diso sería ter -un LDAP cunha rama (grupo) chamada *Admin* e que tivese debaixo dous nodos -(usuarios) chamados *John* e *William*. Neste caso un administrador de LibrePlan -podería asignar ambos usuarios a un rol en LibrePlan. +Cando se usa esta estratexia, implica que o LDAP está a usar unha estratexia de +grupo de rol. Significa que os usuarios no LDAP son nodos que colgan +directamente dunha rama que representa o grupo. -O único parámetro neste caso é o *Path de grupo* que representa a ruta en LDAP -para atopar as ramas que representan os grupos. +O seguiente exemplo representa unha estrutura de LDAP válida para usar a +estratexia de grupo. + +* Estrutura do LDAP:: + + dc=example,dc=org + |- ou=groups + |- cn=admins + |- cn=itpeople + |- cn=workers + |- ou=people + |- uid=admin1 + |- uid=it1 + |- uid=it2 + |- uid=worker1 + |- uid=worker2 + |- uid=worker3 + +Neste caso, cada grupo tenrá un atributo, por exemplo chamado ``member``, +coa lista de usuarios que pertencen ao grupo: + +* ``cn=admins``: + + * ``member: uid=admin1,ou=people,dc=example,dc=org`` + * ``member: uid=it1,ou=people,dc=example,dc=org`` + +* ``cn=itpeople``: + + * ``member: uid=it1,ou=people,dc=example,dc=org`` + * ``member: uid=it2,ou=people,dc=example,dc=org`` + +* ``cn=workers``: + + * ``member: uid=worker1,ou=people,dc=example,dc=org`` + * ``member: uid=worker2,ou=people,dc=example,dc=org`` + * ``member: uid=worker3,ou=people,dc=example,dc=org`` + +A configuración para este caso é a seguinte: + +* Estratexia para a búsqueda de roles: ``Estratexia de grupo`` +* Path do grupo: ``ou=groups`` +* Propiedade do rol: ``member`` +* Consulta para a búsqueda de roles: ``uid=[USER_ID],ou=people,dc=example,dc=org`` + +E por exemplo se quere facer algunha correspondencia de roles: + +* Administration: ``cn=admins;cn=itpeople`` +* Web service reader: ``cn=itpeople`` +* Web service writer: ``cn=itpeople`` +* All projects read allowed: ``cn=admins`` +* All projects edition allowed: ``cn=admins`` +* Project creation allowed: ``cn=workers`` Estratexia de propiedade ------------------------ -Cando un usuario administrador decide usar esta estratexia, implica que cada -usuario é un nodo de LDAP e que no nodo existe unha propiedade que representa -o grupo ou grupos ao que pertence o usuairo. Neste caso, a configuración -necesita dous parámetros: +Cando o administrador decide usar esta estratexia, implica que cada usuario é +un nodo de LDAP e que no nodo existe unha propiedade que representa o grupo ou +grupos ao que pertence o usuairo. Neste caso, a configuración non necesita +o parámetro *Path do grupo*: -* *Propiedade do rol*. Representa a propiedade no nodo do usuario que - contén todos os roles para o mesmo. +O seguiente exemplo representa unha estrutura de LDAP válida para usar a +estratexia de propiedade. -* *Consulta para a procura de roles*. Representa a ruta no LDAP para - atopar os nodos dos usuarios. Neste caso, hai que ter en conta que - a cadea "[USER_IDE]" representa o lugar no que o nome do usuario - proporcionado no formulario de entrada debe ser situado para obter o - nodo apropiado correspondente ao usuario no LDAP. +* Estrutura do LDAP:: -No fondo da pantalla desta sección hai unha táboa con todos os roles de LibrePlan -e un campo de texto anexo a cada un deles. Esta área é para a + dc=example,dc=org + |- ou=people + |- uid=admin1 + |- uid=it1 + |- uid=it2 + |- uid=worker1 + |- uid=worker2 + |- uid=worker3 + +Con atributo +............ + +Neste caso, cada usuario tenrá un atributo, por exemplo chamado ``group``` +co nome do grupo ao que pertence: + +* ``uid=admin1``: + + * ``group: admins`` + +* ``uid=it1``: + + * ``group: itpeople`` + +* ``uid=it2``: + + * ``group: itpeople`` + +* ``uid=worker1``: + + * ``group: workers`` + +* ``uid=worker2``: + + * ``group: workers`` + +* ``uid=worker3``: + + * ``group: workers`` + +.. WARNING:: + + Esta estratexia ten unha restricción, cada usuario pode pertencer só a un + grupo. + +A configuración para este caso é a seguinte: + +* Estratexia para a búsqueda de roles: ``Estratexia de propiedade`` +* Path do grupo: +* Propiedade do rol: ``group`` +* Consulta para a búsqueda de roles: ``[USER_ID]`` + +E por exemplo se quere facer algunha correspondencia de roles: + +* Administration: ``admins;itpeople`` +* Web service reader: ``itpeople`` +* Web service writer: ``itpeople`` +* All projects read allowed: ``admins`` +* All projects edition allowed: ``admins`` +* Project creation allowed: ``workers`` + +Por identificador de usuario +............................ + +Incluso pode ter unha solución para especificar os roles de LibrePlan +directamente aos usuarios, sen ter un atributo en cada usuario de LDAP. + +Neste caso, especificará que usuarios teñen os diferentes roles por ``uid``. + +A configuración para este caso é a seguinte: + +* Estratexia para a búsqueda de roles: ``Estratexia de propiedade`` +* Path do grupo: +* Propiedade do rol: ``uid`` +* Consulta para a búsqueda de roles: ``[USER_ID]`` + +E por exemplo se quere facer algunha correspondencia de roles: + +* Administration: ``admin1;it1`` +* Web service reader: ``it1;it2`` +* Web service writer: ``it1;it2`` +* All projects read allowed: ``admin1`` +* All projects edition allowed: ``admin1`` +* Project creation allowed: ``worker1;worker2;worker3`` + +Correspondencia de roles +------------------------ + +No fondo da pantalla desta sección hai unha táboa con todos os roles de +LibrePlan e un campo de texto anexo a cada un deles. Esta área é para a asociación dos roles. Por exemplo, se un usuario administrador de LibrePlan decide que rol de LibrePlan *Administración* correspóndese cos roles *admin* e *administrators* do LDAP no campo de texto hai que configurar: -"admin;administrators". O carácter de separación de roles é ";". +"``admin;administrators``". O carácter de separación de roles é "``;``". + +.. NOTE:: + + Se quere especificar que todos os usuarios ou todos os roles teñan un + permiso pode usar un asterisco (``*``) coma comodín para referirse a eles. + Por exemplo, se quere que todo o mundo teña o rol *Project creation + allowed* configurará a correspondica de roles coma segue: + + * Project creation allowed: ``*``