Conexión a un directorio LDAP
- Cree una cuenta LDAP deBlackBerry UEMque se ubique en el directorio LDAP pertinente. La cuenta debe cumplir los siguientes requisitos:
- La cuenta tiene permiso para leer todos los usuarios en el directorio.
- La contraseña de la cuenta no caduca nunca y no se requiere que el usuario cambie la contraseña en el siguiente inicio de sesión.
- Si la conexión LDAP cuenta con cifrado SSL, asegúrese de tener el certificado del servidor para la conexión LDAP y que el servidor LDAP admita TLS 1.2. Si se ha activado SSL, la conexión LDAP aBlackBerry UEMdebe usar TLS 1.2.
- Compruebe los valores de atributo de LDAP que usa su empresa (en los pasos siguientes se ofrecen ejemplos para los valores de atributo típicos). Debe especificar los valores de atributo de LDAP a partir del paso 11.
- En la barra de menús, haga clic enConfiguración > Integración externa > Directorio de la empresa.
- Haga clic enAgregar una conexión LDAP.
- En el campoNombre de la conexión de directorio, escriba un nombre para la conexión de directorio.
- En la lista desplegableDetección del servidor LDAP, lleve a cabo una de las acciones siguientes:
- Para detectar automáticamente el servidor LDAP, haga clic enAutomático. En el campoNombre del dominio DNS, escriba el nombre del dominio del servidor que aloja el directorio de la compañía.
- Para especificar una lista de servidores LDAP, haga clic enSeleccionar servidor de la lista a continuación. En el campoServidor LDAP, escriba el nombre del servidor LDAP. Para agregar más servidores LDAP, haga clic en .
- En la lista desplegableActivar SSL, lleve a cabo una de las siguientes acciones:
- Si la conexión LDAP cuenta con cifrado SSL, haga clic enSí. Junto al campoCertificado SSL del servidor LDAP, haga clic enExaminary seleccione el certificado de servidor LDAP.
- Si la conexión LDAP no cuenta con cifrado SSL, haga clic enNo.
- En el campoPuerto LDAP, escriba el número de puerto TCP para la comunicación. Los valores predeterminados son 636 para SSL activado o 389 para SSL desactivado.
- En la lista desplegableAutorización requerida, lleve a cabo una de las siguientes acciones:
- Si se requiere autorización para la conexión, haga clic enSí. En el campoIniciar sesión, escriba el DN del usuario autorizado para iniciar sesión en LDAP (por ejemplo, an=admin, o=Org1). En el campoContraseña, escriba la contraseña.
- Si no se requiere autorización para la conexión, haga clic enNo.
- En el campoBase de búsqueda de usuario, escriba el valor que desea utilizar como el DN de base para las búsquedas de información del usuario.
- En el campoFiltro de búsqueda LDAP de usuario, escriba el filtro de búsqueda LDAP que se requiere para encontrar objetos de usuario en el servidor del directorio de la empresa. Por ejemplo, paraIBM Domino Directory, escriba(objectClass=Person).Si desea excluir las cuentas de usuario desactivadas de los resultados de búsqueda, escriba(&(objectclass=user)(logindisabled=false)).
- En la lista desplegableÁmbito de búsqueda de usuario de LDAP, lleve a cabo una de las siguientes acciones:
- Para buscar todos los objetos que siguen al objeto base, haga clic enTodos los niveles. Esta es la configuración predeterminada.
- Para buscar objetos que están justo un nivel después del DN de base, haga clic enUn nivel.
- En el campoIdentificador único, escriba el nombre del atributo que identifica de forma única a cada usuario en el directorio LDAP de la empresa (debe ser una cadena invariable y exclusiva a nivel global). Por ejemplo,dominoUNIDenIBM DominoLDAP 7 y posterior.
- En el campoNombre, introduzca el atributo del nombre de cada usuario (por ejemplo,givenName).
- En el campoApellido, introduzca el atributo del apellido de cada usuario (por ejemplo,sn).
- En el campoAtributo de inicio de sesión, escriba el atributo de inicio de sesión que se utilizará para la autenticación (por ejemplo,uid).
- En el campoDirección de correo, escriba el atributo de la dirección de correo electrónico de cada usuario (por ejemplo,mail). Si no define el valor, se utilizará un valor predeterminado.
- En el campoNombre para mostrar, introduzca el atributo del nombre para mostrar de cada usuario (por ejemplo,displayName). Si no define el valor, se utilizará un valor predeterminado.
- En el campoNombre de la cuenta de perfil de correo, introduzca el atributo del nombre de la cuenta del perfil de correo de cada usuario (por ejemplo,mail).
- En el campoNombre principal del usuario, escriba el nombre principal del usuario para SCEP (por ejemplo,mail).
- Para activar los grupos vinculados a directorios en la conexión de directorio, seleccione la casilla de verificaciónPermitir los grupos vinculados a directorios.Especifique la siguiente información:
- En el campoBase de búsqueda de grupos, escriba el valor que desea utilizar como DN de base para las búsquedas de información de grupos.
- En el campoFiltro de búsqueda LDAP de grupos, escriba el filtro de búsqueda LDAP que se requiere para encontrar objetos de grupos en el directorio de la empresa. Por ejemplo, paraIBM Domino Directory, escriba(objectClass=dominoGroup).
- En el campoIdentificador exclusivo de grupo, escriba el atributo del identificador exclusivo de cada grupo. Este atributo debe ser invariable y exclusivo globalmente (por ejemplo,cn).
- En el campoNombre de grupo para mostrar, escriba el atributo de cada nombre de grupo para mostrar (por ejemplo,cn).
- En el campoAtributo de pertenencia al grupo, escriba el nombre del atributo de pertenencia al grupo. Los valores de atributo deben estar en formato DN (por ejemplo,CN=jsmith,CN=Users,DC=example,DC=com).
- En el campoProbar nombre de grupo, escriba el nombre de un grupo actual para validar los atributos de grupo especificados.
- Haga clic enGuardar.
- Haga clic enCerrar.
Si desea agregar un programa de sincronización de directorios, consulte Agregar un programa de sincronización.