Modelo de integración
Autenticación
Anjana Data interactúa con el gestor de identidades vía protocolo LDAP, mediante el cual validará la credencial facilitada por el usuario.
La funcionalidad está directamente embebida en el microservicio de gestión de autenticación Zeus, se habilita y configura mediante el fichero de configuración de dicho microservicio.
Mecanismo de autenticación LDAP implementado
-
https://docs.ldap.com/specs/rfc4513.txt
Configuración de autenticación
En la propiedad security.authentication se configuran los distintos proveedores de autenticación que se utilizan.
En el caso de LDAP es necesario configurar las siguientes propiedades:
security:
authentication:
ldap:
#Tipo de autenticación para el login (puede ser USER_PASSWORD, USER_PASSWORD_ENC y USER_CONNECTION)
user-authentication: XXX
#Ldap url y puerto
url: ldap://ldapservice:10389
#El DN base del esquema
base-dn: dc=anjanadata,dc=org
#La clase que tienen los usuarios
user-structural-class: person
#El atributo donde esta el nombre de usuario de los usuarios
user-search-attribute: cn
#El filtro para usar en el login (solo es necesario si el user-authentication es USER_PASSWORD_ENC)
user-search-filter: (cn={0})
La siguientes propiedades son opcionales:
security:
authentication:
ldap:
#El usuario administrativo para hacer las queries contra el ldap
connection-user-dn: uid=admin,ou=system
#La contraseña del usuario administrativo
connection-user-password: XXX
#El atributo donde está el número o identificador de empleado
employee-search-attribute: employeeNumber
#El atributo donde está el nombre del empleado
name-search-attribute: givenName
#El atributo donde está el apellido del empleado
surname-search-attribute: sn
#El atributo donde está el título del empleado
title-search-attribute: title
#El atributo donde está el numero de telefono del empleado
phone-search-attribute: telephoneNumber
Gobierno activo
De forma general los DSA de Anjana Data serán representados como grupos y los firmantes de dichos DSA serán miembros de dichos grupos. Los plugins de Tot asignan permisos en las tecnologías conectadas a dicho LDAP mapeando dichos permisos directamente contra estos grupos que representan a los DSA.
Credenciales requeridas
Autenticación
Es necesario una credencial que permita:
-
Realizar validación de credenciales de usuario (bind)
-
Recuperar información de usuario
Mecanismo de autenticación LDAP implementado
-
https://docs.ldap.com/specs/rfc4513.txt
Gobierno activo
Credencial requerida documentada en plugin “Tot plugin LDAP”