Configuración de autenticación Kerberos

Introducción

Utilice la página Autenticación Kerberos para configurar el dispositivo (periférico multifuncional o remitente digital) para autenticar a los usuarios en un territorio Kerberos. Si se selecciona la autenticación Kerberos como Método de inicio de sesión para una o más Funciones de dispositivo en la página Administrador de autenticación, el usuario del dispositivo debe introducir credenciales válidas (nombre de usuario, contraseña y territorio) para poder acceder a esas funciones.

La autenticación está formada por dos partes interdependientes. En primer lugar, el dispositivo se comunica con el KDC para verificar las credenciales del usuario. Una vez verificadas las credenciales del usuario del dispositivo, el dispositivo buscará la dirección de correo electrónico y el nombre del usuario. Si falla cualquiera de los dos pasos anteriores, el usuario no podrá acceder a las funciones configuradas para requerir autenticación Kerberos.

Utilice la página Autenticación Kerberos para configurar los parámetros utilizados para acceder al servidor LDAP y para las búsquedas de información del usuario. Tenga en cuenta que esta página sólo está disponible si selecciona Kerberos versión 5 como Método de inicio de sesión en la página Administrador de autenticación.

Acceso al servidor de autenticación Kerberos

El Territorio predeterminado Kerberos es el nombre de dominio completo del territorio Kerberos (dominio).

Utilice el botón Avanzadas a la derecha del campo Territorio predeterminado Kerberos para acceder a la configuración de Dominio alternativo. Los dominios alternativos se asignan al territorio predeterminado.

El Nombre de host del servidor Kerberos puede ser igual que el dominio predeterminado Kerberos si hay un servicio de DNS (Domain Name Service) disponible y correctamente configurado. El dispositivo utilizará el servicio de DNS para buscar el primer KDC disponible (Kerberos Domain Controller, Controlador de dominio Kerberos) en la red. Si no hay disponible un servicio de DNS, se utilizará la dirección IP del servidor Kerberos.

El Puerto del servidor Kerberos es el puerto IP predeterminado utilizado por el método de autenticación Kerberos. Tenga en cuenta que el puerto predeterminado es el 88, aunque puede ser diferente en otros entornos de red. Póngase en contacto con su administrador de TI para determinar el puerto apropiado, si no funciona el puerto predeterminado.

Acceso al servidor LDAP

La opción Método de enlace del servidor LDAP determina cómo accederá el dispositivo al servidor LDAP.

La sección de configuración Credenciales se utiliza para determinar qué credenciales se utilizarán para enlazar (autenticar) con el servidor LDAP.

La opción Prefijo de enlace es el atributo LDAP utilizado para crear el nombre distintivo (DN, del inglés, Distinguished Name) del usuario para la autenticación. Este prefijo se combina con el nombre de usuario introducido en el panel de control para formar el nombre distintivo relativo (RDN). Algunos de los prefijos que se utilizan a menudo son "CN" (nombre común) o "UID" (identidad de usuario).

El valor Raíz de enlace y de búsqueda se utiliza para validar las credenciales del usuario con el servidor LDAP. Este valor se combina con el RDN para crear el DN completo del usuario.

La cadena está formada por pares "atributo=valor", separados por comas. Por ejemplo:

ou=ingeniería,o=Hewlett Packard,c=España

ou=marketing,o=Hewlett Packard,c=España

o=hp.com

ou=ingeniería,cn=usuarios,dc=hp,dc=es

La configuración de Prefijo de enlace y Raíz de enlace y de búsqueda sólo se utiliza si el Método de enlace del servidor LDAP se define en Sencillo o Simple por SSL y se selecciona Utilizar las credenciales del usuario del dispositivo.

El Servidor LDAP normalmente es el mismo que el servidor Kerberos en el entorno de Active Directory de Windows.

El Puerto es el puerto IP utilizado por el protocolo LDAP para comunicar con el servidor LDAP. Normalmente es el puerto 389 o 3268.

Búsqueda en la base de datos LDAP

La opción Raíz de búsqueda es el nombre distintivo de la entrada en la estructura de directorios LDAP en la que debe empezar la búsqueda de direcciones. Un DN se compone de pares de 'atributo=valor' separados por comas. Por ejemplo:

dc=Hewlett-Packard,dc=es

ou=ingeniería,dc=europa,dc=Hewlett-Packard,dc=es 

ou=marketing,o=Hewlett Packard,c=España

o=hp.es

ou=ingenieria,cn=usuarios,dc=hp,dc=es

Nota: en algunos servidores LDAP, la opción Raíz de búsqueda se puede dejar en blanco (en ese caso, se asumirá el nodo raíz del servidor). La raíz de búsqueda no distingue entre mayúsculas y minúsculas.

Recuperar la dirección de correo electrónico del usuario del dispositivo utilizando el atributo de

Una vez localizado el usuario del dispositivo en la base de datos LDAP, su dirección de correo electrónico se recuperará de la base de datos mediante el atributo LDAP especificado en el campo Recuperar la dirección de correo electrónico del usuario del dispositivo utilizando el atributo de. En el entorno de Active Directory de Windows, este atributo normalmente es mail.

Recuperar el nombre de usuario del dispositivo utilizando el atributo de

El nombre de presentación del usuario se obtiene del atributo LDAP especificado en el campo y nombre usando el atributo de. En el entorno de Active Directory de Windows, este atributo normalmente es displayName.