Translation

(itstool) path: sect3/para
At this point you should be able to run <userinput>ldapsearch -Z</userinput> on the client machine; <option>-Z</option> means <quote>use TLS</quote>. If you encounter an error, then something is configured wrong; most likely it is your certificates. Use <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry>'s <command>s_client</command> and <command>s_server</command> to ensure you have them configured and signed properly.
508/4630
Context English Spanish State
At this point you should be prompted for some values. You may enter whatever values you like; however, it is important the <quote>Common Name</quote> value be the fully qualified domain name of the <application>OpenLDAP</application> server. In our case, and the examples here, the server is <replaceable>server.example.org</replaceable>. Incorrectly setting this value will cause clients to fail when making connections. This can the cause of great frustration, so ensure that you follow these steps closely. En este punto, se le solicitarán algunos valores. Puede introducir los valores que desee; sin embargo, es important que el valor <quote>Common Name</quote> sea el nombre de dominio completo del servidor <application>OpenLDAP</application>. En nuestro caso, y en los ejemplos del artículo, el servidor es <replaceable>server.example.org</replaceable>. Una incorrecta configuración de este valor hará que los clientes fallen al hacer la conexión. Esto puede causar una gran frustración, así que asegúrese de seguir estos pasos cuidadosamente.
Finally, the certificate signing request needs to be signed: Finalmente, el certificado debe firmarse:
Self-signing the Certificate Autofirmar el certificado
<prompt>%</prompt> <userinput>openssl x509 -req -in cert.csr -days 365 -signkey cert.key -out cert.crt</userinput>
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key
<prompt>%</prompt> <userinput>openssl x509 -req -in cert.csr -days 365 -signkey cert.key -out cert.crt</userinput>
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key
This will create a self-signed certificate that can be used for the directives in <filename>slapd.conf</filename>, where <filename>cert.crt</filename> and <filename>cacert.crt</filename> are the same file. If you are going to use many <application>OpenLDAP</application> servers (for replication via <literal>slurpd</literal>) you will want to see <xref linkend="ssl-ca"/> to generate a CA key and use it to sign individual server certificates. Esto creará un certificado autofirmado que puede ser usado en la configuración en el archivo <filename>slapd.conf</filename>, donde <filename>cert.crt</filename> y <filename>cacert.crt</filename> son el mismo archivo. Si piensa utilizar muchos servidores <application>OpenLDAP</application> (replicandolos a través de <literal>slurpd</literal>), querrá ver el <xref linkend="ssl-ca"/> para generar una clave de CA y usarla para firmar certificados de servidor individuales.
Once this is done, put the following in <filename>/etc/rc.conf</filename>: Una vez hecho esto, ponga la siguiente línea en el archivo <filename>/etc/rc.conf</filename>:
slapd_enable="YES" slapd_enable="YES"
Then run <userinput>/usr/local/etc/rc.d/slapd start</userinput>. This should start <application>OpenLDAP</application>. Confirm that it is listening on 389 with Después ejecute <userinput>/usr/local/etc/rc.d/slapd start</userinput>. Esto debería iniciar <application>OpenLDAP</application>. Confirme que está escuchando en el puerto 389 con el comando
<prompt>%</prompt> <userinput>sockstat -4 -p 389</userinput>
ldap slapd 3261 7 tcp4 *:389 *:*
<prompt>%</prompt> <userinput>sockstat -4 -p 389</userinput>
ldap slapd 3261 7 tcp4 *:389 *:*
Configuring the Client Configurar el cliente
Install the <package>net/openldap24-client</package> port for the <application>OpenLDAP</application> libraries. The client machines will always have <application>OpenLDAP</application> libraries since that is all <package>security/pam_ldap</package> and <package>net/nss_ldap</package> support, at least for the moment. Instale el port <package>net/openldap24-client</package> para las librerias <application>OpenLDAP</application>. Los ordenadores cliente siempre tendrán las librerias <application>OpenLDAP</application>, ya que todo es compatible con <package>security/pam_ldap</package> y <package>net/nss_ldap</package> support, al menos por el momento.
The configuration file for the <application>OpenLDAP</application> libraries is <filename>/usr/local/etc/openldap/ldap.conf</filename>. Edit this file to contain the following values: El archivo de configuración para las librerias <application>OpenLDAP</application> es <filename>/usr/local/etc/openldap/ldap.conf</filename>. Edite este archivo para añadirle los siguientes valores:
base dc=example,dc=org
uri ldap://server.example.org/
ssl start_tls
tls_cacert /path/to/your/cacert.crt
base dc=example,dc=org
uri ldap://server.example.org/
ssl start_tls
tls_cacert /path/to/your/cacert.crt
It is important that your clients have access to <filename>cacert.crt</filename>, otherwise they will not be able to connect. Es importante que sus clientes tengan acceso a <filename>cacert.crt</filename>, de lo contrario no podrán conectarse.
There are two files called <filename>ldap.conf</filename>. The first is this file, which is for the <application>OpenLDAP</application> libraries and defines how to talk to the server. The second is <filename>/usr/local/etc/ldap.conf</filename>, and is for <application>pam_ldap</application>. Hay dos archivos llamaados <filename>ldap.conf</filename>. El primero es este archivo, que es para las librerias <application>OpenLDAP</application> y define cómo hablar con el servidor. El segundo es <filename>/usr/local/etc/ldap.conf</filename> y es para <application>pam_ldap</application>.
At this point you should be able to run <userinput>ldapsearch -Z</userinput> on the client machine; <option>-Z</option> means <quote>use TLS</quote>. If you encounter an error, then something is configured wrong; most likely it is your certificates. Use <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry>'s <command>s_client</command> and <command>s_server</command> to ensure you have them configured and signed properly. En este punto, debería poder ejecutar el comando <userinput>ldapsearch -Z</userinput> en el ordenador cliente; <option>-Z</option> significa <quote>use TLS</quote>. Si se produce un error, entonces algo está mal configurado; lo más probable que sean sus certificados. Utilice los comandos <command>s_client</command> y <command>s_server</command> de <citerefentry><refentrytitle>openssl</refentrytitle><manvolnum>1</manvolnum></citerefentry> para asegurarse de tenerlos configurados y firmados correctamente.
Entries in the Database Entradas en la base de datos
Authentication against an LDAP directory is generally accomplished by attempting to bind to the directory as the connecting user. This is done by establishing a <quote>simple</quote> bind on the directory with the user name supplied. If there is an entry with the <literal>uid</literal> equal to the user name and that entry's <literal>userPassword</literal> attribute matches the password supplied, then the bind is successful. La autenticación en un directorio LDAP se logra generalmente al intentar vincularse al directorio como el usuario que se conecta. Esto se realiza mediante el establecimiento de un enlace <quote>simple</quote> en el directorio con el nombre de usuario proporcionado. Si hay uan entrada con el <literal>uid</literal> igual al nombre de usuario y el atributo <literal>userPassword</literal> de la entrada coincide con la contraseña proporcionada, el enlace tiene éxito.
The first thing we have to do is figure out is where in the directory our users will live. Lo primero que tenemos que hacer es averiguar en qué parte del directorio estarán nuestros usuarios.
The base entry for our database is <literal>dc=example,dc=org</literal>. The default location for users that most clients seem to expect is something like <literal>ou=people,<replaceable>base</replaceable></literal>, so that is what will be used here. However keep in mind that this is configurable. La entrada base para nuestra base de datos es <literal>dc=example,dc=org</literal>. La ubicación predeterminada para los usuarios que la mayoría de los clientes parecen esperar es algo así como <literal>ou=people,<replaceable>base</replaceable></literal>, así que eso es lo que se usará aquí. Sin embargo, tenga en cuenta que esto es configurable.
So the ldif entry for the <literal>people</literal> organizational unit will look like: Por lo tanto, la entrada ldif para la unidad organizativa de <literal>people</literal> será similar a:
dn: ou=people,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: people
dn: ou=people,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: people
All users will be created as subentries of this organizational unit. Todos los usuarios se crearán como subentradas de esta unidad organizativa.
Some thought might be given to the object class your users will belong to. Most tools by default will use <literal>people</literal>, which is fine if you simply want to provide entries against which to authenticate. However, if you are going to store user information in the LDAP database as well, you will probably want to use <literal>inetOrgPerson</literal>, which has many useful attributes. In either case, the relevant schemas need to be loaded in <filename>slapd.conf</filename>. Se podría pensar en la clase de objeto a la que pertenecerán sus usuarios. Por defecto, la mayoría de las herramientas utilizarán <literal>people</literal>, lo cual está bien si simplemente desea proporcionar entradas para la autenticación. Sin embargo, si también va a almacenar información de usuario en la base de datos LDAP, probablemente quiera usar <literal>inetOrgPerson</literal>, el cual dispone de muchos atributos útiles. En cualquier caso, los esquemas relevantes deben introducirse en el archivo <filename>slapd.conf</filename>.
For this example we will use the <literal>person</literal> object class. If you are using <literal>inetOrgPerson</literal>, the steps are basically identical, except that the <literal>sn</literal> attribute is required. Para este ejemplo, utilizaremos el objeto <literal>person</literal>. Si está utilizando <literal>inetOrgPerson</literal>, los pasos son, básicamente, idénticos, excepto que es necesario el atributo <literal>sn</literal>.
To add a user <literal>testuser</literal>, the ldif would be: Para añadir el usuario <literal>testuser</literal>, el ldif sería:
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
dn: uid=tuser,ou=people,dc=example,dc=org
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
uidNumber: 10000
gidNumber: 10000
homeDirectory: /home/tuser
loginShell: /bin/csh
uid: tuser
cn: tuser
I start my LDAP users' UIDs at 10000 to avoid collisions with system accounts; you can configure whatever number you wish here, as long as it is less than 65536. Yo empiezo los UIDs de mis usuarios de LDAP en el 10000 para evitar conflictos con las cuentas del sistema; puede establecer el número que desee aquí, siempre que sea inferior a 65536.
We also need group entries. They are as configurable as user entries, but we will use the defaults below: También necesitamos entradas grupales. Son tan configurables como las entradas de usuario, pero usaremos los valores predeterminados que se muestran a continuación:
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
dn: ou=groups,dc=example,dc=org
objectClass: top
objectClass: organizationalUnit
ou: groups

dn: cn=tuser,ou=groups,dc=example,dc=org
objectClass: posixGroup
objectClass: top
gidNumber: 10000
cn: tuser
To enter these into your database, you can use <command>slapadd</command> or <command>ldapadd</command> on a file containing these entries. Alternatively, you can use <package>sysutils/ldapvi</package>. Para insertarlos en su base de datos, puede usar <command>slapadd</command> o <command>ldapadd</command> en un archivo que contenga estas entradas. De forma alternativa, puede utilizar <package>sysutils/ldapvi</package>.

Loading…

User avatar None

New source string

FreeBSD Doc / articles_ldap-authSpanish

New source string a year ago
Browse all component changes

Things to check

XML markup

XML tags in translation do not match source

Reset

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect3/para
Source string location
article.translate.xml:289
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/ldap-auth.po, string 52