04-28-2020 02:03 PM
Hola tengo un problema. En la integración de Alfresco y FreeIpa
agregue un atributo en mi freeipa llamado "AlfescoService" el cual quiero manejar como
0= denegado y
1= Permitido
Para que le de acceso al portal de alfresco .. como puedo hacer que este se permita solo los que tengan le valor AlfescoService=1?
http://192.168.203.146:8080/share/page/
hasta el momento este es mi query en global.properties y permite el inicio de sesión ya sea que tenga el parametro 0 ó 1.
###############################
#LDAP Auth
#authentication.chain=alfinst:alfrescoNtlm,ldap1:ldap-ad
authentication.chain=ldap2:ldap,ldap1:ldap,alfinst:alfrescoNtlm
ldap.authentication.allowGuestLogin=false
ldap.authentication.active=true
ldap.authentication.java.naming.provider.url=ldap://cipa.domain.nlc:389
ldap.authentication.userNameFormat=uid=%s,cn=users,cn=accounts,dc=domain,dc=nlc
###LDAP Sync
ldap.synchronization.active=true
ldap.synchronization.java.naming.security.principal=uid=admin,cn=users,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.java.naming.security.credentials=123456789
ldap.synchronization.groupQuery=(objectclass=groupOfUniqueNames)
#ldap.synchronization.groupQuery=objectclass\=group
ldap.synchronization.personQuery=(objectclass=(AlfescoService=1))
#ldap.synchronization.personQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512)(|(memberOf=cn\=alfrescoadmins,cn=groups,cn=accounts,dc=domain,dc=nlc)(memberOf=cn\=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc)))
ldap.synchronization.personDifferentialQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512)(|(memberOf=cn\=alfrescoadmins,cn=groups,cn=accounts,dc=domain,dc=nlc)(memberOf=cn\=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc))(!(modifyTimestamp<\={0})))
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=group)(!modifyTimestamp<\={0}))
#este es el correcto #ldap.synchronization.groupSearchBase=cn=groups,cn=accounts,dc=domain,dc=nlc
#ldap.synchronization.groupSearchBase=cn=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.userSearchBase=cn=users,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.userIdAttributeName=UserID
ldap.synchronization.userLastNameAttributeName=LastName
ldap.synchronization.userEmailAttributeName=Emailaddress
ldap.synchronization.groupIdAttributeName=cn
ldap.synchronization.groupDisplayNameAttributeName=cn
ldap.synchronization.groupType=groupOfUniqueNames
ldap.synchronization.personType=inetOrgPerson
ldap.synchronization.groupMemberAttributeName=uniqueMember
synchronization.syncOnStartup=true
synchronization.import.cron=0 0 0 * * ?
04-29-2020 05:35 AM
Para evitar que los usuarios del LDAP sean auto-creados cuando superan la autenticación, añade la siguiente propiedad:
synchronization.autoCreatePeopleOnLogin=false
Tags
Find what you came for
We want to make your experience in Hyland Connect as valuable as possible, so we put together some helpful links.