cancel
Showing results for 
Search instead for 
Did you mean: 

Acceso a alfresco portal solo a usuarios habilitados

nlemus
Champ in-the-making
Champ in-the-making

Hola tengo un problema. En la integración de Alfresco y FreeIpa

 agregue un atributo en mi freeipa llamado "AlfescoService" el cual quiero manejar como

0= denegado y

1= Permitido

image

Para que le de acceso al portal de alfresco .. como puedo hacer que este se permita solo los que tengan le valor AlfescoService=1?

http://192.168.203.146:8080/share/page/

hasta el momento este es mi query en global.properties y permite el inicio de sesión ya sea que tenga el parametro 0 ó 1.

 ###############################

#LDAP Auth
#authentication.chain=alfinst:alfrescoNtlm,ldap1:ldap-ad
authentication.chain=ldap2:ldap,ldap1:ldap,alfinst:alfrescoNtlm
ldap.authentication.allowGuestLogin=false
ldap.authentication.active=true
ldap.authentication.java.naming.provider.url=ldap://cipa.domain.nlc:389
ldap.authentication.userNameFormat=uid=%s,cn=users,cn=accounts,dc=domain,dc=nlc


###LDAP Sync
ldap.synchronization.active=true
ldap.synchronization.java.naming.security.principal=uid=admin,cn=users,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.java.naming.security.credentials=123456789
ldap.synchronization.groupQuery=(objectclass=groupOfUniqueNames)
#ldap.synchronization.groupQuery=objectclass\=group
ldap.synchronization.personQuery=(objectclass=(AlfescoService=1))
#ldap.synchronization.personQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512)(|(memberOf=cn\=alfrescoadmins,cn=groups,cn=accounts,dc=domain,dc=nlc)(memberOf=cn\=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc)))
ldap.synchronization.personDifferentialQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512)(|(memberOf=cn\=alfrescoadmins,cn=groups,cn=accounts,dc=domain,dc=nlc)(memberOf=cn\=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc))(!(modifyTimestamp<\={0})))
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=group)(!modifyTimestamp<\={0}))
#este es el correcto #ldap.synchronization.groupSearchBase=cn=groups,cn=accounts,dc=domain,dc=nlc
#ldap.synchronization.groupSearchBase=cn=alfrescousers,cn=groups,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.userSearchBase=cn=users,cn=accounts,dc=domain,dc=nlc
ldap.synchronization.userIdAttributeName=UserID
ldap.synchronization.userLastNameAttributeName=LastName
ldap.synchronization.userEmailAttributeName=Emailaddress
ldap.synchronization.groupIdAttributeName=cn
ldap.synchronization.groupDisplayNameAttributeName=cn
ldap.synchronization.groupType=groupOfUniqueNames
ldap.synchronization.personType=inetOrgPerson
ldap.synchronization.groupMemberAttributeName=uniqueMember
synchronization.syncOnStartup=true
synchronization.import.cron=0 0 0 * * ?

1 REPLY 1

angelborroy
Community Manager Community Manager
Community Manager

Para evitar que los usuarios del LDAP sean auto-creados cuando superan la autenticación, añade la siguiente propiedad:

synchronization.autoCreatePeopleOnLogin=false
Hyland Developer Evangelist