LDAP
El conector de LDAP te permite configurar un servidor LDAP genérico.
Versiones compatibles
Este conector es compatible con las versiones 2 y 3 de LDAP.
Antes de comenzar
Antes de usar el conector LDAP, realiza las siguientes tareas:
- En tu proyecto de Google Cloud, haz lo siguiente:
- Otorga el rol de IAM roles/connectors.admin al usuario. configurar el conector.
- Otorga los siguientes roles de IAM a la cuenta de servicio que deseas usar para el conector:
roles/secretmanager.viewer
roles/secretmanager.secretAccessor
Una cuenta de servicio es un tipo de Cuenta de Google especial que representa a un usuario no humano que debe autenticarse y tener autorización para acceder a los datos de las APIs de Google. Si no tienes una cuenta de servicio, debes crear una. Para obtener más información, consulta Crea una cuenta de servicio.
- Habilita los siguientes servicios:
secretmanager.googleapis.com
(API de Secret Manager)connectors.googleapis.com
(API de conectores)
Para comprender cómo habilitar servicios, consulta Habilita servicios.
Si estos servicios o permisos no se habilitaron antes para tu proyecto, se te solicitará que los habilites cuando configures el conector.
Configura el conector
Para configurar el conector, debes crear una conexión a tu fuente de datos (sistema de backend). Una conexión es específica de una fuente de datos. Significa que, si tienes muchas fuentes de datos, debes crear una conexión independiente para cada fuente. Para crear una conexión, sigue estos pasos:
- En la consola de Cloud, ve a la página Conectores de Integration > Conexiones y, luego, selecciona o crea un proyecto de Google Cloud.
- Haz clic en + CREAR NUEVO para abrir la página Crear conexión.
- En la sección Ubicación, elige la ubicación para la conexión.
- Región: selecciona una ubicación de la lista desplegable.
Para obtener la lista de todas las regiones compatibles, consulta Ubicaciones.
- Haz clic en SIGUIENTE.
- Región: selecciona una ubicación de la lista desplegable.
- En la sección Detalles de la conexión, completa lo siguiente:
- Conector: Selecciona LDAP en la lista desplegable de conectores disponibles.
- Versión del conector: selecciona la versión del conector de la lista desplegable de versiones disponibles.
- En el campo Nombre de la conexión, ingresa un nombre para la instancia de conexión.
Los nombres de las conexiones deben cumplir con los siguientes criterios:
- Los nombres de las conexiones pueden usar letras, números o guiones.
- Las letras deben estar en minúsculas.
- Los nombres de las conexiones deben comenzar con una letra y terminar con una letra o un número.
- Los nombres de las conexiones no pueden superar los 49 caracteres.
- De manera opcional, ingresa una Descripción para la instancia de conexión.
- De manera opcional, habilita Cloud Logging.
y, luego, selecciona un nivel de registro. De forma predeterminada, el nivel de registro se establece en
Error
. - Cuenta de servicio: Selecciona una cuenta de servicio que tenga los roles necesarios.
- De manera opcional, configura los parámetros de nodo de conexión:
- Cantidad mínima de nodos: Ingresa la cantidad mínima de nodos de conexión.
- Cantidad máxima de nodos: Ingresa la cantidad máxima de nodos de conexión.
Un nodo es una unidad (o réplica) de una conexión que procesa transacciones. Se requieren más nodos para procesar más transacciones para una conexión y, del mismo modo, se requieren menos para procesar menos transacciones. Para comprender cómo los nodos afectan el precio del conector, consulta Precios de nodos de conexión. Si no ingresas ningún valor, se establecen de forma predeterminada los nodos mínimos en 2 (para una mejor disponibilidad) y los nodos máximos se establecen en 50.
- Base DN: La parte base del nombre distinguido que se usa para limitar los resultados a subárboles específicos.
- Mecanismo de autenticación: El mecanismo de autenticación que se usará para conectarse al servidor LDAP.
- Seguir referencias: indica si se deben o no seguir las referencias de LDAP que muestra el servidor LDAP.
- GUID descriptivo: Indica si se deben mostrar los valores de atributo GUID en un formato legible.
- Friendly SID: Indica si se deben mostrar los valores de atributo SID en un formato legible.
- Versión de LDAP: Es la versión de LDAP que se usa para conectarse y comunicarse con el servidor.
- Alcance: Si se debe limitar el alcance de la búsqueda a todo el subárbol (BaseDN y todos sus subordinados), un solo nivel (BaseDN y sus subordinados directos) o el objeto base (solo BaseDN).
- De forma opcional, haz clic en + AGREGAR ETIQUETA para agregar una etiqueta a la conexión en forma de un par clave-valor.
- Haga clic en SIGUIENTE.
- En la sección Destinos, ingresa los detalles del host remoto (sistema de backend) al que deseas conectarte.
- Tipo de destino: Selecciona un Tipo de destino.
- Selecciona Dirección de host en la lista para especificar el nombre de host o la dirección IP del destino.
- Si deseas establecer una conexión privada a tus sistemas de backend, selecciona Adjunto de extremo en la lista y, luego, selecciona el archivo adjunto de extremo requerido en la lista Adjunto de extremo.
Si deseas establecer una conexión pública a tus sistemas de backend con seguridad adicional, puedes configurar direcciones IP salientes estáticas para tus conexiones y, luego, configurar tus reglas de firewall para incluir en la lista de entidades permitidas solo las direcciones IP estáticas específicas.
Para ingresar destinos adicionales, haz clic en +AGREGAR DESTINO.
- Haga clic en SIGUIENTE.
- Tipo de destino: Selecciona un Tipo de destino.
-
En la sección Autenticación, ingresa los detalles de autenticación.
- Selecciona un Tipo de autenticación y, luego, ingresa los detalles relevantes.
La conexión LDAP admite los siguientes tipos de autenticación:
- Nombre de usuario y contraseña
- Haga clic en SIGUIENTE.
Para comprender cómo configurar estos tipos de autenticación, consulta Configura la autenticación.
- Selecciona un Tipo de autenticación y, luego, ingresa los detalles relevantes.
- Revisa: Revisa tus detalles de conexión y autenticación.
- Haz clic en Crear.
Configura la autenticación
Ingresa los detalles según la autenticación que desees usar.
- Nombre de usuario y contraseña
- Username: Nombre de usuario para el conector
- Password: El Secret de Secret Manager que contiene la contraseña asociada con el conector.
Entidades, operaciones y acciones
Todos los Integration Connectors proporcionan una capa de abstracción para los objetos de la aplicación conectada. Solo puedes acceder a los objetos de una aplicación a través de esta abstracción. La abstracción se expone como entidades, operaciones y acciones.
- Entidades: Una entidad puede considerarse como un objeto o una colección de propiedades en la aplicación o servicio conectados. La definición de una entidad difiere de conector a conector. Por ejemplo, en un conector de bases de datos, las tablas son las entidades; en un conector de servidor de archivos, las carpetas son las entidades; en un conector de sistema de mensajería, las colas son las entidades.
Sin embargo, es posible que un conector no admita o tenga ninguna entidad, en cuyo caso la lista
Entities
estará vacía. - Operaciones: Una operación es la actividad que puedes realizar en una entidad. Puedes realizar cualquiera de las siguientes operaciones en una entidad:
Cuando se selecciona una entidad de la lista disponible, se genera una lista de operaciones disponibles para esa entidad. Para obtener una descripción detallada de las operaciones, consulta las operaciones de entidades de la tarea de conectores. Sin embargo, si un conector no admite ninguna de las operaciones de entidad, estas operaciones no compatibles no se incluyen en la lista
Operations
. - Acción: Una acción es una función de primera clase que está disponible para la integración mediante la interfaz de Conectores. Una acción te permite realizar cambios en una entidad o entidades y variar de un conector a otro. Por lo general, una acción tendrá algunos parámetros de entrada y un parámetro de salida. Sin embargo, es posible que un conector no admita ninguna acción, en cuyo caso la lista
Actions
estará vacía.
Acciones
En esta sección, se enumeran todas las acciones que admite el conector LDAP.
Acción MoveToDN
Esta acción mueve objetos de un DN (nombre distinguido) a otro.
Parámetros de entrada de la acción MoveToDN
Nombre del parámetro | Tipo de datos | Obligatorio | Descripción |
---|---|---|---|
DN | String | Sí | Es el DN actual del objeto que se moverá en el servidor LDAP. Por ejemplo, CN=Google Cloud,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com . |
NewParentDN | String | Sí | El nuevo DN superior del objeto. Por ejemplo, OU=Mysore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com . |
Parámetros de salida de la acción DownloadFile
Esta acción devuelve el estado 200 (OK) con un cuerpo de respuesta que indica los resultados.
Para comprender cómo configurar la acción MoveToDN
, haz lo siguiente:
consulta Ejemplos de acciones.
Acción GetAttributes
Esta acción obtiene todos los nombres y valores de los atributos de un DN.
Parámetros de entrada de la acción GetAttributes
Nombre del parámetro | Tipo de datos | Obligatorio | Descripción |
---|---|---|---|
DN | String | Sí | Nombre distinguido del objeto LDAP deseado. Si no se especifica, se usará el BaseDN de la string de conexión. |
Parámetros de salida de la acción GetAttributes
Esta acción muestra el estado 200 (OK) con un cuerpo de respuesta que indica los resultados.
Para comprender cómo configurar la acción GetAttributes
, haz lo siguiente:
consulta Ejemplos de acciones.
Acción AddMembersToGroup
Esta acción agrega usuarios a un grupo.
Parámetros de entrada de la acción GetAttributes
Nombre del parámetro | Tipo de datos | Obligatorio | Descripción |
---|---|---|---|
GroupId | String | Sí | Es el ID del grupo al que quieres agregar los usuarios. |
UserDNs | String | Sí | El agregado de UserDNs o una tabla temporal que contenga el DN de los usuarios que se agregarán al grupo El valor debe ser el DN del registro de usuario. |
Parámetros de salida de la acción AddMembersToGroup
Esta acción devuelve el estado 200 (OK) con un cuerpo de respuesta que indica los resultados.
Para comprender cómo configurar la acción AddMembersToGroup
, haz lo siguiente:
consulta Ejemplos de acciones.
Ejemplos de acciones
En esta sección, se describe cómo realizar algunas de las acciones en este conector.
Ejemplo: mover un objeto de un DN a otro
- En el cuadro de diálogo
Configure connector task
, haz clic enActions
. - Selecciona la acción
MoveToDN
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en
connectorInputPayload
y, luego, ingresa un valor similar al siguiente en el CampoDefault Value
:{ "DN": "CN=Google Cloud,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com", "NewParentDN": "OU=Mysore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com" }
En este ejemplo, se mueve un objeto de un DN a otro. Si la acción se realiza correctamente, el parámetro de respuesta connectorOutputPayload
de la tarea del conector tendrá un valor similar al siguiente:
[{ "Success": null, "result": "[ok]", "modified": "true", "rss:title": "The movement was successful.", "resultcode": "0" }]
Ejemplo: obtén atributos de un DN
- En el cuadro de diálogo
Configure connector task
, haz clic enActions
. - Selecciona la acción
GetAttributes
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en
connectorInputPayload
y, luego, ingresa un valor similar al siguiente en el CampoDefault Value
:{ "DN": "CN=Bangalore user,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com" }
En este ejemplo, se obtiene el atributo del DN especificado. Si la acción se realiza correctamente, el parámetro de respuesta connectorOutputPayload
de la tarea del conector tendrá un valor similar al siguiente:
[{ "AttributeName": "_op", "AttributeValue": "ldapadoGetAttributes" }, { "AttributeName": "usncreated", "AttributeValue": "36006" }, { "AttributeName": "countrycode", "AttributeValue": "0" }, { "AttributeName": "badpwdcount", "AttributeValue": "0" }, { "AttributeName": "dn", "AttributeValue": "" }, { "AttributeName": "dn", "AttributeValue": "CN=Bangalore user,OU=Bangalore,OU=India,OU=Domain_Users,DC=test-ldap,DC=com" }, { "AttributeName": "whenchanged", "AttributeValue": "20230913125155.0Z" }, { "AttributeName": "objectclass", "AttributeValue": "top" }, { "AttributeName": "objectclass", "AttributeValue": "person" }, { "AttributeName": "objectclass", "AttributeValue": "organizationalPerson" }, { "AttributeName": "objectclass", "AttributeValue": "user" }, { "AttributeName": "primarygroupid", "AttributeValue": "513" }, { "AttributeName": "givenname", "AttributeValue": "Bangalore" }, { "AttributeName": "dscorepropagationdata", "AttributeValue": "16010101000001.0Z" }, { "AttributeName": "sn", "AttributeValue": "user" }, { "AttributeName": "useraccountcontrol", "AttributeValue": "512" }, { "AttributeName": "cn", "AttributeValue": "Bangalore user" }, { "AttributeName": "codepage", "AttributeValue": "0" }, { "AttributeName": "accountexpires", "AttributeValue": "9223372036854775807" }, { "AttributeName": "userprincipalname", "AttributeValue": "user-1@test-l }]
Ejemplo: Agrega usuarios a un grupo
- En el cuadro de diálogo
Configure connector task
, haz clic enActions
. - Selecciona la acción
AddMembersToGroup
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en
connectorInputPayload
y, luego, ingresa un valor similar al siguiente en el CampoDefault Value
:{ "GroupId": "1|CN=Cert Publishers,CN=Users,DC=test-ldap,DC=com", "UserDNs": "[{\"DN\":\"CN=Google AI,CN=Users,DC=test-ldap,DC=com;CN=Guest,CN=Users,DC=test-ldap,DC=com\"}]" }
En este ejemplo, se agrega un DN de usuario al grupo con el ID 1|CN=Cert Publishers,CN=Users,DC=test-ldap,DC=com
. Si la acción se realiza correctamente, tus
El parámetro de respuesta connectorOutputPayload
de la tarea del conector tendrá un valor similar al siguiente:
[{ "Success": "True" }]
Ejemplos de operaciones de entidades
Ejemplo: Muestra una lista de usuarios
En este ejemplo, se enumeran todos los usuarios de la entidad User
.
- En el cuadro de diálogo
Configure connector task
, haz clic enEntities
. - Selecciona
User
en la listaEntity
. - Selecciona la operación
LIST
y haz clic en Listo. - De manera opcional, puedes filtrar el conjunto de resultados. Para filtrar el conjunto de resultados, en Task Input
de la tarea Conectores, establece la filterClause según tus necesidades.
Por ejemplo, configurar la cláusula de filtro como
Id='1|CN=admin,CN=Users,DC=test-ldap,DC=com'
, muestra solo esos registros. cuyo ID coincida con estos criterios.
Ejemplo: Cómo obtener un registro de usuario
En este ejemplo, se obtiene un detalle del usuario de la entidad User
.
- En el cuadro de diálogo
Configure connector task
, haz clic enEntities
. - Selecciona
User
de la listaEntity
. - Selecciona la operación
GET
y, luego, haz clic en Listo. - En la sección Entrada de tarea de la tarea Conectores, haz clic en EntityId.
Luego, ingresa
1|CN=admin,CN=Users,DC=test-ldap,DC=com
en el campo Valor predeterminado.Aquí,
1|CN=admin,CN=Users,DC=test-ldap,DC=com
es uno de los valores de clave primaria de la entidadUser
.
Ejemplo: Crea un registro de usuario
En este ejemplo, se crea un registro de usuario en la entidad User
.
- En el cuadro de diálogo
Configure connector task
, haz clic enEntities
. - Selecciona
User
en la listaEntity
. - Selecciona la operación
Create
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en
connectorInputPayload
y, luego, ingresa un valor similar al siguiente en el CampoDefault Value
:{ "RDN": "CN=MPATAI", "ObjectClass": "top;person;organizationalPerson;user" }
Si la integración se realiza correctamente, el campo
connectorOutputPayload
de tu tarea de conector tendrá una valor similar al siguiente:{ "Id": "1|CN=MPATAI,CN=Users,DC=test-ldap,DC=com" }
Ejemplo: Actualizar un ticket
En este ejemplo, se actualiza el registro de usuario especificado en la entidad User
.
- En el cuadro de diálogo
Configure connector task
, haz clic enEntities
. - Selecciona
User
en la listaEntity
. - Selecciona la operación
Update
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en
connectorInputPayload
y, luego, ingresa un valor similar al siguiente en el CampoDefault Value
:{ "PostalCode": "560040" }
- Haz clic en entityId y, luego, ingresa
1|CN=admin,CN=Users,DC=test-ldap,DC=com
en el campo Valor predeterminado.Como alternativa, en lugar de especificar el entityId, también puedes establecer el filterClause como
1|CN=admin,CN=Users,DC=test-ldap,DC=com
.Si la integración se realiza correctamente, el campo
connectorOutputPayload
de la tarea del conector tendrá un valor similar al siguiente:{ "Id": "1|CN=admin,CN=Users,DC=test-ldap,DC=com" }
Ejemplo: Borra un registro de usuario
En este ejemplo, se borra un registro de usuario de la entidad User
.
- En el cuadro de diálogo
Configure connector task
, haz clic enEntities
. - Selecciona
User
de la listaEntity
. - Selecciona la operación
Delete
y haz clic en Listo. - En la sección Task Input de la tarea Connectors, haz clic en entityId y, luego, ingresa
1|CN=admin,CN=Users,DC=test-ldap,DC=com
en el campo Default Value. - Como alternativa, si la entidad
User
tiene claves primarias compuestas, en lugar de especificar entityId, puedes establecer filterClause. Por ejemplo,Id='1|CN=admin,CN=Users,DC=test-ldap,DC=com' and DN='CN=admin,CN=Users,DC=test-ldap,DC=com'
.
Usa Terraform para crear conexiones
Puedes usar el recurso de Terraform para crear una conexión nueva.Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.
Si quieres ver una plantilla de Terraform de muestra para crear conexiones, consulta la plantilla de muestra.
Cuando creas esta conexión con Terraform, debes configurar las siguientes variables en tu archivo de configuración de Terraform:
Nombre del parámetro | Tipo de datos | Obligatorio | Descripción |
---|---|---|---|
base_dn | STRING | Verdadero | La parte base del nombre distinguido, que se usa para limitar los resultados a subárboles específicos. |
auth_mechanism | ENUM | Verdadero | Es el mecanismo de autenticación que se utiliza al conectarse al servidor LDAP. Los valores admitidos son SIMPLE, DIGESTMD5, NEGOTIATE |
follow_referrals | BOOLEAN | Falso | Indica si se deben o no seguir las referencias de LDAP que muestra el servidor LDAP. |
friendly_guid | BOOLEAN | Falso | Indica si se deben mostrar los valores de atributos GUID en un formato legible por humanos. |
friendly_sid | BOOLEAN | Falso | Indica si se deben mostrar los valores de atributo SID en un formato legible. |
ldapversion | ENUM | Verdadero | Es la versión de LDAP que se usa para conectarse y comunicarse con el servidor. Los valores admitidos son: 2, 3. |
alcance | ENUM | Verdadero | Si se debe limitar el alcance de la búsqueda a todo el subárbol (BaseDN y todos sus subordinados), un solo nivel (BaseDN y sus subordinados directos) o el objeto base (solo BaseDN). Los valores admitidos son WHOLESUBTREE, SINGLELEVEL y BASEOBJECT. |
Usa la conexión LDAP en una integración
Después de que crees la conexión, estará disponible en Apigee Integration y Application Integration. Puedes usar la conexión en una integración a través de la tarea Conectores.
- Para comprender cómo crear y usar la tarea Conectores en la integración de Apigee, consulta Tarea Conectores.
- Para comprender cómo crear y usar la tarea Connectors en la integración de aplicaciones, consulta Tarea Connectors.
Obtén ayuda de la Comunidad de Google Cloud
Puedes publicar tus preguntas y debatir sobre este conector en la comunidad de Google Cloud en Cloud Forums.¿Qué sigue?
- Obtén información para suspender y reanudar una conexión.
- Obtén información para supervisar el uso de los conectores.
- Obtén información para ver los registros de los conectores.