Configuración del administrador: Autenticación de LDAP

La página LDAP en la sección Autenticación del menú Administrador te permite configurar Looker para autenticar usuarios con el Protocolo ligero de acceso a directorios (LDAP). En esta página, se describe ese proceso y se incluyen instrucciones para vincular grupos LDAP a los roles y permisos de Looker.

Recuerda:

  • La autenticación de Looker usa la autenticación “simple” de LDAP. No se admite la autenticación anónima.
  • Debes crear una sola cuenta de usuario de LDAP que tenga privilegios de lectura para las entradas de usuario y cualquier entrada de grupo que usará Looker.
  • Looker solo lee desde el directorio LDAP (no escrituras).
  • Looker puede migrar cuentas existentes a LDAP mediante direcciones de correo electrónico.
  • El uso de la API de Looker no interactúa con la autenticación de LDAP.
  • Si tu servidor LDAP restringe el tráfico de IP, deberás agregar las direcciones IP de Looker a la lista de IP permitidas o a las reglas de tráfico entrante de tu servidor LDAP.
  • LDAP anula la autenticación de dos factores. Si ya habilitaste la autenticación de dos factores, tus usuarios no verán las pantallas de acceso con autenticación de dos factores después de que habilites LDAP.

Ten cuidado si inhabilitas la autenticación de LDAP

Si accediste a Looker con LDAP y quieres inhabilitar la autenticación de LDAP, ten cuidado de realizar primero los dos pasos que se indican a continuación:

  • Asegúrate de tener otras credenciales para acceder.
  • Habilita la opción Acceso alternativo en la página de configuración de LDAP.

De lo contrario, podrías bloquearte a ti y a otros usuarios para que no puedan acceder a Looker.

Primeros pasos

Navega a la página Autenticación de LDAP en la sección Administrador de Looker para ver las siguientes opciones de configuración.

Configura tu conexión

Looker admite el transporte y la encriptación con LDAP en el claro y LDAP por TLS. Se recomienda usar LDAP por TLS. No se admiten StartTLS ni otros esquemas de encriptación.

  1. Ingresa la información de Host y Puerto.
  2. Selecciona la casilla junto a TLS si usas LDAP mediante TLS.
  3. Si usas LDAP mediante TLS, Looker aplica la verificación de certificados de pares de forma predeterminada. Si necesitas inhabilitar la verificación de certificados de pares, marca la opción No Verify.
  4. Haz clic en Test Connection. Si aparecen errores, corrígelos antes de continuar.

Autenticación de la conexión

Looker requiere acceso a una cuenta LDAP protegida con contraseña. La cuenta LDAP debería tener acceso de lectura a las entradas de personas y a un nuevo conjunto de entradas de roles. La cuenta de LDAP de Looker no requiere acceso de escritura (ni acceso a ningún otro aspecto del directorio) y no importa en qué espacio de nombres se cree la cuenta.

  1. Ingresa la Contraseña.
  2. [Opcional] Selecciona la casilla de verificación Forzar sin paginación si tu proveedor de LDAP no proporciona resultados paginados. En algunos casos, esto puede ser útil si no recibes ninguna coincidencia cuando buscas usuarios, aunque no es la única solución para ese problema.
  3. Haz clic en el botón Probar autenticación. Si aparecen errores, asegúrate de que la información de autenticación sea correcta. Si tus credenciales son válidas, pero los errores persisten, comunícate con el administrador de LDAP de tu empresa.

Configuración de vinculación de usuarios

En los detalles de esta sección, se especifica cómo Looker encontrará usuarios en tu directorio, la vinculación para la autenticación y extraerá información de los usuarios.

  1. Establece el Base DN, que es la base del árbol de búsqueda para todos los usuarios.
  2. [Opcional] Especifica una clase de objeto de usuario, que controla los tipos de resultados que Looker encontrará y mostrará. Esto es útil si el DN base es una combinación de tipos de objetos (personas, grupos, impresoras, etc.) y solo deseas mostrar entradas de un tipo.
  3. Configura los ataques de acceso, que definen los atributos que usarán los usuarios para acceder. Deben ser únicos por usuario y deben ser un ID para ellos en tu sistema. Por ejemplo, puedes elegir un ID de usuario o una dirección de correo electrónico completa. Si agregas más de un atributo, Looker buscará en ambos para encontrar al usuario adecuado. Evita usar formatos que puedan dar lugar a cuentas duplicadas, como nombre y apellido.
  4. Especifique la opción Attr de correo electrónico, Attr de nombre y Attr de apellido. Esta información le indica a Looker cómo asignar esos campos y extraer su información durante el acceso.
  5. Establece el Attr de ID, que indica un campo que Looker usa como ID único para los usuarios. Por lo general, este será uno de los campos de acceso.
  6. De manera opcional, ingresa un filtro personalizado opcional, que te permite proporcionar los filtros LDAP arbitrarios que se aplicarán cuando se busque un usuario para la vinculación durante la autenticación LDAP. Esto es útil si deseas filtrar conjuntos de registros de usuarios, como usuarios inhabilitados o usuarios que se encuentran en una organización diferente.

Ejemplo

En esta entrada de usuario de ldiff de ejemplo, se muestra cómo establecer la configuración correspondiente de Looker:

Entrada de usuario de Ldiff

dn: cn=mward,ou=People,dc=example,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
cn: mward
userpassword: normal
givenname: Marcus
telephonenumber: +1 408 555 5688
sn: Ward
mail: mward@example.com
ou: People

Configuración de Looker correspondiente

Base DN: ou=People,dc=looker,dc=com
User Object Class: person
Login Attrs: cn
Email Attr: mail
First Name Attr: givenname
Last Name Attr: sn
ID Attr: cn

Vincula atributos de usuario de LDAP con atributos de usuario de Looker

De manera opcional, puedes usar los datos de tus atributos de usuario de LDAP para propagar automáticamente los valores en los atributos de usuario de Looker cuando un usuario accede. Por ejemplo, si configuraste LDAP para hacer conexiones específicas del usuario a tu base de datos, puedes vincular los atributos de usuario de LDAP con los atributos de usuario de Looker para hacer que las conexiones de tu base de datos sean específicas del usuario en Looker.

Ten en cuenta que el atributo LDAP debe ser un atributo de usuario, no de grupo.

Para vincular los atributos de usuario de LDAP con los atributos de usuario de Looker correspondientes, haz lo siguiente:

  1. Ingresa el nombre del atributo de usuario de LDAP en el campo Atributo de usuario de LDAP y el nombre del atributo de usuario de Looker con el que quieres vincularlo en el campo Atributos de usuario de Looker.
  2. Marca Obligatorio si deseas solicitar un valor de atributo de LDAP para permitir el acceso de un usuario.
  3. Haz clic en + y repite estos pasos para agregar más pares de atributos.

Información del usuario de prueba

  1. Ingresa las credenciales de un usuario de prueba y haz clic en el botón Probar autenticación de usuario. Looker intentará ejecutar una secuencia de autenticación de LDAP completa y mostrará el resultado. Si el proceso es exitoso, Looker muestra la información del usuario del directorio y un poco de información de seguimiento sobre el proceso de autenticación, lo que puede ayudar a resolver los problemas de configuración.
  2. Verifica que la autenticación se realice correctamente y que todos los campos estén asignados correctamente. Por ejemplo, confirma que el campo first_name no contenga un valor que pertenezca a last_name.

Grupos y roles

Puedes configurar Looker para crear grupos que repliquen tus grupos LDAP administrados de forma externa y, luego, asignar roles de Looker a usuarios en función de sus grupos LDAP duplicados. Cuando realices cambios en la membresía de tu grupo de LDAP, esos cambios se propagarán automáticamente en la configuración del grupo de Looker.

La duplicación de grupos LDAP te permite usar tu directorio LDAP definido externamente para administrar grupos y usuarios de Looker. Esto, a su vez, te permite administrar tu pertenencia a un grupo de varias herramientas de software como servicio (SaaS), como Looker, en un solo lugar.

Si activas Duplicar grupos LDAP, Looker creará un grupo de Looker por cada grupo de LDAP que se introduzca en el sistema. Esos grupos de Looker se pueden ver en la página Grupos de la sección Administrador de Looker. Los grupos se pueden usar para asignar roles a miembros de grupos, configurar controles de acceso al contenido y asignar atributos del usuario.

Grupos y roles predeterminados

De forma predeterminada, el interruptor Duplicar grupos LDAP está desactivado. En este caso, puedes establecer un grupo predeterminado para los nuevos usuarios de LDAP. En los campos New User Groups (Grupos de usuarios nuevos) y New User Roles (Roles de usuario nuevos), ingresa los nombres de los grupos o roles de Looker al que quieres asignar usuarios nuevos de Looker cuando accedan por primera vez a Looker.

Estos grupos y roles se aplican a los usuarios nuevos cuando acceden por primera vez. Los grupos y roles no se aplican a usuarios preexistentes, y no se vuelven a aplicar si se quitan de los usuarios después del acceso inicial.

Si luego habilitas los grupos de LDAP duplicados, estos valores predeterminados se quitarán para los usuarios en su próximo acceso y se reemplazarán por roles asignados en la sección Duplicar grupos LDAP. Estas opciones predeterminadas ya no estarán disponibles ni asignadas, y se reemplazarán por completo por la configuración de grupos duplicados.

Habilita grupos LDAP duplicados

Si decides duplicar tus grupos LDAP en Looker, activa el interruptor Duplicar grupos LDAP. Looker muestra estos parámetros de configuración:

Group Finder Strategy: Elige una opción del menú desplegable para indicarle a Looker cómo encontrar los grupos de un usuario:

  • Los grupos tienen atributos de miembro: Esta es la opción más común. Cuando busques un miembro de un grupo, Looker solo mostrará los grupos a los que esté asignado un usuario directamente. Por ejemplo, si un usuario es miembro del grupo Database-Admin y el grupo Database-Admin es miembro del grupo Ingeniería, un usuario solo obtendrá los permisos afiliados al grupo Database-Admin.

  • Los grupos tienen atributos de miembro (búsqueda profunda): Esta opción permite que los grupos sean miembros de otros grupos, que a veces se denominan grupos anidados de LDAP. Esto significa que un usuario puede tener los permisos de más de un grupo. Por ejemplo, si un usuario es miembro del grupo Database-Admin y el grupo Database-Admin es miembro del grupo Ingeniería, un usuario obtendrá los permisos afiliados a ambos grupos. Algunos servidores LDAP (especialmente Microsoft Active Directory) admiten la ejecución automática de este tipo de búsqueda profunda, incluso cuando el emisor realiza una búsqueda que parece superficial. Ese puede ser otro método que puedes usar para ejecutar una búsqueda profunda.

Base DN: Te permite limitar la búsqueda. Puede ser el mismo que el Base DN especificado en la sección User Binding Settings de esta página de documentación.

Groups Object Class(s): Esta configuración es opcional. Como se mencionó en la sección Configuración de vinculación de usuarios, esto permite que los resultados que muestra Looker estén restringidos a un tipo de objeto o conjunto de tipos en particular.

Group Member Attr: El atributo que, para cada grupo, determina los objetos (en este caso, probablemente las personas) que son miembros.

Group User Attr: Es el nombre del atributo de usuario de LDAP cuyo valor buscaremos en las entradas del grupo para determinar si un usuario forma parte del grupo. El valor predeterminado es dn (lo que significa que dejarlo en blanco equivale a establecerlo en dn), por lo que LDAP usará el nombre distinguido completo, que es la cadena exacta que distingue entre mayúsculas y minúsculas que existe en la búsqueda de LDAP, para buscar las entradas de grupo.

Nombre de grupo preferido/Roles/DN de grupo: Este conjunto de campos te permite asignar un nombre de grupo personalizado y uno o más roles que se asignan al grupo de LDAP correspondiente en Looker.

  1. Ingresa el DN del grupo LDAP en el campo Grupo DN. Esto debe incluir el nombre distinguido completo, que es la cadena exacta que distingue mayúsculas de minúsculas que existe en la búsqueda LDAP. Los usuarios de LDAP que están incluidos en el grupo correspondiente se agregarán al grupo duplicado en Looker.

  2. Ingresa un nombre personalizado para el grupo duplicado en el campo Nombre personalizado. Este es el nombre que se mostrará en la página Grupos de la sección Administrador de Looker.

  3. En el campo que está a la derecha del campo Custom Name, selecciona uno o más roles de Looker que se asignarán a cada usuario del grupo.

  4. Haz clic en + para agregar conjuntos de campos adicionales y configurar grupos duplicados adicionales. Si tienes varios grupos configurados y deseas quitar la configuración de uno de ellos, haz clic en la X junto al conjunto de campos de ese grupo.

Si editas un grupo duplicado que se configuró anteriormente en esta pantalla, la configuración del grupo cambiará, pero el grupo permanecerá intacto. Por ejemplo, podrías cambiar el nombre personalizado de un grupo, lo que cambiaría la forma en que aparece el grupo en la página Grupos de Looker, pero no cambiaría los roles ni los miembros del grupo asignados. Si se cambia el DN del grupo, se mantendrán el nombre y los roles del grupo, pero los miembros se reasignarán en función de los usuarios que sean miembros del grupo LDAP externo que tenga el nuevo DN del grupo LDAP.

Si borras un grupo de esta página, ya no se duplicará en Looker, y sus miembros ya no tendrán los roles de Lookerr asignados a través de ese grupo.

Las modificaciones que se realicen en un grupo duplicado se aplicarán a los usuarios de ese grupo la próxima vez que accedan a Looker.

Administración de funciones avanzada

Si habilitaste el interruptor Duplicar grupos LDAP, Looker mostrará esta configuración. Las opciones de esta sección determinan cuánta flexibilidad tienen los administradores de Looker a la hora de configurar grupos y usuarios de Looker que se duplicaron desde Looker.

Por ejemplo, si quieres que la configuración de tu grupo y usuario de Looker coincida estrictamente con la configuración de LDAP, activa estas opciones. Cuando se habilitan las tres primeras opciones, los administradores de Looker no pueden modificar la membresía de los grupos duplicados y solo pueden asignar roles a los usuarios a través de grupos duplicados de LDAP.

Si quieres tener más flexibilidad para personalizar aún más tus grupos en Looker, desactiva estas opciones. Tus grupos de Looker seguirán replicando tu configuración de LDAP, pero podrás hacer más administración de grupos y usuarios en Looker, como agregar usuarios de LDAP a grupos de Looker o asignar roles de Looker directamente a los usuarios de LDAP.

En el caso de las instancias nuevas de Looker o las de Looker que no tengan grupos duplicados configurados con anterioridad, estas opciones están desactivadas de forma predeterminada.

Para las instancias de Looker existentes que tienen grupos duplicados, estas opciones están activadas de forma predeterminada.

La sección Administración avanzada de roles contiene estas opciones:

Impedir que los usuarios individuales de LDAP reciban roles directos: Activar esta opción impide que los administradores de Looker asignen roles de Looker directamente a los usuarios de LDAP. Los usuarios de LDAP solo recibirán roles a través de la pertenencia a grupos. Si los usuarios de LDAP tienen permitido ser miembro en grupos de Looker integrados (no duplicados), podrán heredar sus roles tanto de grupos de LDAP duplicados como de grupos de Looker integrados. La próxima vez que accedan a sus cuentas, se les quitarán roles a todos los usuarios de LDAP a quienes se les asignaron roles de forma directa.

Si esta opción está desactivada, los administradores de Looker pueden asignar roles de Looker directamente a los usuarios de LDAP como si fueran usuarios configurados directamente en Looker.

Impedir la membresía directa en grupos que no son de LDAP: Activar esta opción impide que los administradores de Looker agreguen usuarios de LDAP directamente a los grupos integrados de Looker. Si los grupos LDAP duplicados pueden ser miembros de grupos integrados de Looker, los usuarios de LDAP pueden conservar la membresía en cualquier grupo superior de Looker. Todos los usuarios de LDAP que se habían asignado anteriormente a grupos de Looker integrados se quitarán de esos grupos la próxima vez que accedan.

Si esta opción está desactivada, los administradores de Looker pueden agregar usuarios de LDAP directamente a los grupos integrados de Looker.

Impedir la herencia de roles de grupos que no sean LDAP: Si activas esta opción, impides que los miembros de grupos LDAP duplicados hereden roles de los grupos integrados de Looker. Los usuarios de LDAP que anteriormente heredaron roles de un grupo superior de Looker perderán esos roles la próxima vez que accedan.

Si esta opción está desactivada, los usuarios de LDAP o los grupos de LDAP duplicados que se agreguen como miembros de un grupo integrado de Looker heredarán los roles asignados al grupo superior de Looker.

La autenticación requiere rol: Si esta opción está activada, los usuarios de LDAP deben tener asignado un rol. Los usuarios de LDAP que no tengan un rol asignado no podrán acceder a Looker.

Si esta opción está desactivada, los usuarios de LDAP pueden autenticarse en Looker incluso si no tienen ningún rol asignado. Un usuario que no tenga un rol asignado no podrá ver ningún dato ni realizar ninguna acción en Looker, pero podrá acceder a la plataforma.

Cómo inhabilitar grupos LDAP duplicados

Si quieres dejar de duplicar tus grupos LDAP en Looker, desactiva el interruptor Duplicar grupos LDAP. Se borrarán todos los grupos LDAP duplicados vacíos.

Los grupos LDAP duplicados que no estén vacíos seguirán estando disponibles para su uso en la administración de contenido y la creación de roles. Sin embargo, no se pueden agregar usuarios a grupos de LDAP duplicados ni quitarlos de ellos.

Opciones de integración y migración

Acceso alternativo para administradores y usuarios específicos

  • Permite un acceso alternativo basado en correos electrónicos para los administradores y los usuarios con el permiso login_special_email (obtén más información para configurar este permiso en la documentación de Funciones). Esta opción aparecerá en la página de acceso de Looker si la activaste y el usuario tiene el permiso adecuado.
  • Esta opción es útil como resguardo durante la configuración de LDAP, si los problemas de configuración de LDAP ocurren más adelante o si necesita brindar asistencia a algunos usuarios que no están en su directorio de LDAP.
  • Los accesos de correo electrónico y contraseña de Looker siempre están inhabilitados para los usuarios normales cuando LDAP está habilitado.

Combinar por correo electrónico

  • Esta opción permite que Looker combine usuarios de LDAP nuevos con sus cuentas de Looker existentes, en función de la dirección de correo electrónico.
  • Si Looker no encuentra una dirección de correo electrónico que coincida, se creará una cuenta nueva para el usuario.

Guardar y aplicar configuración

Una vez que hayas terminado de ingresar tu información y que todas las pruebas sean exitosas, marca Confirmé la configuración anterior y quiero habilitar su aplicación global y haz clic en Actualizar configuración para guardar los cambios.