Configuración del administrador: Autenticación de LDAP

La página LDAP en la sección Autenticación del menú Administrador te permite configurar Looker para autenticar usuarios con el Protocolo ligero de acceso a directorios (LDAP). En esta página, se describe ese proceso y se incluyen instrucciones para vincular grupos de LDAP a los roles y permisos de Looker.

Recuerda:

  • La autenticación de Looker usa la autenticación "simple" de LDAP. No se admite la autenticación anónima.
  • Debes crear una sola cuenta de usuario de LDAP que tenga privilegios de lectura para las entradas de usuario y cualquier entrada de grupo que usará Looker.
  • Looker solo lee del directorio LDAP (no escribe).
  • Looker puede migrar cuentas existentes a LDAP con direcciones de correo electrónico.
  • El uso de la API de Looker no interactúa con la autenticación de LDAP.
  • Si tu servidor LDAP restringe el tráfico de IP, deberás agregar las direcciones IP de Looker a la lista de IP permitidas o a las reglas de tráfico entrante de tu servidor LDAP.
  • LDAP anula la autenticación de dos factores. Si ya habilitaste la autenticación de dos factores, tus usuarios no verán las pantallas de acceso de la autenticación de dos factores después de habilitar LDAP.

Ten cuidado si inhabilitas la autenticación LDAP

Si accediste a Looker con LDAP y quieres inhabilitar la autenticación de LDAP, ten cuidado de realizar primero los dos pasos que se indican a continuación:

  • Asegúrate de tener otras credenciales para acceder.
  • Habilita la opción Acceso alternativo en la página de configuración de LDAP.

De lo contrario, es posible que tú y otros usuarios no puedan acceder a Looker.

Cómo comenzar

Navega a la página Autenticación de LDAP en la sección Administrador de Looker para ver las siguientes opciones de configuración.

Configura tu conexión

Looker admite el transporte y la encriptación con LDAP claro y LDAP por TLS. Se recomienda usar LDAP sobre TLS. No se admiten StartTLS ni otros esquemas de encriptación.

  1. Ingresa la información del host y el puerto.
  2. Selecciona la casilla junto a TLS si usas LDAP a través de TLS.
  3. Si usas LDAP a través de TLS, Looker aplica la verificación de certificados de pares de forma predeterminada. Si necesitas inhabilitar la verificación de certificados de pares, marca No Verify.
  4. Haz clic en Test Connection. Si aparecen errores, corrígelos antes de continuar.

Autenticación de conexión

Looker requiere acceso a una cuenta de LDAP protegida con contraseña. La cuenta de LDAP debe tener acceso de lectura a las entradas de personas y a un nuevo conjunto de entradas de roles. La cuenta de LDAP de Looker no requiere acceso de escritura (ni acceso a ningún otro aspecto del directorio) y no importa en qué espacio de nombres se cree la cuenta.

  1. Ingresa la Contraseña.
  2. [Opcional] Selecciona la casilla de verificación Forzar sin paginación si tu proveedor de LDAP no proporciona resultados paginados. En algunos casos, esto puede ser útil si no recibes ninguna coincidencia cuando buscas usuarios, aunque no es la única solución para este problema.
  3. Haz clic en el botón Probar autenticación. Si aparecen errores, asegúrate de que la información de autenticación sea correcta. Si tus credenciales son válidas, pero los errores persisten, comunícate con el administrador de LDAP de tu empresa.

Configuración de vinculación de usuarios

En los detalles de esta sección, se especifica cómo Looker encontrará a los usuarios en tu directorio, los vinculará para la autenticación y extraerá su información.

  1. Establece el DN base, que es la base del árbol de búsqueda para todos los usuarios.
  2. [Opcional] Especifica una clase de objeto de usuario, que controla los tipos de resultados que Looker encontrará y mostrará. Esto es útil si el DN de base es una combinación de tipos de objetos (personas, grupos, impresoras, etcétera) y solo deseas mostrar entradas de un tipo.
  3. Configura los ataques de acceso, que definen los atributos que usarán los usuarios para acceder. Deben ser únicos por usuario y deben ser un ID para ellos en tu sistema. Por ejemplo, puedes elegir un ID de usuario o una dirección de correo electrónico completa. Si agregas más de un atributo, Looker buscará en ambos para encontrar al usuario adecuado. Evita usar formatos que puedan generar cuentas duplicadas, como nombre y apellido.
  4. Especifica Email Attr, First Name Attr y Last Name Attr. Esta información le indica a Looker cómo asignar esos campos y extraer su información durante el acceso.
  5. Establece el Attr de ID, que indica un campo que Looker usa como ID único para los usuarios. Por lo general, este será uno de los campos de acceso.
  6. De manera opcional, ingresa un filtro personalizado opcional, que te permite proporcionar los filtros LDAP arbitrarios que se aplicarán cuando se busque un usuario para la vinculación durante la autenticación LDAP. Esto es útil si deseas filtrar conjuntos de registros de usuarios, como usuarios inhabilitados o usuarios que se encuentran en una organización diferente.

Ejemplo

En esta entrada de usuario de ldiff de ejemplo, se muestra cómo establecer la configuración correspondiente de Looker:

Entrada de usuario de Ldiff

dn: cn=mward,ou=People,dc=example,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
cn: mward
userpassword: normal
givenname: Marcus
telephonenumber: +1 408 555 5688
sn: Ward
mail: mward@example.com
ou: People

Configuración de Looker correspondiente

Base DN: ou=People,dc=looker,dc=com
User Object Class: person
Login Attrs: cn
Email Attr: mail
First Name Attr: givenname
Last Name Attr: sn
ID Attr: cn

Vincula los atributos de usuario de LDAP con los de Looker

De manera opcional, puedes usar los datos de tus atributos de usuario de LDAP para propagar automáticamente los valores en los atributos de usuario de Looker cuando un usuario accede. Por ejemplo, si configuraste LDAP para establecer conexiones específicas del usuario con tu base de datos, puedes vincular tus atributos de usuario de LDAP con los atributos de usuario de Looker para hacer que tus conexiones de base de datos sean específicas del usuario en Looker.

Ten en cuenta que el atributo LDAP debe ser un atributo de usuario, no de grupo.

Para vincular los atributos de usuario de LDAP con los atributos de usuario de Looker correspondientes, haz lo siguiente:

  1. Ingresa el nombre del atributo de usuario de LDAP en el campo LDAP User Attribute y el nombre del atributo de usuario de Looker con el que deseas vincularlo en el campo Looker User Attributes.
  2. Marca Obligatorio si deseas exigir un valor de atributo LDAP para permitir que un usuario acceda.
  3. Haz clic en + y repite estos pasos para agregar más pares de atributos.

Información del usuario de prueba

  1. Ingresa las credenciales de un usuario de prueba y haz clic en el botón Probar autenticación de usuario. Looker intentará ejecutar una secuencia completa de autenticación de LDAP y mostrará el resultado. Si el proceso es exitoso, Looker muestra la información del usuario del directorio y un poco de información de seguimiento sobre el proceso de autenticación, lo que puede ayudar a resolver los problemas de configuración.
  2. Verifica que la autenticación se realice correctamente y que todos los campos estén asignados correctamente. Por ejemplo, confirma que el campo first_name no contenga un valor que pertenezca a last_name.

Grupos y roles

Puedes configurar Looker para crear grupos que reflejen tus grupos de LDAP administrados de forma externa y, luego, asignar roles de Looker a los usuarios en función de sus grupos de LDAP reflejados. Cuando realices cambios en la membresía de tu grupo de LDAP, esos cambios se propagarán automáticamente a la configuración del grupo de Looker.

La duplicación de grupos de LDAP te permite usar tu directorio LDAP definido de forma externa para administrar los grupos y usuarios de Looker. Esto, a su vez, te permite administrar tu membresía de grupo para varias herramientas de software como servicio (SaaS), como Looker, en un solo lugar.

Si activas Duplicar grupos LDAP, Looker creará un grupo de Looker por cada grupo de LDAP que se introduzca en el sistema. Puedes ver esos grupos de Looker en la página Grupos de la sección Administrador de Looker. Los grupos se pueden usar para asignar roles a los miembros del grupo, establecer controles de acceso al contenido y asignar atributos del usuario.

Roles y grupos predeterminados

De forma predeterminada, el interruptor Duplicar grupos LDAP está desactivado. En este caso, puedes establecer un grupo predeterminado para usuarios nuevos de LDAP. En los campos Nuevos grupos de usuarios y Nuevos roles de usuario, ingresa los nombres de los grupos o roles de Looker a los que deseas asignar usuarios nuevos de Looker cuando accedan por primera vez a la plataforma.

Estos grupos y roles se aplican a los usuarios nuevos en su acceso inicial. Los grupos y roles no se aplican a los usuarios existentes ni se vuelven a aplicar si se quitan después de su acceso inicial.

Si luego habilitas los grupos de LDAP duplicados, estos valores predeterminados se quitarán para los usuarios en su próximo acceso y se reemplazarán por roles asignados en la sección Duplicar grupos LDAP. Estas opciones predeterminadas ya no estarán disponibles ni asignadas, y se reemplazarán por completo por la configuración de los grupos reflejados.

Habilitación de grupos de LDAP espejo

Si decides duplicar tus grupos LDAP en Looker, activa el interruptor Duplicar grupos LDAP. Looker muestra estos parámetros de configuración:

Group Finder Strategy: Elige una opción del menú desplegable para indicarle a Looker cómo encontrar los grupos de un usuario:

  • Los grupos tienen atributos de miembro: Esta es la opción más común. Cuando busques un miembro de un grupo, Looker solo mostrará los grupos a los que esté asignado un usuario directamente. Por ejemplo, si un usuario es miembro del grupo Database-Admin y el grupo Database-Admin es miembro del grupo Ingeniería, un usuario solo obtendrá los permisos afiliados al grupo Database-Admin.

  • Los grupos tienen atributos de miembro (búsqueda profunda): Esta opción permite que los grupos sean miembros de otros grupos, lo que a veces se denomina grupos anidados de LDAP. Esto significa que un usuario puede tener los permisos de más de un grupo. Por ejemplo, si un usuario es miembro del grupo Database-Admin y este grupo es miembro del grupo Engineering, el usuario obtendrá los permisos afiliados a ambos grupos. Algunos servidores LDAP (especialmente Microsoft Active Directory) admiten la ejecución automática de este tipo de búsqueda profunda, incluso cuando el emisor realiza una búsqueda que parece superficial. Ese puede ser otro método que puedes usar para ejecutar una búsqueda profunda.

Base DN: Te permite limitar la búsqueda. Puede ser el mismo que el Base DN especificado en la sección User Binding Settings de esta página de documentación.

Clases de objetos de grupos: Este parámetro de configuración es opcional. Como se indica en la sección Configuración de vinculación de usuarios, esto permite que los resultados que muestra Looker estén restringidos a un tipo de objeto o conjunto de tipos en particular.

Group Member Attr: El atributo que, para cada grupo, determina los objetos (en este caso, probablemente las personas) que forman parte de un miembro.

Group User Attr: Es el nombre del atributo de usuario de LDAP cuyo valor buscaremos en las entradas de grupo para determinar si un usuario forma parte del grupo. El valor predeterminado es dn (lo que significa que dejarlo en blanco equivale a establecerlo en dn), por lo que LDAP usará el nombre distinguido completo, que es la cadena exacta que distingue entre mayúsculas y minúsculas que existe en la búsqueda de LDAP, para buscar las entradas de grupo.

Nombre de grupo preferido/Roles/DN de grupo: Este conjunto de campos te permite asignar un nombre de grupo personalizado y uno o más roles que se asignan al grupo de LDAP correspondiente en Looker.

  1. Ingresa el DN del grupo LDAP en el campo DN del grupo. Esto debe incluir el nombre distinguido completo, que es la cadena exacta que distingue mayúsculas de minúsculas que existe en la búsqueda LDAP. Los usuarios de LDAP que se incluyan en el grupo de LDAP se agregarán al grupo reflejado en Looker.

  2. Ingresa un nombre personalizado para el grupo reflejado en el campo Nombre personalizado. Este es el nombre que se mostrará en la página Grupos de la sección Administrador de Looker.

  3. En el campo a la derecha del campo Nombre personalizado, selecciona uno o más roles de Looker que se asignarán a cada usuario del grupo.

  4. Haz clic en + para agregar conjuntos adicionales de campos y configurar grupos reflejados adicionales. Si tienes varios grupos configurados y quieres quitar la configuración de uno, haz clic en X junto al conjunto de campos de ese grupo.

Si editas un grupo duplicado que se configuró anteriormente en esta pantalla, la configuración del grupo cambiará, pero el grupo en sí permanecerá intacto. Por ejemplo, podrías cambiar el nombre personalizado de un grupo, lo que cambiaría la forma en que aparece el grupo en la página Grupos de Looker, pero no cambiaría los roles ni los miembros del grupo asignados. Si se cambia el DN del grupo, se mantendrán el nombre y los roles del grupo, pero los miembros se reasignarán en función de los usuarios que sean miembros del grupo LDAP externo que tenga el nuevo DN del grupo LDAP.

Si borras un grupo de esta página, ya no se duplicará en Looker, y sus miembros ya no tendrán los roles de Lookerr asignados a través de ese grupo.

Las modificaciones que se realicen en un grupo duplicado se aplicarán a los usuarios de ese grupo la próxima vez que accedan a Looker.

Administración de funciones avanzada

Si habilitaste el interruptor Duplicar grupos LDAP, Looker mostrará esta configuración. Las opciones de esta sección determinan la flexibilidad que tienen los administradores de Looker cuando configuran grupos y usuarios de Looker que se replicaron desde Looker.

Por ejemplo, si quieres que la configuración de tu grupo y usuario de Looker coincida estrictamente con la configuración de LDAP, activa estas opciones. Cuando se habilitan las tres primeras opciones, los administradores de Looker no pueden modificar la membresía de los grupos reflejados y solo pueden asignar roles a los usuarios a través de los grupos reflejados de LDAP.

Si quieres tener más flexibilidad para personalizar aún más tus grupos en Looker, desactiva estas opciones. Tus grupos de Looker seguirán reflejando tu configuración de LDAP, pero podrás realizar una administración adicional de grupos y usuarios en Looker, como agregar usuarios de LDAP a grupos de Looker o asignar roles de Looker directamente a usuarios de LDAP.

En el caso de las instancias de Looker nuevas o de las que no tienen grupos reflejados configurados previamente, estas opciones están desactivadas de forma predeterminada.

Para las instancias de Looker existentes que tienen grupos duplicados, estas opciones están activadas de forma predeterminada.

La sección Administración avanzada de roles contiene las siguientes opciones:

Evitar que los usuarios individuales de LDAP reciban roles directos: Si activas esta opción, se impide que los administradores de Looker asignen roles de Looker directamente a los usuarios de LDAP. Los usuarios de LDAP recibirán roles solo a través de sus pertenencias a grupos. Si los usuarios de LDAP tienen permitido ser miembro en grupos de Looker integrados (no duplicados), podrán heredar sus roles tanto de grupos de LDAP duplicados como de grupos de Looker integrados. La próxima vez que accedan a sus cuentas, se les quitarán roles a todos los usuarios de LDAP a quienes se les asignaron roles de forma directa.

Si esta opción está desactivada, los administradores de Looker pueden asignar roles de Looker directamente a los usuarios de LDAP como si fueran usuarios configurados directamente en Looker.

Prevenir la membresía directa en grupos que no son de LDAP: Si activas esta opción, se evita que los administradores de Looker agreguen usuarios de LDAP directamente a los grupos integrados de Looker. Si los grupos de LDAP reflejados pueden ser miembros de grupos integrados de Looker, los usuarios de LDAP pueden conservar la membresía en cualquier grupo superior de Looker. Los usuarios de LDAP que anteriormente se asignaron a grupos integrados de Looker se quitarán de esos grupos la próxima vez que accedan.

Si esta opción está desactivada, los administradores de Looker pueden agregar usuarios de LDAP directamente a los grupos integrados de Looker.

Impedir la herencia de roles de grupos que no sean LDAP: Si activas esta opción, impides que los miembros de grupos LDAP duplicados hereden roles de los grupos integrados de Looker. Los usuarios de LDAP que anteriormente heredaron roles de un grupo superior de Looker perderán esos roles la próxima vez que accedan.

Si esta opción está desactivada, los grupos de LDAP o los usuarios de LDAP reflejados que se agreguen como miembros de un grupo de Looker integrado heredarán los roles asignados al grupo superior de Looker.

La autenticación requiere rol: Si esta opción está activada, los usuarios de LDAP deben tener asignado un rol. Los usuarios de LDAP que no tengan un rol asignado no podrán acceder a Looker.

Si esta opción está desactivada, los usuarios de LDAP pueden autenticarse en Looker incluso si no tienen un rol asignado. Un usuario que no tenga un rol asignado no podrá ver ningún dato ni realizar ninguna acción en Looker, pero podrá acceder a la plataforma.

Cómo inhabilitar grupos LDAP duplicados

Si quieres dejar de duplicar tus grupos de LDAP en Looker, desactiva el interruptor Mirror LDAP Groups. Se borrarán todos los grupos LDAP duplicados vacíos.

Los grupos LDAP duplicados que no estén vacíos seguirán estando disponibles para su uso en la administración de contenido y la creación de roles. Sin embargo, no es posible agregar usuarios a grupos de LDAP duplicados ni quitarlos de ellos.

Opciones de integración y migración

Acceso alternativo para administradores y usuarios específicos

  • Permite un acceso alternativo basado en correo electrónico para los administradores y los usuarios con el permiso login_special_email (obtén más información para configurar este permiso en la documentación de roles). Esta opción aparecerá en la página de acceso de Looker si la activaste y el usuario tiene el permiso adecuado.
  • Esta opción es útil como resguardo durante la configuración de LDAP, si se producen problemas de configuración de LDAP más adelante o si necesitas admitir algunos usuarios que no están en tu directorio de LDAP.
  • Los accesos con correo electrónico y contraseña de Looker siempre están inhabilitados para los usuarios normales cuando se habilita LDAP.

Combinación por correo electrónico

  • Esta opción permite que Looker combine usuarios de LDAP nuevos con sus cuentas de Looker existentes, en función de la dirección de correo electrónico.
  • Si Looker no encuentra una dirección de correo electrónico que coincida, se creará una cuenta nueva para el usuario.

Guardar y aplicar configuración

Una vez que hayas terminado de ingresar tu información y que todas las pruebas sean exitosas, marca Confirmé la configuración anterior y quiero habilitar su aplicación global y haz clic en Actualizar configuración para guardar los cambios.