Configuración del administrador: autenticación de LDAP

La página LDAP de la sección Autenticación del menú Administrador te permite configurar Looker para autenticar a los usuarios con el protocolo ligero de acceso a directorios (LDAP). En esta página, se describe ese proceso y se incluyen instrucciones para vincular grupos de LDAP a los roles y permisos de Looker.

Requisitos

Looker muestra la página LDAP en la sección Authentication del menú Admin solo si se cumplen las siguientes condiciones:

  • Tu instancia de Looker no es una instancia de Looker (Google Cloud Core).
  • Tienes el rol de administrador.
  • Tu instancia de Looker está habilitada para usar LDAP.

Si se cumplen estas condiciones y no ves la página LDAP, abre una solicitud de asistencia para habilitar LDAP en tu instancia.

Consideraciones

Ten en cuenta las siguientes consideraciones cuando configures la autenticación de LDAP en tu instancia de Looker:

  • La autenticación de Looker usa la autenticación "simple" de LDAP. No se admite la autenticación anónima.
  • Debes crear una sola cuenta de usuario de LDAP que tenga privilegios de lectura para las entradas de usuario y las entradas de grupo que usará Looker.
  • Looker solo lee del directorio LDAP (no escribe).
  • Looker puede migrar cuentas existentes a LDAP con direcciones de correo electrónico.
  • El uso de la API de Looker no interactúa con la autenticación de LDAP.
  • Si tu servidor LDAP restringe el tráfico de IP, deberás agregar las direcciones IP de Looker a la lista de entidades permitidas de IP o a las reglas de tráfico entrante de tu servidor LDAP.
  • LDAP anula la autenticación de dos factores. Si ya habilitaste la autenticación de dos factores, tus usuarios no verán las pantallas de acceso de la autenticación de dos factores después de habilitar LDAP.

Ten cuidado si inhabilitas la autenticación de LDAP

Si accediste a Looker con LDAP y quieres inhabilitar la autenticación de LDAP, primero debes realizar ambos de los siguientes pasos:

  • Asegúrate de tener otras credenciales para acceder.
  • Habilita la opción Acceso alternativo en la página de configuración de LDAP.

De lo contrario, es posible que tú y otros usuarios no puedan acceder a Looker.

Cómo comenzar

Navega a la página Autenticación de LDAP en la sección Administrador de Looker para ver las siguientes opciones de configuración.

Configura tu conexión

Looker admite el transporte y la encriptación con LDAP en texto simple y LDAP a través de TLS. Se recomienda usar LDAP sobre TLS. No se admiten StartTLS ni otros esquemas de encriptación.

  1. Ingresa la información del host y el puerto.
  2. Selecciona la casilla junto a TLS si usas LDAP a través de TLS.
  3. Si usas LDAP a través de TLS, Looker aplica la verificación de certificados de pares de forma predeterminada. Si necesitas inhabilitar la verificación de certificados de pares, marca No Verify.
  4. Haz clic en Test Connection. Si aparecen errores, corrígelos antes de continuar.

Autenticación de conexión

Looker requiere acceso a una cuenta de LDAP protegida por contraseña. La cuenta de LDAP debe tener acceso de lectura a las entradas de personas y a un nuevo conjunto de entradas de roles. La cuenta de LDAP de Looker no requiere acceso de escritura (ni acceso a ningún otro aspecto del directorio) y no importa en qué espacio de nombres se cree la cuenta.

  1. Ingresa la Contraseña.
  2. [Opcional] Selecciona la casilla de verificación Forzar sin paginación si tu proveedor de LDAP no proporciona resultados paginados. En algunos casos, esto puede ser útil si no recibes ninguna coincidencia cuando buscas usuarios, aunque no es la única solución para este problema.
  3. Haz clic en el botón Probar autenticación. Si aparecen errores, asegúrate de que la información de autenticación sea correcta. Si tus credenciales son válidas, pero los errores persisten, comunícate con el administrador de LDAP de tu empresa.

Configuración de vinculación de usuarios

En los detalles de esta sección, se especifica cómo Looker encontrará a los usuarios en tu directorio, los vinculará para la autenticación y extraerá su información.

  1. Establece el DN base, que es la base del árbol de búsqueda para todos los usuarios.
  2. [Opcional] Especifica una clase de objeto de usuario, que controla los tipos de resultados que Looker encontrará y mostrará. Esto es útil si la Base DN es una combinación de tipos de objetos (personas, grupos, impresoras, etcétera) y solo deseas mostrar entradas de un tipo.
  3. Establece los Atributos de acceso, que definen los atributos que usarán tus usuarios para acceder. Deben ser únicos para cada usuario y deben ser algo que los usuarios conozcan como su ID dentro de tu sistema. Por ejemplo, puedes elegir un ID de usuario o una dirección de correo electrónico completa. Si agregas más de un atributo, Looker buscará en ambos para encontrar al usuario adecuado. Evita usar formatos que puedan generar cuentas duplicadas, como nombre y apellido.
  4. Especifica Email Attr, First Name Attr y Last Name Attr. Esta información le indica a Looker cómo asignar esos campos y extraer su información durante el acceso.
  5. Establece el ID Attr, que indica un campo que Looker usa como el ID único de los usuarios. Por lo general, será uno de los campos de acceso.
  6. De manera opcional, ingresa un filtro personalizado opcional, que te permite proporcionar filtros de LDAP arbitrarios que se aplicarán cuando se busque un usuario para vincular durante la autenticación de LDAP. Esto es útil si deseas filtrar conjuntos de registros de usuarios, como usuarios inhabilitados o usuarios que pertenecen a una organización diferente.

Ejemplo

En esta entrada de usuario de ldiff de ejemplo, se muestra cómo establecer la configuración correspondiente de Looker:

Entrada de usuario de Ldiff

dn: cn=mward,ou=People,dc=example,dc=com
objectClass: person
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: top
cn: mward
userpassword: normal
givenname: Marcus
telephonenumber: +1 408 555 5688
sn: Ward
mail: mward@example.com
ou: People

Configuración de Looker correspondiente

Base DN: ou=People,dc=looker,dc=com
User Object Class: person
Login Attrs: cn
Email Attr: mail
First Name Attr: givenname
Last Name Attr: sn
ID Attr: cn

Vincula los atributos de usuario de LDAP con los de Looker

De manera opcional, puedes usar los datos de tus atributos de usuario de LDAP para propagar automáticamente los valores en los atributos de usuario de Looker cuando un usuario accede. Por ejemplo, si configuraste LDAP para establecer conexiones específicas del usuario con tu base de datos, puedes vincular tus atributos de usuario de LDAP con los atributos de usuario de Looker para hacer que tus conexiones de base de datos sean específicas del usuario en Looker.

Ten en cuenta que el atributo LDAP debe ser un atributo de usuario, no un atributo de grupo.

Para vincular los atributos de usuario de LDAP con los atributos de usuario correspondientes de Looker, sigue estos pasos:

  1. Ingresa el nombre del atributo de usuario de LDAP en el campo LDAP User Attribute y el nombre del atributo de usuario de Looker con el que deseas vincularlo en el campo Looker User Attributes.
  2. Marca Obligatorio si deseas exigir un valor de atributo LDAP para permitir que un usuario acceda.
  3. Haz clic en + y repite estos pasos para agregar más pares de atributos.

Información del usuario de prueba

  1. Ingresa las credenciales de un usuario de prueba y haz clic en el botón Test User Authentication. Looker intentará realizar una secuencia de autenticación de LDAP completa y mostrará el resultado. Si se realiza correctamente, Looker muestra la información del usuario del directorio, además de algunos registros de información sobre el proceso de autenticación que pueden ayudar a resolver problemas de configuración.
  2. Verifica que la autenticación se realice correctamente y que todos los campos estén asignados correctamente. Por ejemplo, confirma que el campo first_name no contenga un valor que pertenezca a last_name.

Grupos y roles

Puedes configurar Looker para crear grupos que reflejen tus grupos de LDAP administrados de forma externa y, luego, asignar roles de Looker a los usuarios según sus grupos de LDAP reflejados. Cuando realizas cambios en la membresía de tu grupo de LDAP, esos cambios se propagan automáticamente a la configuración del grupo de Looker.

La duplicación de grupos de LDAP te permite usar tu directorio LDAP definido de forma externa para administrar los grupos y usuarios de Looker. Esto, a su vez, te permite administrar la membresía de tu grupo para varias herramientas de software como servicio (SaaS), como Looker, en un solo lugar.

Si activas Reflejar grupos de LDAP, Looker creará un grupo de Looker para cada grupo de LDAP que se introduzca en el sistema. Puedes ver esos grupos de Looker en la página Grupos de la sección Administrador de Looker. Los grupos se pueden usar para asignar roles a los miembros del grupo, establecer controles de acceso al contenido y asignar atributos del usuario.

Grupos y roles predeterminados

De forma predeterminada, el interruptor Reflejar grupos de LDAP está desactivado. En este caso, puedes establecer un grupo predeterminado para los usuarios de LDAP nuevos. En los campos Nuevos grupos de usuarios y Nuevos roles de usuario, ingresa los nombres de los grupos o roles de Looker a los que deseas asignar usuarios nuevos de Looker cuando accedan por primera vez a la plataforma.

Estos grupos y roles se aplican a los usuarios nuevos en su acceso inicial. Los grupos y roles no se aplican a los usuarios existentes ni se vuelven a aplicar si se quitan después de que los usuarios acceden por primera vez.

Si más adelante habilitas los grupos de LDAP reflejados, se quitarán estos valores predeterminados para los usuarios en su próximo acceso y se reemplazarán por los roles asignados en la sección Reflejar grupos de LDAP. Estas opciones predeterminadas ya no estarán disponibles ni asignadas, y se reemplazarán por completo por la configuración de los grupos reflejados.

Habilitación de grupos de LDAP espejo

Si decides duplicar tus grupos de LDAP en Looker, activa el interruptor Mirror LDAP Groups. Looker muestra estos parámetros de configuración:

Estrategia de buscador de grupos: Elige una opción del menú desplegable para indicarle a Looker cómo encontrar los grupos de un usuario:

  • Los grupos tienen atributos de miembro: Esta es la opción más común. Cuando busques un miembro de un grupo, Looker solo mostrará los grupos a los que un usuario está asignado directamente. Por ejemplo, si un usuario es miembro del grupo Administrador de bases de datos y este grupo es miembro del grupo Ingeniería, el usuario solo obtendrá los permisos afiliados al grupo Administrador de bases de datos.

  • Los grupos tienen atributos de miembro (búsqueda profunda): Esta opción permite que los grupos sean miembros de otros grupos, lo que a veces se denomina grupos anidados de LDAP. Esto significa que un usuario puede tener los permisos de más de un grupo. Por ejemplo, si un usuario es miembro del grupo Administrador de bases de datos y este grupo es miembro del grupo Ingeniería, el usuario obtendrá los permisos afiliados a ambos grupos. Algunos servidores LDAP (en especial, Microsoft Active Directory) admiten la ejecución automática de este tipo de búsqueda profunda, incluso cuando el llamador realiza lo que parece ser una búsqueda superficial. Ese puede ser otro método que puedes usar para ejecutar una búsqueda profunda.

DN base: Te permite acotar la búsqueda y puede ser el mismo que el DN base especificado en la sección Configuración de vinculación de usuarios de esta página de documentación.

Grupos de clases de objetos: Este parámetro de configuración es opcional. Como se indica en la sección Configuración de vinculación de usuarios, esto permite que los resultados que devuelve Looker se limiten a un tipo de objeto o conjunto de tipos en particular.

Atributo de miembro del grupo: Es el atributo que, para cada grupo, determina los objetos (en este caso, probablemente las personas) que son miembros.

Group User Attr: Es el nombre del atributo de usuario de LDAP cuyo valor buscaremos en las entradas de grupo para determinar si un usuario forma parte del grupo. El valor predeterminado es dn (es decir, dejarlo en blanco es lo mismo que configurarlo en dn), lo que hará que LDAP use el nombre distinguido completo, que es la cadena exacta que distingue mayúsculas de minúsculas que existiría en la búsqueda de LDAP, para buscar entradas de grupo.

Nombre, roles o DN de grupo preferidos: Este conjunto de campos te permite asignar un nombre de grupo personalizado y uno o más roles que se asignan al grupo LDAP correspondiente en Looker.

  1. Ingresa el DN del grupo LDAP en el campo DN del grupo. Debe incluir el nombre distinguido completo, que es la cadena exacta que distingue mayúsculas de minúsculas que existiría en la búsqueda de LDAP. Los usuarios de LDAP que se incluyan en el grupo de LDAP se agregarán al grupo reflejado en Looker.

  2. Ingresa un nombre personalizado para el grupo reflejado en el campo Nombre personalizado. Este es el nombre que se mostrará en la página Grupos de la sección Administrador de Looker.

  3. En el campo a la derecha del campo Nombre personalizado, selecciona uno o más roles de Looker que se asignarán a cada usuario del grupo.

  4. Haz clic en + para agregar conjuntos adicionales de campos y configurar grupos reflejados adicionales. Si tienes varios grupos configurados y quieres quitar la configuración de uno, haz clic en X junto al conjunto de campos de ese grupo.

Si editas un grupo reflejado que se configuró anteriormente en esta pantalla, la configuración del grupo cambiará, pero el grupo permanecerá intacto. Por ejemplo, podrías cambiar el nombre personalizado de un grupo, lo que modificaría la forma en que aparece el grupo en la página Grupos de Looker, pero no cambiaría los roles asignados ni los miembros del grupo. Si cambias el DN del grupo, se conservarán el nombre y los roles del grupo, pero se reasignarán los miembros del grupo según los usuarios que sean miembros del grupo LDAP externo que tenga el nuevo DN del grupo LDAP.

Si borras un grupo de esta página, este ya no se duplicará en Looker y sus miembros ya no tendrán los roles asignados en Looker a través de ese grupo.

Cualquier edición que se realice en un grupo reflejado se aplicará a los usuarios de ese grupo la próxima vez que accedan a Looker.

Administración avanzada de roles

Si habilitaste el interruptor Mirror LDAP Groups, Looker mostrará esta configuración. Las opciones de esta sección determinan la flexibilidad que tienen los administradores de Looker cuando configuran grupos y usuarios de Looker que se replicaron desde Looker.

Por ejemplo, si deseas que la configuración de tu grupo y usuario de Looker coincida estrictamente con la configuración de LDAP, activa estas opciones. Cuando se habilitan las tres primeras opciones, los administradores de Looker no pueden modificar la membresía de los grupos reflejados y solo pueden asignar roles a los usuarios a través de los grupos reflejados de LDAP.

Si quieres tener más flexibilidad para personalizar aún más tus grupos en Looker, desactiva estas opciones. Tus grupos de Looker seguirán reflejando tu configuración de LDAP, pero podrás realizar una administración adicional de grupos y usuarios en Looker, como agregar usuarios de LDAP a grupos de Looker o asignar roles de Looker directamente a usuarios de LDAP.

En el caso de las instancias de Looker nuevas o de las que no tienen grupos reflejados configurados previamente, estas opciones están desactivadas de forma predeterminada.

En el caso de las instancias de Looker existentes que tienen grupos reflejados configurados, estas opciones están activadas de forma predeterminada.

La sección Administración avanzada de roles contiene las siguientes opciones:

Evitar que los usuarios individuales de LDAP reciban roles directos: Si activas esta opción, se impide que los administradores de Looker asignen roles de Looker directamente a los usuarios de LDAP. Los usuarios de LDAP recibirán roles solo a través de sus pertenencias a grupos. Si los usuarios de LDAP tienen permitido ser miembros de grupos de Looker integrados (no reflejados), pueden heredar sus roles tanto de los grupos de LDAP reflejados como de los grupos de Looker integrados. Se quitarán los roles de los usuarios de LDAP a los que se les hayan asignado roles directamente la próxima vez que accedan.

Si esta opción está desactivada, los administradores de Looker pueden asignar roles de Looker directamente a los usuarios de LDAP como si fueran usuarios configurados directamente en Looker.

Prevenir la membresía directa en grupos que no son de LDAP: Si activas esta opción, se evita que los administradores de Looker agreguen usuarios de LDAP directamente a los grupos integrados de Looker. Si los grupos de LDAP reflejados pueden ser miembros de grupos de Looker integrados, los usuarios de LDAP pueden conservar la membresía en cualquier grupo superior de Looker. Los usuarios de LDAP que anteriormente se asignaron a grupos integrados de Looker se quitarán de esos grupos la próxima vez que accedan.

Si esta opción está desactivada, los administradores de Looker pueden agregar usuarios de LDAP directamente a los grupos integrados de Looker.

Prevenir la herencia de roles de grupos que no son de LDAP: Si activas esta opción, se evita que los miembros de los grupos de LDAP reflejados hereden roles de los grupos integrados de Looker. Los usuarios de LDAP que anteriormente heredaron roles de un grupo superior de Looker perderán esos roles la próxima vez que accedan.

Si esta opción está desactivada, los grupos de LDAP o los usuarios de LDAP reflejados que se agreguen como miembros de un grupo de Looker integrado heredarán los roles asignados al grupo superior de Looker.

Auth Requires Role: Si esta opción está activada, los usuarios de LDAP deben tener un rol asignado. Los usuarios de LDAP que no tengan un rol asignado no podrán acceder a Looker.

Si esta opción está desactivada, los usuarios de LDAP pueden autenticarse en Looker incluso si no tienen un rol asignado. Un usuario sin un rol asignado no podrá ver ningún dato ni realizar ninguna acción en Looker, pero podrá acceder a la plataforma.

Inhabilita los grupos de LDAP espejo

Si quieres dejar de duplicar tus grupos de LDAP en Looker, desactiva el interruptor Mirror LDAP Groups. Se borrarán todos los grupos de LDAP espejos vacíos.

Los grupos LDAP espejo que no estén vacíos seguirán disponibles para usarse en la administración de contenido y la creación de roles. Sin embargo, no se pueden agregar ni quitar usuarios de los grupos de LDAP espejo.

Opciones de migración e integración

Acceso alternativo para administradores y usuarios especificados

  • Permite un acceso alternativo basado en correo electrónico para los administradores y los usuarios con el permiso login_special_email (obtén más información para configurar este permiso en la documentación de roles). Esta opción aparecerá en la página de acceso de Looker si la activaste y el usuario tiene el permiso correspondiente.
  • Esta opción es útil como resguardo durante la configuración de LDAP, si se producen problemas de configuración de LDAP más adelante o si necesitas admitir algunos usuarios que no están en tu directorio de LDAP.
  • Los accesos con correo electrónico y contraseña de Looker siempre están inhabilitados para los usuarios normales cuando se habilita LDAP.

Combinación por correo electrónico

  • Esta opción permite que Looker combine a los usuarios de LDAP que acceden por primera vez con sus cuentas existentes de Looker, según la dirección de correo electrónico.
  • Si Looker no encuentra una dirección de correo electrónico que coincida, se creará una cuenta nueva para el usuario.

Guardar y aplicar configuración

Una vez que hayas terminado de ingresar la información y todas las pruebas sean exitosas, marca la opción Confirmé la configuración anterior y quiero habilitar su aplicación a nivel global y haz clic en Actualizar configuración para guardarla.