Saltar al contenido principal

LDAP / Active Directory

Esta guía configura autenticación contra LDAP (típicamente Microsoft Active Directory on-premise) para que los usuarios de Mawidabp se autentiquen con sus credenciales corporativas. Apropiada para instalaciones on-premise o cuando el cliente no usa identidad en la nube.

Si estás usando Microsoft Entra ID (la versión cloud), ver Microsoft Entra ID en vez de esta guía.

Cuándo usar LDAP

  • Infraestructura on-premise con AD clásico.
  • Organizaciones sin presencia en la nube de Microsoft.
  • Requisito de que la autenticación no salga de la red corporativa.

Pre-requisitos

  • Acceso de administrador al Active Directory (o LDAP genérico).
  • Credenciales de un usuario con permisos de lectura sobre el directorio (bind user).
  • Certificado raíz (CA) del servidor LDAP si la conexión va por TLS.
  • Administrador en Mawidabp.

Parte 1 — Configuración en Active Directory

Crear los grupos que se corresponderán con los perfiles de Mawidabp. Convención habitual:

GrupoPerfil de Mawidabp
MawidabpAIGerenteGerente de auditoría
MawidabpAISupervisorSupervisor
MawidabpAISeniorAuditor senior
MawidabpAIAuditorAuditor
MawidabpPAIAdministración de usuarios
EmpresaAuditado (todos los empleados auditables)

Asignar los usuarios a los grupos según corresponda. La pertenencia a grupos es lo que determina qué perfil tendrán en Mawidabp.

Parte 2 — Configuración en Mawidabp

1. Crear los perfiles

  1. Administración → Seguridad → Perfiles y privilegios → Nuevo.
  2. Completar:
    • Perfil: nombre descriptivo; conviene que coincida con el del grupo de AD.
    • Tipo de perfil: el que aplique.
    • Identificador: el nombre exacto del grupo de AD.
  3. Tildar los privilegios por módulo.

Repetir por cada grupo de AD.

2. Editar la organización

  1. Administración → Organización → Gestión → Editar la organización.
  2. En la sección de configuración LDAP, completar:
CampoDescripción
Dirección servidorFQDN o IP del servidor LDAP (por ejemplo ldap.empresa.local).
Puerto389 para LDAP, 636 para LDAPS.
Versión TLSVersión TLS mínima admitida (por ejemplo, TLSv1.2).
Ruta CARuta en el servidor de Mawidabp donde está el certificado raíz del LDAP.
Nombre distinguido baseDN base desde el que se buscan usuarios, por ejemplo dc=empresa,dc=local.
FiltroFiltro LDAP para limitar la búsqueda (por ejemplo, (objectClass=user)).
Máscara de autenticaciónPatrón con el que se construye el DN al autenticar. Por ejemplo cn={0},ou=usuarios,dc=empresa,dc=local.
Unidad organizacional (OU)OU donde viven los usuarios.
Atributo con el nombre de usuarioTípicamente sAMAccountName en AD.
Atributo con el nombreTípicamente givenName.
Atributo con el apellidoTípicamente sn.
Atributo con el correoTípicamente mail.
Atributo con los perfilesTípicamente memberOf.
Unidad organizacional por defectoOU a asignar si un usuario no tiene una definida.
UsuarioUsuario bind para la autenticación hacia LDAP.
ContraseñaContraseña del usuario bind.
  1. Actualizar organización. Si la pantalla vuelve al listado inicial, la configuración se guardó correctamente.

Probar el inicio de sesión

  1. Cerrar sesión en Mawidabp.
  2. Autenticarse con las credenciales de un usuario del AD que pertenezca a uno de los grupos configurados.
  3. El ingreso debería pasar sin pedirte crear usuario en Mawidabp; el perfil se aplica automáticamente según el grupo.

Solución de problemas

El login no avanza: revisar el log de Mawidabp; los errores de conexión LDAP (puerto cerrado, CA inválida, bind user con credenciales incorrectas) aparecen allí.

El usuario entra pero sin permisos: verificar que el usuario esté dentro de uno de los grupos configurados y que el atributo con los perfiles esté devolviendo el nombre del grupo correcto.

TLS falla con certificado no confiable: el certificado raíz en la Ruta CA debe ser el completo (cadena incluida) y estar en un formato que OpenSSL entienda (PEM).

Importación masiva

Cuando querés pre-cargar usuarios en Mawidabp desde LDAP sin esperar a que cada uno haga login:

  1. Activar el parámetro "Mostrar Importar desde LDAP solo a usuarios con permisos de aprobación" en Parametría si querés restringir quién lo puede hacer.
  2. Administración → Seguridad → Usuarios → Importar desde LDAP.

La importación lee el grupo LDAP y crea/actualiza los usuarios en Mawidabp con sus perfiles asignados.

Soporte

Si la configuración no arranca, escribí a soporte@mawidabp.com con el detalle del error y el log.