Aprovechar LDAP Para La Gestión De Usuarios

Aproveche el directorio LDAP de LastPass para sus necesidades de aprovisionamiento, gestión y seguridad.

¿Qué es LDAP?

El Protocolo ligero de acceso a directorios (LDAP) es un protocolo abierto compatible con distintas plataformas. LDAP ayuda a las organizaciones con la gestión de cuentas de usuarios y configura la autenticación de servicios de directorio. Como componente esencial de las estrategias de directorio, ofrece tiempos de lectura rápidos, escalabilidad y facilidad de uso. Muchas empresas ya confían en los servidores LDAP para impulsar aplicaciones empresariales, API, redes/intranets, etc.

La configuración de LDAP ayuda a las aplicaciones a interactuar con los servidores de servicios de directorio. Estos servidores alojan y comparten identidades de usuario, contraseñas y otros datos de autenticación con entidades de la red de una empresa.

Utilizar LDAP tiene muchas ventajas, como:

  • Entradas únicas a través de su modelo de denominación global
  • Posibilidad de utilizar varios directorios y ejecutar en TCP/IP y SSL
  • Escalabilidad, arquitectura flexible
  • Protocolo de aplicaciones de código abierto
  • Uso extensivo por servicios como DNS y TCP
  • Apto para todo el sector
Probar LastPass Business

LDAP frente a Integración de directorios

La relación entre LDAP y la integración de directorios es parecida a la de Apache y HTTP: mientras HTTP es un protocolo de internet, Apache es un servidor web que aprovecha el protocolo HTTP. De forma similar, LDAP es un protocolo de servicios de directorio, mientras que la integración de directorios es un servidor que aprovecha el protocolo LDAP.

Directorio LDAP

Un directorio LDAP utiliza el protocolo LDAP para activar el control de acceso para los servicios de directorio. Las soluciones basadas en LDAP incluyen Microsoft Active Directory, Red Hat Directory Service, OpenLDAP y Apache Directory Server.

Integración de directorios

La integración de directorios es un proceso de implementación de servicios de directorios utilizado para supervisar y autorizar el acceso. Permite acceder a funciones como administración de políticas, autenticación y gestión de grupos y usuarios.

¿Qué es la autenticación LDAP?

Como mencionamos anteriormente, los directorios LDAP alojan y comparten identidades de usuarios y grupos, contraseñas y otros datos de autenticación. La autenticación LDAP es el proceso de comprobación de un inicio de sesión (nombre de usuario y contraseña) con su directorio LDAP.

El proceso de autenticación funciona resolviendo primero el nombre de usuario de entrada con el directorio. Si se encuentra, el autenticador comprobará entonces la contraseña de usuario. Si el directorio indica que el nombre de usuario y la contraseña coinciden, se autenticará al usuario y se le concederá acceso. Si no, se le denegará el acceso.

Opciones de autenticación de LDAP.

Para empezar una sesión de LDAP, un cliente necesita conectar con un servidor de directorio conocido como Agente de sistema de directorio (DSA). De forma predeterminada, se configura un servidor para utilizar un número de puerto TCP 389 específico. Tras establecer su conexión, el cliente y el servidor podrán intercambiar la información necesaria.
Puede realizar muchos tipos de operaciones en LDAP, como añadir, vincular, eliminar, modificar y desvincular. Hay dos opciones para la autenticación LDAP que incluyen Simple Authentication and Security Layer (SASL, capa de seguridad y autenticación simple).

Autenticación simple

La autenticación simple es un factor de autenticación basado en contraseña que proporciona tres mecanismos de autenticación. Incluye autenticación anónima, autenticación no autenticada y autenticación de nombre/contraseña.
La autenticación simple utiliza contraseña y nombre distintivo (DN) en una solicitud de vinculación para obtener autenticación LDAP. La aplicación del cliente utiliza el nombre distintivo proporcionado para identificarse al interactuar con el servidor. A continuación, la contraseña proporciona autenticación del nombre distintivo.

Autenticación SASL 

La autenticación SASL adjunta un servidor LDAP a un mecanismo de autenticación distinto, como Kerberos. El servidor LDAP envía entonces un mensaje LDAP a otro servicio de autorización a través de un protocolo LDAP. Ese proceso comienza con una serie de mensajes de respuesta a consultas. Finalmente, se produce una autenticación correcta (vinculación) o errónea (desvinculación). Es importante añadir cifrado TLS para suscripción de grupo, controlador de dominio, dirección IP u otro cliente LDAP. Esta es una forma sencilla de mantener los nombres de usuario y contraseñas protegidos.

Consulta LDAP

Otro componente del proceso de autenticación LDAP es la consulta LDAP. La consulta LDAP es un comando que solicita información de directorio de un servicio de directorio o agente de sistema de directorio. Se utiliza para solicitudes como información de usuario en un determinado filtro de búsqueda para ese usuario final. Pero las consultas LDAP a menudo utilizan sintaxis o esquemas complejos que hacen que sean muy difíciles de escribir. A menudo, se consigue mediante una interfaz de gestión fácil de usar que gestiona la consulta de entradas LDAP y los procesos de consulta.

Integración de AD con LastPass

La integración con Active Directory es un proceso esencial para gestionar su organización y hacerlo es más fácil que nunca con LastPass. El LastPass AD Connector es un cliente compacto y configurable que sincroniza los perfiles de usuario final de su AD/LDAP local con LastPass. Con LastPass LDAP Directory Connector, podrá:

  • El cliente de sincronización es un servicio de Windows que puede descargarse desde la consola de administración de la cuenta LastPass Business o Enterprise de su empresa.
  • Conéctese a su entorno de AD para poder realizar numerosos procesos de aprovisionamiento y gestión.
  • Cargue información relevante de su directorio de usuarios en LastPass y cree grupos incrustados para gestionar permisos de grupo.
  • Sincronice grupos de usuarios finales con LastPass para designaciones de políticas, carpetas compartidas y asignaciones de aplicaciones SAML con AD Connector.
  • Aprovisione aplicaciones en la nube, como Google Suite, herramientas de Microsoft y software como Salesforce.com.
  • Utilice el directorio LDAP como indentificador para reconocer el estado de los usuarios finales y automatizar la supervisión de la gestión de contraseñas en su empresa.

Póngase en contacto con nosotros hoy para obtener más información acerca de cómo aprovechar LastPass Active Directory Connector para ayudar a sus administradores y usuarios.

100,000+ businesses rely on LastPass

Nuestro riesgo de exposición era alto, dado que gestionamos más de 350 aplicaciones para 3500 empleados. LastPass ha sido la mejor inversión para activar el SSO y asegurar que cada punto de acceso e inicio de sesión esté protegido.

+100.000 empresas confían en LastPass

lastpass-logo-icon

Refuerce la seguridad

Controle el acceso y la autenticación de los empleados, desde casa y desde la oficina, con una herramienta que ayuda a su equipo de TI a hacer más en menos tiempo.