diff options
Diffstat (limited to 'src/man/es/sssd-ldap.5.xml')
-rw-r--r-- | src/man/es/sssd-ldap.5.xml | 1780 |
1 files changed, 1780 insertions, 0 deletions
diff --git a/src/man/es/sssd-ldap.5.xml b/src/man/es/sssd-ldap.5.xml new file mode 100644 index 0000000..d217939 --- /dev/null +++ b/src/man/es/sssd-ldap.5.xml @@ -0,0 +1,1780 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!DOCTYPE reference PUBLIC "-//OASIS//DTD DocBook V4.4//EN" +"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> +<reference> +<title>Páginas de manual de SSSD</title> +<refentry> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/upstream.xml" /> + + <refmeta> + <refentrytitle>sssd-ldap</refentrytitle> + <manvolnum>5</manvolnum> + <refmiscinfo class="manual">Formatos de archivo y convenciones</refmiscinfo> + </refmeta> + + <refnamediv id='name'> + <refname>sssd-ldap</refname> + <refpurpose>Proveedor SSSD LDAP</refpurpose> + </refnamediv> + + <refsect1 id='description'> + <title>DESCRIPCION</title> + <para> + Esta página de manual describe la configuración de dominios LDAP para +<citerefentry> <refentrytitle>sssd</refentrytitle> <manvolnum>8</manvolnum> +</citerefentry>. Vea la sección <quote>FILE FORMAT</quote> de la página de +manual <citerefentry> <refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> para información detallada de la +sintáxis.</para> + <para> + Puede configurar SSSD para usar más de un dominio LDAP. + </para> + <para> + LDAP back end supports id, auth, access and chpass providers. If you want to +authenticate against an LDAP server either TLS/SSL or LDAPS is +required. <command>sssd</command> <emphasis>does not</emphasis> support +authentication over an unencrypted channel. Even if the LDAP server is used +only as an identity provider, an encrypted channel is strongly +recommended. Please refer to <quote>ldap_access_filter</quote> config option +for more information about using LDAP as an access provider. + </para> + </refsect1> + + <refsect1 id='configuration-options'> + <title>OPCIONES DE CONFIGURACIÓN</title> + <para> + Todas las opciones comunes de configuración que se aplican a los dominios +SSSD tambien se aplican a los dominios LDAP. Vea la sección <quote>DOMAIN +SECTIONS</quote> de la página de manual <citerefentry> +<refentrytitle>sssd.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> para todos los detalles. Advierta que los atributos de mapeo +SSSD LDAP están descritos en la página de manual <citerefentry> +<refentrytitle>sssd-ldap-attributes</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry>. <variablelist> + <varlistentry> + <term>ldap_uri, ldap_backup_uri (string)</term> + <listitem> + <para> + Especifica una lista separada por comas de URIs del servidor LDAP al que +SSSD se conectaría en orden de preferencia. Vea la sección +<quote>CONMUTACIÓN EN ERROR</quote> para más información sobre la +conmutación en error y la redundancia de servidor. Si no hay opción +especificada, se habilita el descubridor de servicio. Para más información, +vea la sección <quote>DESCUBRIDOR DE SERVICIOS</quote> + </para> + <para> + El formato de la URI debe coincidir con el formato definido en RFC 2732: + </para> + <para> + ldap[s]://<host>[:port] + </para> + <para> + Para direcciones IPv6 explícitas, <host> debe estar entre corchetes [] + </para> + <para> + ejemplo: ldap://[fc00::126:25]:389 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_uri, ldap_chpass_backup_uri (cadena)</term> + <listitem> + <para> + Especifica la lista separada por comas de URIs de los servidores LDAP a los +que SSSD se conectaría con el objetivo preferente de cambiar la contraseña +de un usuario. Vea la sección <quote>FAILOVER</quote> para más información +sobre failover y redundancia de servidor. + </para> + <para> + Para habilitar el servicio descubrimiento ldap_chpass_dns_service_name debe +ser establecido. + </para> + <para> + Por defecto: vacio, esto es ldap_uri se está usando. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_search_base (cadena)</term> + <listitem> + <para> + El DN base por defecto que se usará para realizar operaciones LDAP de +usuario. + </para> + <para> + Desde SSSD 1.7.0, SSSD soporta múltiples bases de búsqueda usando la +sintaxis: + </para> + <para> + search_base[?scope?[filter][?search_base?scope?[filter]]*] + </para> + <para> + El alcance puede ser uno de “base”, “onlevel” o “subtree”. + </para> + <para> + El filtro debe ser un filtro de búsqueda LDAP válido como se especifica en +http://www.ietf.org/rfc/rfc2254.txt + </para> + <para> + Ejemplos: + </para> + <para> + ldap_search_base = dc=example,dc=com (que es equivalente a) ldap_search_base += dc=example,dc=com?subtree? + </para> + <para> + ldap_search_base = +cn=host_specific,dc=example,dc=com?subtree?(host=thishost)?dc=example.com?subtree? + </para> + <para> + Nota: No está soportado tener múltiples bases de búsqueda que se referencien +a objetos nombrados idénticamente (por ejemplo, grupos con el mismo nombre +en dos bases de búsqueda diferentes). Esto llevara a comportamientos +impredecibles sobre máquinas cliente. + </para> + <para> + Por defecto: no se fija, se usa el valor de los atributos +defaultNamingContext o namingContexts de RootDSE del servidor LDAP +usado. Si defaultNamingContext no existe o tiene un valor vacío se usa +namingContexts. El atributo namingContexts debe tener un único valor con el +DN de la base de búsqueda del servidor LDAP para hacer este trabajo. No se +soportan múltiples valores. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_schema (cadena)</term> + <listitem> + <para> + Especifica el Tipo de Esquema en uso en el servidor LDAP +objetivo. Dependiendo del esquema seleccionado, los nombres de atributos por +defecto que se recuperan de los servidores pueden variar. La manera en que +algunos atributos son manejados puede también diferir. + </para> + <para> + Cuatro tipos de esquema son actualmente soportados: + <itemizedlist> + <listitem> + <para> + rfc2307 + </para> + </listitem> + <listitem> + <para> + rfc2307bis + </para> + </listitem> + <listitem> + <para> + IPA + </para> + </listitem> + <listitem> + <para> + AD + </para> + </listitem> + </itemizedlist> + </para> + <para> + La principal diferencia entre estos tipos de esquemas es como las +afiliaciones de grupo son grabadas en el servidor. Con rfc2307, los miembros +de grupos son listados por nombre en el atributo +<emphasis>memberUid</emphasis>. Con rfc2307bis e IPA, los miembros de grupo +son listados por DN y almacenados en el atributo +<emphasis>member</emphasis>. El tipo de esquema AD fija los atributos para +corresponderse con los valores Active Directory 2008r2. + </para> + <para> + Predeterminado: rfc2307 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwmodify_mode (cadena)</term> + <listitem> + <para> + Especifica la operación que se usa para modificar la contraseña de usuario. + </para> + <para> + Actualmente se soportan dos modos: + <itemizedlist> + <listitem> + <para> + exop - Operación Extendida de Modificación de Contraseña (RFC 3062) + </para> + </listitem> + <listitem> + <para> + ldap_modify - Modificación directa de userPassword (no recomendado). + </para> + </listitem> + </itemizedlist> + </para> + <para> + Aviso: Primero, se establece una nueva conexión para verificar la contraseña +acutal uniendo con el usuario que ha pedido el cambio de contraseña. Si +tiene éxito, esta conexión se usa para el cambio de contraseña por lo tanto +el usuario debe haber escrito el atributo de acceos a userPassword. + </para> + <para> + Predeterminado: exop + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_bind_dn (cadena)</term> + <listitem> + <para> + El enlazador DN por defecto a usar para llevar a cabo operaciones LDAP. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_authtok_type (cadena)</term> + <listitem> + <para> + El tipo de ficha de autenticación del enlazador DN por defecto. + </para> + <para> + Los dos mecanismos actualmente soportados son: + </para> + <para> + contraseña + </para> + <para> + obfuscated_password + </para> + <para> + Por defecto: contraseña + </para> + <para> + See the <citerefentry> <refentrytitle>sss_obfuscate</refentrytitle> +<manvolnum>8</manvolnum> </citerefentry> manual page for more information. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_authtok (cadena)</term> + <listitem> + <para> + The authentication token of the default bind DN. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_force_upper_case_realm (boolean)</term> + <listitem> + <para> + Algunos servidores de directorio, por ejemplo Active Directory, pueden +entregar la parte real del UPN en minúsculas, lo que puede causar fallos de +autenticación. Fije esta opción en un valor distinto de cero si usted desea +usar mayúsculas reales. + </para> + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_enumeration_refresh_timeout (entero)</term> + <listitem> + <para> + Especifica cuantos segundos SSSD tiene que esperar antes de refrescar su +escondrijo de los registros enumerados. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 300 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_purge_cache_timeout (entero)</term> + <listitem> + <para> + Determina la frecuencia de comprobación del cache para entradas inactivas +(como grupos sin miembros y usuarios que nunca han accedido) y borrarlos +para guardar espacio. + </para> + <para> + Estableciendo esta opción a cero deshabilitará la operación de limpieza del +caché. Por favor advierta que si la enumeración está habilitada, se requiere +la tarea de limpieza con el objetivo de detectar entradas borradas desde el +servidor y no pueden ser deshabilitadas. Por defecto, la tarea de limpieza +correrá cada tres horas con la enumeración habilitada. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 0 (deshabilitado) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_group_nesting_level (entero)</term> + <listitem> + <para> + Si ldap_schema está fijado en un formato de esquema que soporte los grupos +anidados (por ejemplo, RFC2307bis), entonces esta opción controla cuantos +niveles de anidamiento seguirá SSSD. Este opción no tiene efecto en el +esquema RFC2307. + </para> + <para> + Aviso: Esta opción especifica el nivel garantizado d grupos anidados a ser +procesados para cualquier búsqueda. Sin embargo, los grupos anidados detrás +de este límite <emphasis>pueden ser</emphasis> devueltos si las búsquedas +anteriores ya resueltas en os niveles más profundos de anidamiento. +También, las búsquedas subsiguientes para otros grupos pueden agrandar el +conjunto de resultados de la búsqueda origina si se requiere. + </para> + <para> + Si ldap_group_nesting_level está establecido a 0 no se procesan de ninguna +manera grupos anidados. Sin embargo, cuando está conectado a +Active-Directory Server 2008 y posteriores usando +<quote>id_provider=ad</quote> se recomienda además deshabilitar la +utilización de Token-Groups estableciendo ldap_use_tokengroups a false con +el objetivo de restringir el anidamiento de grupos. + </para> + <para> + Predeterminado: 2 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_use_tokengroups</term> + <listitem> + <para> + Esta opción habilita o deshabilita el uso del atributo Token-Groups cuando +lleva a cabo un initgroup para usuarios de Active Directory Server 2008 y +posteriores. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: True para AD e IPA en otro caso False. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_host_search_base (cadena)</term> + <listitem> + <para> + Opcional. Usa la cadena dada como base de búsqueda para objetos host. + </para> + <para> + Vea <quote>ldap_search_base</quote> para información sobre la configuración +de múltiples bases de búsqueda. + </para> + <para> + Predeterminado: el valor de <emphasis>ldap_search_base</emphasis> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_service_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_iphost_search_base (string)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_ipnetwork_search_base (string)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_search_timeout (entero)</term> + <listitem> + <para> + Especifica el tiempo de salida (en segundos) que la búsqueda ldap está +permitida para correr antes que de quea cancelada y los resultados +escondidos devueltos (y se entra en modo fuera de línea) + </para> + <para> + Nota: esta opción será sujeto de cambios en las futuras versiones del +SSSD. Probablemente será sustituido en algunos puntos por una serie de +tiempos de espera para tipos específicos de búsqueda. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 6 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_enumeration_search_timeout (entero)</term> + <listitem> + <para> + Especifica el tiempo de espera (en segundos) en los que las búsquedas ldap +de enumeraciones de usuario y grupo están permitidas de correr antes de que +sean canceladas y devueltos los resultados escondidos (y se entra en modo +fuera de línea) + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 60 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_network_timeout (entero)</term> + <listitem> + <para> + Especifica el tiempo de salida (en segudos) después del cual <citerefentry> +<refentrytitle>poll</refentrytitle> <manvolnum>2</manvolnum> +</citerefentry>/<citerefentry> <refentrytitle>select</refentrytitle> +<manvolnum>2</manvolnum> </citerefentry> siguiendo un <citerefentry> +<refentrytitle>connect</refentrytitle> <manvolnum>2</manvolnum> +</citerefentry> vuelve en caso de no actividad. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 6 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_opt_timeout (entero)</term> + <listitem> + <para> + Especifica un tiempo de espera (en segundos) después del cual las llamadas a +LDAP APIs asíncronos se abortarán si no se recibe respuesta. También +controla el tiempo de espera cuando se comunica con el KDC en caso de enlace +SASL, el tiempo de espera de una operación de enlace LDAP, la operación de +cambio extendido de contraseña y las operación StartTLS. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 8 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_expire_timeout (entero)</term> + <listitem> + <para> + Especifica un tiempo de espera (en segundos) en el que se mantendrá una +conexión a un servidor LDAP. Después de este tiempo, la conexión será +restablecida. Si su usa en paralelo con SASL/GSSAPI, se usará el valor más +temprano (este valor contra el tiempo de vida TGT). + </para> + <para> + If the connection is idle (not actively running an operation) within +<emphasis>ldap_opt_timeout</emphasis> seconds of expiration, then it will be +closed early to ensure that a new query cannot require the connection to +remain open past its expiration. This implies that connections will always +be closed immediately and will never be reused if +<emphasis>ldap_connection_expire_timeout <= ldap_opt_timout</emphasis> + </para> + <para> + This timeout can be extended of a random value specified by +<emphasis>ldap_connection_expire_offset</emphasis> + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 900 (15 minutos) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_expire_offset (integer)</term> + <listitem> + <para> + Random offset between 0 and configured value is added to +<emphasis>ldap_connection_expire_timeout</emphasis>. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 0 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_idle_timeout (integer)</term> + <listitem> + <para> + Specifies a timeout (in seconds) that an idle connection to an LDAP server +will be maintained. If the connection is idle for more than this time then +the connection will be closed. + </para> + <para> + You can disable this timeout by setting the value to 0. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 900 (15 minutos) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_page_size (entero)</term> + <listitem> + <para> + Especifica el número de registros a recuperar desde una única petición +LDAP. Algunos servidores LDAP hacen cumplir un límite máximo por petición. + </para> + <para> + Predeterminado: 1000 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_disable_paging (booleano)</term> + <listitem> + <para> + Deshabilita el control de paginación LDAP. Esta opción se debería usar si el +servidor LDAP reporta que soporta el control de paginación LDAP en sus +RootDSE pero no está habilitado o no se comporta apropiadamente. + </para> + <para> + Ejemplo: los servidores OpenLDAP con el módulo de control de paginación +instalado sobre el servidor pero no habilitado lo reportarán en el RootDSE +pero es incapaz de usarlo. + </para> + <para> + Ejemplo: 389 DS tiene un bug donde puede sólo soportar un control de +paginación a la vez en una única conexión. Sobre clientes ocupados, esto +puede ocasionar que algunas peticiones sean denegadas. + </para> + <para> + Por defecto: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_disable_range_retrieval (booleano)</term> + <listitem> + <para> + Deshabilitar la recuperación del rango de Active Directory. + </para> + <para> + Active Directory limita el número de miembros a recuperar en una única +búsqueda usando la política MaxValRange (que está predeterminada a 1500 +miembros). Si un grupo contiene mas miembros, la replica incluiría una +extensión de rango específica AD. Esta opción deshabilita el análisis de la +extensión del rango, por eso grupos grandes aparecerán como si no tuvieran +miembros. + </para> + <para> + Por defecto: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_minssf (entero)</term> + <listitem> + <para> + Cuando se está comunicando con un servidor LDAP usando SASL, especifica el +nivel de seguridad mínimo necesario para establecer la conexión. Los valores +de esta opción son definidos por OpenLDAP. + </para> + <para> + Por defecto: Usa el sistema por defecto (normalmente especificado por +ldap.conf) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_maxssf (integer)</term> + <listitem> + <para> + When communicating with an LDAP server using SASL, specify the maximal +security level necessary to establish the connection. The values of this +option are defined by OpenLDAP. + </para> + <para> + Por defecto: Usa el sistema por defecto (normalmente especificado por +ldap.conf) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_deref_threshold (entero)</term> + <listitem> + <para> + Especifica el número de miembros del grupo que deben estar desaparecidos +desde el escondrijo interno con el objetivo de disparar una búsqueda +deference. Si hay menos miembros desaparecidos, se buscarán individualmente. + </para> + <para> + Puede desactivar las búsquedas de desreferencia completamente estableciendo +el valor a 0. Tenga en cuenta que hay algunas rutas de código en SSSD, como +el proveedor IPA HBAC, que solo son implementadas usando la llamada de +desreferencia, de modo que solo con la desreferencia explícitamente +deshabilitada aquellas partes usarán todavía la desreferencia si el servidor +lo soporta y auncia el control de la desreferencia en el objeto rootDSE. + </para> + <para> + Una búsqueda dereference es un medio de descargar todos los miembros del +grupo en una única llamada LDAP. Servidores diferentes LDAP pueden +implementar diferentes métodos dereference. Los servidores actualmente +soportados son 389/RHDS, OpenLDAP y Active Directory. + </para> + <para> + <emphasis>Nota:</emphasis> Si alguna de las bases de búsqueda especifica un +filtro de búsqueda, la mejora del rendimiento de la búsqueda dereference +será deshabilitado sin tener en cuenta este ajuste. + </para> + <para> + Predeterminado: 10 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_ignore_unreadable_references (bool)</term> + <listitem> + <para> + Ignore unreadable LDAP entries referenced in group's member attribute. If +this parameter is set to false an error will be returned and the operation +will fail instead of just ignoring the unreadable entry. + </para> + <para> + This parameter may be useful when using the AD provider and the computer +account that sssd uses to connect to AD does not have access to a particular +entry or LDAP sub-tree for security reasons. + </para> + <para> + Por defecto: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_reqcert (cadena)</term> + <listitem> + <para> + Especifica que comprobaciones llevar a cabo sobre los certificados del +servidor en una sesión TLS, si las hay. Puede ser especificado como uno de +los siguientes valores: + </para> + <para> + <emphasis>never</emphasis> = El cliente no pedirá o comprobará ningún +certificado de servidor. + </para> + <para> + <emphasis>allow</emphasis> = Se pide el certificado del servidor. Si no se +suministra certificado, la sesión sigue normalmente. Si se suministra un +certificado malo, será ignorado y la sesión continua normalmente. + </para> + <para> + <emphasis>try</emphasis> = Se pide el certificado del servidor. Si no se +suministra certificado, la sesión continua normalmente. Si se suministra un +certificado malo, la sesión se termina inmediatamente. + </para> + <para> + <emphasis>demand</emphasis> = Se pide el certificado del servidor. Si no se +suministra certificado, o se suministra un certificado malo, la sesión se +termina inmediatamente. + </para> + <para> + <emphasis>hard</emphasis> = Igual que <quote>demand</quote> + </para> + <para> + Predeterminado: hard + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cacert (cadena)</term> + <listitem> + <para> + Especifica el fichero que contiene los certificados de todas las Autoridades +de Certificación que <command>sssd</command> reconocerá. + </para> + <para> + Por defecto: use los valores por defecto OpenLDAP, normalmente en +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cacertdir (cadena)</term> + <listitem> + <para> + Especifica la ruta de un directorio que contiene los certificados de las +Autoridades de Certificación en ficheros individuales separados. Normalmente +los nombres de fichero necesita ser el hash del certificado seguido por +‘.0’. si esta disponible <command>cacertdir_rehash</command> puede ser usado +para crear los nombres correctos. + </para> + <para> + Por defecto: use los valores por defecto OpenLDAP, normalmente en +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cert (cadena)</term> + <listitem> + <para> + Especifica el fichero que contiene el certificado para la clave del cliente. + </para> + <para> + Predeterminado: no definido + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_key (cadena)</term> + <listitem> + <para> + Especifica el archivo que contiene la clave del cliente. + </para> + <para> + Predeterminado: no definido + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cipher_suite (cadena)</term> + <listitem> + <para> + Especifica conjuntos de cifrado aceptable. Por lo general, es una lista +searada por dos puntos. Vea el formato en +<citerefentry><refentrytitle>ldap.conf</refentrytitle> +<manvolnum>5</manvolnum></citerefentry>. + </para> + <para> + Por defecto: use los valores por defecto OpenLDAP, normalmente en +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_id_use_start_tls (booleano)</term> + <listitem> + <para> + Specifies that the id_provider connection must also use <systemitem +class="protocol">tls</systemitem> to protect the channel. +<emphasis>true</emphasis> is strongly recommended for security reasons. + </para> + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_id_mapping (booleano)</term> + <listitem> + <para> + Especifica que SSSD intentaría mapear las IDs de usuario y grupo desde los +atributos ldap_user_objectsid y ldap_group_objectsid en lugar de apoyarse en +ldap_user_uid_number y ldap_group_gid_number. + </para> + <para> + Actualmente está función soporta sólo mapeos de objectSID de +ActiveDirectory. + </para> + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_min_id, ldap_max_id (entero)</term> + <listitem> + <para> + En contraste con el SID basado en mapeo de ID que se usa si ldap_id_mapping +está establecido a true el rango de ID permitido para ldap_user_uid_number y +ldap_group_gid_number está sin consolidar. En una configuración con +subdominios de confianza, esto podría producir colisiones de ID. Para evitar +las colisiones ldap_min_id y ldap_max_id pueden er establecidos para +restringir el rango permitido para las IDs que son leídas directamente desde +el servidor. Los subdominios pueden elegir otros rangos para asignar IDs. + </para> + <para> + Predeterminado: no establecido (ambas opciones se establecen a 0) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_mech (cadena)</term> + <listitem> + <para> + Especifica el mecanismo SASL a usar. Actualmente solo están probados y +soportados GSSAPI y GSS-SPNEGO. + </para> + <para> + Si el backend admite subdominios el valor de ldap_sasl_mech es heredado +automáticamente por los subdominios. Si se necesita un valor diferente para +un subdominio puede ser sobrescrito estabeciendo ldap_sasl_mech para este +subdominio explícitamente. Por favor vea la SECCIÓN DOMINIO DE CONFIANZA es +<citerefentry><refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum></citerefentry> para más detalles. + </para> + <para> + Predeterminado: no definido + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_authid (cadena)</term> + <listitem> + <para> + Especifica la identificación de autorización SASL a usar. Cuando son usados +GSSAPI/GSS-SPNEGO, esto representa el principal Kerberos usado para +autenticación al directorio. Esta opción puede contener el principal +completo (por ejemplo host/myhost@EXAMPLE.COM) o solo el nombre principal +(por ejemplo host/myhost). Por defecto, el valor no está establecido y se +usan los siguientes principales: <programlisting> +hostname@REALM +netbiosname$@REALM +host/hostname@REALM +*$@REALM +host/*@REALM +host/* + </programlisting> +Si no se encuentra ninguno de ellos, se devuelve en primer principal en la +pestaña. + </para> + <para> + Por defecto: host/nombre_de_host@REALM + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_realm (string)</term> + <listitem> + <para> + Especifica el reino SASL a usar. Cuando no se especifica, esta opción se +pone por defecto al valor de krb5_realm. Si ldap_sasl_authid contiene el +reino también, esta opción se ignora. + </para> + <para> + Por defecto: el valor de krb5_realm. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_canonicalize (boolean)</term> + <listitem> + <para> + Si se fija en true, la librería LDAP llevaría a cabo una búsqueda inversa +para para canocalizar el nombre de host durante una unión SASL. + </para> + <para> + Predeterminado: false; + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_keytab (cadena)</term> + <listitem> + <para> + Especifica la pestaña a usar cuando se utiliza SASL/GSSAPI/GSS-SPNEGO. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Por defecto: Keytab del sistema, normalmente +<filename>/etc/krb5.keytab</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_init_creds (booleano)</term> + <listitem> + <para> + Especifica que id_provider debería iniciar las credenciales Kerberos (TGT). +Esta acción solo se lleva a cabo si se usa SASL y el mecanismo seleccionado +es GSSAPI o GSS-SPNEGO. + </para> + <para> + Predeterminado: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_ticket_lifetime (entero)</term> + <listitem> + <para> + Especifica el tiempo de vida en segundos del TGT si se usa GSSAPI o +GSS-SPNEGO. + </para> + <para> + This option can be also set per subdomain or inherited via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Predeterminado: 86400 (24 horas) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_server, krb5_backup_server (cadena)</term> + <listitem> + <para> + Especifica una lista separada por comas de direcciones IP o nombres de host +de los servidores Kerberos a los cuales se conectaría SSSD en orden de +preferencia. Para más información sobre failover y redundancia de servidor, +vea la sección <quote>FAILOVER</quote>. Un número de puerto opcional +(precedido de dos puntos) puede ser añadido a las direcciones o nombres de +host. Si está vacío, el servicio descubridor está habilitado – para más +información, vea la sección <quote>SERVICE DISCOVERY</quote>. + </para> + <para> + Cuando se utiliza el servicio descubiertos para servidores KDC o kpasswd, +SSSD primero busca entradas DNS que especifiquen _udop como protocolo y +regresa a _tcp si no se encuentra nada. + </para> + <para> + Este opción se llamaba <quote>krb5_kdcip</quote> en las revisiones más +tempranas de SSSD. Mientras el legado de nombre se reconoce por el tiempo +que sea, los usuarios son advertidos para migrar sus ficheros de +configuración para usar <quote>krb5_server</quote> en su lugar. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_realm (cadena)</term> + <listitem> + <para> + Especifica el REALM Kerberos (para autorización SASL/GSSAPI/GSS-SPNEGO). + </para> + <para> + Predeterminado: Predeterminados del sistema, vea +<filename>/etc/krb5.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_canonicalize (boolean)</term> + <listitem> + <para> + Especifica si el host principal sería estandarizado cuando se conecte a un +servidor LDAP. Esta función está disponible con MIT Kerberos >= 1.7 + </para> + + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_use_kdcinfo (booleano)</term> + <listitem> + <para> + Especifica si el SSSD debe instruir a las librerías Kerberos que ámbito y +que KDCs usar. Esta opción está por defecto, si la deshabilita, necesita +configurar las librerías Kerberos usando el fichero de configuración +<citerefentry> <refentrytitle>krb5.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. + </para> + <para> + Vea la página de manual <citerefentry> +<refentrytitle>sssd_krb5_locator_plugin</refentrytitle> +<manvolnum>8</manvolnum> </citerefentry> para más información sobre el +complemento localizador. + </para> + <para> + Predeterminado: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwd_policy (cadena)</term> + <listitem> + <para> + Seleccione la política para evaluar la caducidad de la contraseña en el lado +del cliente. Los siguientes valores son permitidos: + </para> + <para> + <emphasis>none</emphasis> - Sin evaluación en el lado cliente. Esta opción +no puede deshabilitar las políticas de password en el lado servidor. + </para> + <para> + <emphasis>shadow</emphasis> - Use +<citerefentry><refentrytitle>shadow</refentrytitle> +<manvolnum>5</manvolnum></citerefentry> style attributes to evaluate if the +password has expired. Please see option "ldap_chpass_update_last_change" as +well. + </para> + <para> + <emphasis>mit_kerberos</emphasis> - Usa los atributos utilizados por MIT +Kerberos para determinar si el password ha expirado. Use +chpass_provider=krb5 para actualizar estos atributos cuando se cambia el +password. + </para> + <para> + Predeterminado: none + </para> + <para> + <emphasis>Aviso</emphasis>: si está configurada una política de contraseña +en el lado del servidor siempre tiene prioridad sobre la política +establecida por esta opción. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_referrals (boolean)</term> + <listitem> + <para> + Especifica si el seguimiento de referencias automático debería ser +habilitado. + </para> + <para> + Por favor advierta que sssd sólo soporta seguimiento de referencias cuando +está compilado con OpenLDAP versión 2.4.13 o más alta. + </para> + <para> + Chasing referrals may incur a performance penalty in environments that use +them heavily, a notable example is Microsoft Active Directory. If your setup +does not in fact require the use of referrals, setting this option to false +might bring a noticeable performance improvement. Setting this option to +false is therefore recommended in case the SSSD LDAP provider is used +together with Microsoft Active Directory as a backend. Even if SSSD would be +able to follow the referral to a different AD DC no additional data would be +available. + </para> + <para> + Predeterminado: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_dns_service_name (cadena)</term> + <listitem> + <para> + Especifica el nombre del servicio para utilizar cuando está habilitado el +servicio de descubrimiento. + </para> + <para> + Predeterminado: ldap + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_dns_service_name (cadena)</term> + <listitem> + <para> + Especifica el nombre del servicio para utilizar al buscar un servidor LDAP +que permita cambios de contraseña cuando está habilitado el servicio de +descubrimiento. + </para> + <para> + Por defecto: no fijado, esto es servicio descubridor deshabilitado. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_update_last_change (booleano)</term> + <listitem> + <para> + Especifica si actualizar el atributo ldap_user_shadow_last_change con días +desde el Epoch después de una operación de cambio de contraseña. + </para> + <para> + It is recommend to set this option explicitly if "ldap_pwd_policy = shadow" +is used to let SSSD know if the LDAP server will update shadowLastChange +LDAP attribute automatically after a password change or if SSSD has to +update it. + </para> + <para> + Por defecto: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_access_filter (cadena)</term> + <listitem> + <para> + Si está usando access_provider = ldap y ldap_access_order = filter +(predeterminado), esta opción es obligatoria. Especifica un criterio de +filtro de búsqueda LDAP que debe cumplirse para que el usuario obtenga +acceso a este host. Si access_provider = ldap, ldap_access_order = filter y +esta opción no estñan establecidos resultará que todos los usuarios tendrán +el acceso denegado. Use access_provider = permit para cambiar este +comportamiento predeterminado. Por favor advierta que este filtro se aplica +sobre la entrada LDAP del usuario y, por lo tanto, el filtrado basado en +grupos anidados puede no funcionar (e.g. el atributo memberOf sobre entradas +AD apunta solo a los parientes directos). Si se requiere el filtrado basado +en grupos anidados, vea por favor <citerefentry> +<refentrytitle>sssd-simple</refentrytitle><manvolnum>5</manvolnum> +</citerefentry>. + </para> + <para> + Ejemplo: + </para> + <programlisting> +access_provider = ldap +ldap_access_filter = (employeeType=admin) + </programlisting> + <para> + Este ejemplo significa que el acceso a este host está restringido a los +usuarios cuyo atributo employeeType esté establecido a "admin". + </para> + <para> + El almacenamiento en caché sin conexión para esta función está limitado a +determinar si el último inicio de sesión del usuario recibió permiso de +acceso. Si obtuvieron permiso de acceso durante su último inicio de sesión, +se les seguirán otorgando acceso sin conexión y viceversa. + </para> + <para> + Predeterminado: vacío + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_account_expire_policy (cadena)</term> + <listitem> + <para> + Con esta opción pueden ser habilitados los atributos de evaluación de +control de acceso del lado cliente. + </para> + <para> + Por favor advierta que siempre se recomienda utilizar el control de acceso +del lado servidor, esto es el servidor LDAP denegaría petición de enlace con +una código de error definible aunque el password sea correcto. + </para> + <para> + Los siguientes valores están permitidos: + </para> + <para> + <emphasis>shadow</emphasis>: usa el valor de ldap_user_shadow_expire para +determinar si la cuenta ha expirado. + </para> + <para> + <emphasis>ad</emphasis>: usa el valor del campo de 32 bit +ldap_user_ad_user_account_control y permite el acceso si el segundo bit no +está fijado. Si el atributo está desaparecido se concede el acceso. También +se comprueba el tiempo de expiración de la cuenta. + </para> + <para> + <emphasis>rhds</emphasis>, <emphasis>ipa</emphasis>, +<emphasis>389ds</emphasis>: usa el valor de ldap_ns_account_lock para +comprobar si se permite el acceso o no. + </para> + <para> + <emphasis>nds</emphasis>: los valores de +ldap_user_nds_login_allowed_time_map, ldap_user_nds_login_disabled y +ldap_user_nds_login_expiration_time se usan para comprobar si el acceso está +permitido. Si ambos atributos están desaparecidos se concede el acceso. + </para> + <para> + Por favor advierta que la opción de configuración ldap_access_order +<emphasis>debe</emphasis> incluir <quote>expire</quote> con el objetivo de +la opción ldap_account_expire_policy funcione. + </para> + <para> + Predeterminado: vacío + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_access_order (cadena)</term> + <listitem> + <para> + Lista separada por coma de opciones de control de acceso. Los valores +permitidos son: + </para> + <para> + <emphasis>filtro</emphasis>: utilizar ldap_access_filter + </para> + <para> + <emphasis>lockout</emphasis>: usar bloqueo de cuenta. Si se establece, esta +opción deniega el acceso en el caso de que el atributo ldap +'pwdAccountLockedTime' esté presente y tenga un valor de +'000001010000Z'. Por favor vea la opción ldap_pwdlockout_dn. Por favor +advieta que 'access_provider = ldap' debe ser establecido para que está +característica funciones. + </para> + <para> + <emphasis> Por favor tenga en cuenta que esta opción es reemplazada por la +opción <quote>ppolicy</quote> y puede ser quitada en un futuro lanzamiento. +</emphasis> + </para> + <para> + <emphasis>ppolicy</emphasis>: usar bloqueo de cuenta. Si se establece, esta +opción deniega el acceso en el caso de que el atributo ldap +'pwdAccountLockedTime' esté presente y tenga un valor de '000001010000Z' o +represente cualquier momento en el pasado. El valor del atributo +'pwdAccountLockedTime' debe terminar con 'Z', que denota la zona horaria +UTC. Otras zonas horarias no se soportan actualmente y llevarán a +"access-denied" cuando los usuarios intenten acceder. Por favor vea la +opción ldap_pwdlockout_dn. Por favor advierta que 'access_provider = ldap' +debe estar establecido para que esta característica funcione. + </para> + + <para> + <emphasis>caducar</emphasis>: utilizar ldap_account_expire_policy + </para> + <para> + <emphasis>pwd_expire_policy_reject, pwd_expire_policy_warn, +pwd_expire_policy_renew: </emphasis> Estas opciones son útiles si los +usuarios están interesados en que se les avise de que la contraseña está +próxima a expirar y la autenticación está basada en la utilización de un +método distinto a las contraseñas - por ejemplo claves SSH. + </para> + <para> + The difference between these options is the action taken if user password is +expired: + <itemizedlist> + <listitem> + <para> + pwd_expire_policy_reject - user is denied to log in, + </para> + </listitem> + <listitem> + <para> + pwd_expire_policy_warn - user is still able to log in, + </para> + </listitem> + <listitem> + <para> + pwd_expire_policy_renew - user is prompted to change their password +immediately. + </para> + </listitem> + </itemizedlist> + </para> + <para> + Por favor advierta que 'access_provider = ldap' debe estar establecido para +que esta función trabaje. También 'ldap_pwd_policy' debe estar establecido +para una política de contraseña apropiada. + </para> + <para> + <emphasis>authorized_service</emphasis>: utilizar el atributo +autorizedService para determinar el acceso + </para> + <para> + <emphasis>host</emphasis>: usa el atributo host para determinar el acceso + </para> + <para> + <emphasis>rhost</emphasis>: usar el atributo rhost para determinar si el +host remoto puede acceder + </para> + <para> + Por favor advierta el campo rhost en pam es establecido por la aplicación, +es mejor comprobar que la aplicación lo envía a pam, antes de habilitar esta +opción de control de acceso + </para> + <para> + Predeterminado: filter + </para> + <para> + Tenga en cuenta que es un error de configuración si un valor es usado más de +una vez. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwdlockout_dn (cadena)</term> + <listitem> + <para> + Esta opción especifica la DN de la contraseña de entrada a la política sobre +un servidor LDAP. Tenga en cuenta que la ausencia de esta opción en +sssd.conf en caso de verificación de bloqueo de cuenta habilitada dará como +resultado el acceso denegado ya que los atributos ppolicy en el servidor +LDAP no pueden verificarse correctamente. + </para> + <para> + Ejemplo: cn=ppolicy,ou=policies,dc=example,dc=com + </para> + <para> + Predeterminado: cn=ppolicy,ou=policies,$ldap_search_base + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_deref (cadena)</term> + <listitem> + <para> + Especifica cómo se hace la eliminación de referencias al alias cuando se +lleva a cabo una búsqueda. Están permitidas las siguientes opciones: + </para> + <para> + <emphasis>never</emphasis>: Nunca serán eliminadas las referencias al alias. + </para> + <para> + <emphasis>searching</emphasis>: Las referencias al alias son eliminadas en +subordinadas del objeto base, pero no en localización del objeto base de la +búsqueda. + </para> + <para> + <emphasis>finding</emphasis>: Sólo se eliminarán las referencias a alias +cuando se localice el objeto base de la búsqueda. + </para> + <para> + <emphasis>always</emphasis>: Las referencias al alias se eliminarán tanto +para la búsqueda como en la localización del objeto base de la búsqueda. + </para> + <para> + Por defecto: Vacío (esto es manejado como <emphasis>nunca</emphasis> por las +librerías cliente LDAP) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_rfc2307_fallback_to_local_users (boolean)</term> + <listitem> + <para> + Permite retener los usuarios locales como miembros de un grupo LDAP para +servidores que usan el esquema RFC2307. + </para> + <para> + En algunos entornos donde se usa el esquema RFC2307, los usuarios locales +son hechos miembros de los grupos LDAP añadiendo sus nombres al atributo +memberUid. La autoconsistencia del dominio se ve comprometida cuando se hace +esto, de modo que SSSD debería normalmente quitar los usuarios +“desparecidos” de las afiliaciones a grupos escondidas tan pronto como +nsswitch intenta ir a buscar información del usuario por medio de las +llamadas getpw*() o initgroups(). + </para> + <para> + Esta opción cae de nuevo en comprobar si los usuarios locales están +referenciados, y los almacena en caché de manera que más tarde las llamadas +initgroups() aumentará los usuarios locales con los grupos LDAP adicionales. + </para> + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>wildcard_limit (entero)</term> + <listitem> + <para> + Especifica un límite superior sobre el número de entradas que son +descargadas durante una búsqueda de comodín. + </para> + <para> + En este momento solo el respondedor InfoPipe soporta búsqueda de comodín + </para> + <para> + Predeterminado: 1000 (frecuentemente el tamaño de una página) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_library_debug_level (integer)</term> + <listitem> + <para> + Switches on libldap debugging with the given level. The libldap debug +messages will be written independent of the general debug_level. + </para> + <para> + OpenLDAP uses a bitmap to enable debugging for specific components, -1 will +enable full debug output. + </para> + <para> + Default: 0 (libldap debugging disabled) + </para> + </listitem> + </varlistentry> + + </variablelist> + </para> + </refsect1> + + <refsect1 id='sudo-options' condition="with_sudo"> + <title>OPCIONES SUDO</title> + <para> + Las instrucciones detalladas para la configuración de sudo_provider están en +la página de manual <citerefentry> <refentrytitle>sssd-sudo</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. + </para> + + <para> + <variablelist> + <varlistentry> + <term>ldap_sudo_full_refresh_interval (entero)</term> + <listitem> + <para> + Cuantos segundos esperará SSSD entre ejecutar un refresco total de las +reglas sudo (que descarga todas las reglas que están almacenadas en el +servidor). + </para> + <para> + El valor debe ser mayor que <emphasis>ldap_sudo_smart_refresh_interval +</emphasis> + </para> + <para> + You can disable full refresh by setting this option to 0. However, either +smart or full refresh must be enabled. + </para> + <para> + Por defecto: 21600 (6 horas) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_smart_refresh_interval (entero)</term> + <listitem> + <para> + Cuantos segundos tiene SSSD que esperar antes de ejecutar una actualización +inteligente de las reglas sudo (lo que descarga todas las reglas que tienen +un USN más alto que el valor más alto del servidor USN que conoce +actualmente SSSD). + </para> + <para> + Si los atributos USN no se soportan por el servidor, se usa en su lugar el +atributo modifyTimestamp. + </para> + <para> + <emphasis>Aviso:</emphasis> el valor más alto de USN puede ser actualizado +por tres tareas: 1) Por una actualización total o inteligente de sudo (si se +encuentran reglas actualizadas), 2) por la enumeración de usuarios y grupos +(si se encuentran usuarios y grupos habilitados y actualizados) y 3) +reconectando con el servidor (por defecto cada 15 minutos, vea +<emphasis>ldap_connection_expire_timeout</emphasis>). + </para> + <para> + You can disable smart refresh by setting this option to 0. However, either +smart or full refresh must be enabled. + </para> + <para> + Predeterminado: 900 (15 minutos) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_random_offset (integer)</term> + <listitem> + <para> + Random offset between 0 and configured value is added to smart and full +refresh periods each time the periodic task is scheduled. The value is in +seconds. + </para> + <para> + Note that this random offset is also applied on the first SSSD start which +delays the first sudo rules refresh. This prolongs the time when the sudo +rules are not available for use. + </para> + <para> + You can disable this offset by setting the value to 0. + </para> + <para> + Predeterminado: 0 (deshabilitado) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_use_host_filter (booleano)</term> + <listitem> + <para> + Si es true, SSSD descargará sólo las reglas que son aplicables a esta +máquina (usando las direcciones de host/red y nombres de host IPv4 o IPv6). + </para> + <para> + Predeterminado: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_hostnames (cadena)</term> + <listitem> + <para> + Lista separada por espacios de nombres de host o nombres de dominio +totalmente cualificados que sería usada para filtrar las reglas. + </para> + <para> + Si esta opción está vacía, SSSD intentará descubrir el nombre de host y el +nombre de dominio totalmente cualificado automáticamente. + </para> + <para> + Si <emphasis>ldap_sudo_use_host_filter</emphasis> es +<emphasis>false</emphasis> esta opción no tiene efecto. + </para> + <para> + Por defecto: no especificado + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_ip (cadena)</term> + <listitem> + <para> + Lista separada por espacios de direcciones de host/red IPv4 o IPv6 que sería +usada para filtrar las reglas. + </para> + <para> + esta opción está vacía, SSSD intentará descrubrir las direcciones +automáticamente. + </para> + <para> + Si <emphasis>ldap_sudo_use_host_filter</emphasis> es +<emphasis>false</emphasis> esta opción no tiene efecto. + </para> + <para> + Por defecto: no especificado + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>sudo_include_netgroups (booleano)</term> + <listitem> + <para> + Si está a true SSSD descargará cada regla que contenga un grupo de red en el +atributo sudoHost. + </para> + <para> + Si <emphasis>ldap_sudo_use_host_filter</emphasis> es +<emphasis>false</emphasis> esta opción no tiene efecto. + </para> + <para> + Predeterminado: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_include_regexp (booleano)</term> + <listitem> + <para> + Si es verdad SSSD descargará cada regla que contenga un comodín en el +atributo sudoHost. + </para> + <para> + Si <emphasis>ldap_sudo_use_host_filter</emphasis> es +<emphasis>false</emphasis> esta opción no tiene efecto. + </para> + <note> + <para> + ¡Usar comodines es una operación que es muy costosa de evaluar en el lado +del servidor LDAP! + </para> + </note> + <para> + Predeterminado: false + </para> + </listitem> + </varlistentry> + </variablelist> + </para> + <para> + Esta página de manual sólo describe el atributo de nombre mapping. Para una +explicación detallada de la semántica del atributo relacionada con sudo, vea +<citerefentry> +<refentrytitle>sudoers.ldap</refentrytitle><manvolnum>5</manvolnum> +</citerefentry> + </para> + </refsect1> + + <refsect1 id='autofs-options' condition="with_autofs"> + <title>OPCIONES AUTOFS</title> + <para> + Algunos de los valores por defecto para los parámetros de abajo dependen del +esquema LDAP. + </para> + <para> + <variablelist> + <varlistentry> + <term>ldap_autofs_map_master_name (cadena)</term> + <listitem> + <para> + El nombre del mapa maestro de montaje automático en LDAP. + </para> + <para> + Pfredeterminado: auto.master + </para> + </listitem> + </varlistentry> + </variablelist> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/autofs_attributes.xml" /> + </para> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/autofs_restart.xml" /> + </refsect1> + + <refsect1 id='advanced-options'> + <title>OPCIONES AVANZADAS</title> + <para> + Estas opciones están soportadas por dominios LDAP, pero deberían ser usadas +con precaución. Por favor incluyalas en su configuración si usted sabe lo +que está haciendo. <variablelist> + <varlistentry> + <term>ldap_netgroup_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_user_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_group_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + </variablelist> <variablelist> + <note> + <para> + Si la opción <quote>ldap_use_tokengroups</quote> está habilitada, las +búsquedas contra Active Directory no serán restringidas y devolverán todos +los grupos miembros, incluso sin mapeo GID. Se recomienda deshabilitar esta +función, si los nombres de grupo no están siendo visualizados correctamente. + </para> + </note> + <varlistentry condition="with_sudo"> + <term>ldap_sudo_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry condition="with_autofs"> + <term>ldap_autofs_search_base (cadena)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + </variablelist> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/failover.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/service_discovery.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_id_mapping.xml" /> + + <refsect1 id='example'> + <title>EJEMPLO</title> + <para> + El siguiente ejemplo asume que SSSS está configurado correctamente y LDAP +está fijado a uno de los dominios de la sección +<replaceable>[domains]</replaceable>. + </para> + <para> +<programlisting> +[domain/LDAP] +id_provider = ldap +auth_provider = ldap +ldap_uri = ldap://ldap.mydomain.org +ldap_search_base = dc=mydomain,dc=org +ldap_tls_reqcert = demand +cache_credentials = true +</programlisting> + </para> + </refsect1> + <refsect1 id='ldap_access_filter_example'> + <title>EJEMPLO DE FILTRO DE ACCESO LDAP</title> + <para> + El siguiente ejemplo asume que SSSD está correctamente configurado y usa +ldap_access_order=lockout. + </para> + <para> +<programlisting> +[domain/LDAP] +id_provider = ldap +auth_provider = ldap +access_provider = ldap +ldap_access_order = lockout +ldap_pwdlockout_dn = cn=ppolicy,ou=policies,dc=mydomain,dc=org +ldap_uri = ldap://ldap.mydomain.org +ldap_search_base = dc=mydomain,dc=org +ldap_tls_reqcert = demand +cache_credentials = true +</programlisting> + </para> + </refsect1> + + <refsect1 id='notes'> + <title>NOTAS</title> + <para> + Las descripciones de algunas de las opciones de configuración en esta página +de manual están basadas en la página de manual <citerefentry> +<refentrytitle>ldap.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> de la distribución OpenLDAP 2.4. + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/seealso.xml" /> + +</refentry> +</reference> |