🇪🇸
Omnileads Docs
ComunidadForo
Español
Español
  • 👶Introducción a OMniLeads
    • Características Generales de OMniLeads
    • Arquitectura y componentes
  • 🚀Instalación de OMniLeads
    • Deploy utilizando Docker
      • Deploy en Docker-Destkop
      • Deploy en Docker para VPS Cloud o VM
      • Deploy en Docker para VPS Cloud o VM con Bucket Externo
    • Deploy utilizando Ansible
      • Deploy en AIO (All-In-One)
      • Deploy en AIT (All-In-Three)
      • Deploy en HA (High Availability)
      • Backups, Restores, Upgrades y Rollbacks
      • Migración desde CentOS7
    • OMniLeads Enterprise
    • Deploy en Entornos de Desarrollo
    • First Login
    • Certificados TLS/SSL
    • Monitoreo y Observabilidad
    • Consideraciones de Seguridad
  • ⚙️Configuración inicial
  • 🪪Autenticación LDAP
  • 🎞️Video Llamadas (Pro)
    • Configuración Inicial
    • Wordpress Plugin
    • Webphone Demo
    • Embebiendo el Webphone
  • 🎯CX Survey (Pro)
    • Reportería
  • 📈Reportes Premium (Pro)
    • Reportes de Actividad
    • Analizando Resultados
  • 🔊Text To Speech - TTS (Pro)
  • ☎️Configuración del Canal de Voz
    • Parámetros generales del SIP trunk
  • 🆗Configuración del Canal de Whatsapp (Pro)
    • OMniLeads y GupShup
    • Dar de Alta Whatsapp Business en GupShup
    • Plantillas de Mensajes y Grupos Horarios
    • Proveedores
    • Lineas
  • 🚧Wallboard for Business (Pro)
    • Creación de un Wallboard
    • Agregando Widgets y Páginas "realtime"
    • Explorando Widgets y Métricas
  • 📤Mensajes Masivos (Pro)
    • Creación de Envios
    • Campañas de Turnos
    • Exportación de Resultados
  • 💬Campañas de Contacto
    • Campaña Entrante
      • Enrutamiento de llamadas entrantes
      • Derivación de llamadas entrantes desde la PBX hacia OMniLeads
      • Enrutamiento condicionado por rango de tiempo
      • IVR - Interactive Voice Response
      • Identificación de llamada entrante
      • Ejecución de dialplan personalizado
    • Campaña Manual
    • Campaña Preview
    • Campaña Dialer
    • Campaña de Whatsapp
  • 🎧Manual de agente
    • Login Logout
    • Llamadas manuales desde listado de contactos
    • Llamadas preview
    • Llamadas en dialer
    • Llamadas entrantes
    • Llamadas entre agentes
    • Listado de Contactos
    • Mensajes de Whatsapp
  • 🛑Métricas, grabaciones y supervisión
    • Grabaciones
    • Reportes de campañas entrantes
    • Reportes de campañas salientes
    • Reporte general de llamadas
    • Reportes de agente
    • Reportes de Whatsapp
    • Reportes de Conversaciones
    • Supervisión
  • 📊Auditoría de gestiones
  • ☎️Integración entre OMniLeads y PBXs
  • 🛠️Gestiones del administrador IT
  • 🧩Integración con CRM
    • Interacción desde OMniLeads hacia el CRM
    • Interacción desde el CRM hacia OMniLeads
  • 🔐Consideraciones sobre seguridad
  • 📌OMniLeads RESTful API
    • API de sesión de Agente en Asterisk
  • 🗒️Release Notes
  • ❤️Comunidad
  • 🎇Acerca De
Con tecnología de GitBook
En esta página
  • Configuración de Autenticación Externa
  • Métodos de Activación
  • Autenticando contra servicios de LDAP:

Autenticación LDAP

Última actualización hace 1 año

Configuración de Autenticación Externa

Para Operaciones en las que sea una exigencia la autenticación de usuario mediante Sistemas Externos, OmniLeads añade a partir del Release Oficial 1.32 la Autenticación mediante protoclo .

Este método de autenticación permite a la plataforma autenticar cada acceso de usuario mediante un servicio externo LDAP, como ser o .

Para configurar la Autenticación Externa basada en LDAP, el administrador debe dirigirse al Menú Seguridad → Autenticación, y configurar las opciones correspondientes a su entorno:

  • Tipo: En el que seleccionará LDAP (en futuros releases, se anexarán otros mecanismos de autenticación externa).

  • Servidor: La URI de contactación del servidor, anteponiendo protocolo y especificando Dirección IP o FQDN (full hostname) y puerto, tal como se muestra en la imágen.

  • Base DN: Distinguished Name o “nombre distiniguido”, describe la ruta base en el árbol de información que llevará al protocolo al resultado deseado de la búsqueda.

  • Activación: opción de activación de la feature.

  • Check de Simple Authentication AD: este checkbox utiliza formatos de username del tipo user@dominio, a la hora de joinear a servicios de LDAP basados en Microsoft Active Directory.

Por otro lado, el campo BaseDN hace referencia al “Nombre Distinguido” que se utilizará de base para explorar rápidamente el DIT (Directory Information Tree) y encontrar el resultado de la búsqueda.

En el ejemplo, el string “dc=planetexpress, dc=com” comprende campos DC (elemento de acceso del dominio) que utiliza el mapa del sistema de nombres de dominio o DNS (domain name server). Sin embargo, este campo puede ser tan extenso como se requiera, como ser Nombre de la Empresa (O), Unidades Organizativas (OU) y/o Nombre Común (cn) para grupos de usuarios.

Para este caso, al activar el checkbox de Simple Authentication previamente descripto, las credenciales transmitidas a Active Directory se expresan con el formato username@dominio, donde "dominio" se lo sustituye por los campos de acceso a dominio -DC- (usuario@pantac2.org, en el ejemplo).

Métodos de Activación

Al Activar la autenticación por protocolo LDAP, los mecanismos de Activación pueden ser:

  • Todos: todos los usuarios se configurarán con la autenticación externa por default.

  • Todos menos Admin: todos los usuarios se configurarán con la autenticación externa por default, menos el usuario Admin del sistema.

  • Manual (default activo): cada nuevo usuario heredará de manera forzada la autenticación externa a la hora de ser dado de alta en el sistema. Sin embargo el administrador puede modificar la configuración de dicho usuario en todo momento.

  • Manual (default inactivo): cada nuevo usuario heredará la autenticación "Legacy" a la hora de ser dado de alta en el sistema. Sin embargo el administrador puede modificar la configuración del usuario en todo momento.

Para poder verificar la configuración de autenticación de usuarios, basta con dirigirse a la vista de Usuarios del sistema y revisar la columna Autenticación, tal como se muestra en la siguiente imágen:

A su vez, tanto para crear usuarios nuevos como para editar existentes, el administrador puede modificar su manera de accesar al sistema por medio de la vista detallada del usuario.

La autenticación externa se podrá activar en la vista de usuario siempre y cuando exista un servicio de autenticación externa configurado en el menú de Seguridad del sistema, tal cual se ha explicado en el apartado anterior:

Autenticando contra servicios de LDAP:

Si la Autenticación de Sistema Externo está activada sobre un usuario y éste último efectúa un Login en el sistema, OMniLeads utilizará dicho Backend de Autenticación Externa para accesar.

IMPORTANTE: dado que OMniLeads delega la autenticación a otra entidad, es importante que el usuario esté creado en el sistema de directorios externo, de manera tal que la autenticación se lleve adelante consistentemente.

Si el proceso de autenticación no es satisfactorio, el usuario recibirá un mensaje de error de acceso; caso contrario podrá hacer uso normal de la plataforma.

En el caso de que el servicio de LDAP se encuentre caído y el usuario Admin también utilice LDAP como método de acceso, tendrá chances de recuperar su acceso al sistema mediante un comando ejecutado por el usuario root del Sistema Operativo (superusuario):

source /opt/omnileads/virtualenv/bin/activate

cd /opt/omnileads/ominicontacto

python3 manage.py desactivar_autenticacion_externa

En el ejemplo, “172.16.102.101” hace referencia a la Direccón de Red del servidor donde se aloja el Backend externo de autenticación ( o ). A su vez, “:10389” indica el puerto donde dicho servicio se expone.

Debajo se expone un ejemplo basado en . Si la cuenta de un usuario está en el contenedor o recurso ldap Usuarios, la información de enlace Base DN resultaría ser: “cn=users,dc=pantac2,dc=org”.

🪪
OpenLdap
Microsoft Active Directo
ry
Microsoft Active Directory
LDAP (Protocolo Ligero de Acceso a Directorios, por sus siglas en inglés)
OpenLDAP
Active Directory de Microsoft
Ejemplo de Nombre Distinguido Base