MyQ se integra con Google Workspace mediante el servicio Secure LDAP, que proporciona acceso de solo lectura a su directorio de Google. Esta integración permite a MyQ consultar los usuarios y grupos almacenados en Google Workspace con fines de autenticación y sincronización.
Descripción general del proceso
-
En la Consola de administración de Google, habilite Secure LDAP, defina MyQ como cliente LDAP y configure sus permisos de acceso y credenciales. Para obtener más detalles, continúe en esta página.
-
En MyQ, añada Google Workspace como servidor de autenticación LDAP.
-
En MyQ, añada su servidor de autenticación LDAP como fuente de sincronización, especifique el DN base para sus usuarios y grupos, y sincronice los usuarios.
-
Por último, habilite una tarea programada para sincronizar periódicamente desde su directorio, manteniendo sus usuarios y grupos actualizados en MyQ.
Requisitos previos
Antes de comenzar, asegúrate de que:
-
Tienes privilegios de superadministrador en Google Workspace.
-
Tu suscripción a Google Workspace sea compatible con LDAP.
-
El servidor MyQ pueda establecer conexiones LDAPS (TCP 636) salientes con Google.
-
Sabe a qué usuarios o grupos debe permitirse el acceso a MyQ.
-
Consulte «Gestionar clientes LDAP» en la Ayuda de administración de Google Workspace.
Crear y configurar el cliente LDAP de MyQ
Para conectar MyQ a LDAP de Google Workspace, necesitas un certificado de cliente, una clave privada y credenciales LDAP. El certificado de cliente y la clave privada son necesarios para la autenticación TLS, y las credenciales LDAP son necesarias para el enlace de directorios. Cada cliente LDAP requiere sus propias credenciales.
-
Inicie sesión en la consola de administración de Google
-
Ve a Aplicaciones > LDAP y haz clic en Añadir cliente.
-
Asigna un nombre al cliente (obligatorio) y una descripción (opcional).
-
En la página del cliente LDAP, haz clic en Permisos de acceso y configura los siguientes permisos de acceso para el cliente:
-
Verificar credenciales de usuario
: habilita la autenticación de usuarios a través de MyQ. Configura esta opción para todos los usuarios o para unidades organizativas específicas. -
Leer información del usuario
: permite a MyQ leer la información del usuario. Configura esta opción para todos los usuarios o para unidades organizativas específicas. A continuación, habilita el acceso a los siguientes atributos:-
Atributos del sistema
-
Atributos personalizados públicos
-
Atributos personalizados privados
-
-
Leer información de grupo
Permite a MyQ ver la información de los grupos del directorio. Establezca esta opción en Activado.
-
-
Haga clic en «Añadir cliente LDAP» y espere mientras se integra su cliente LDAP y se genera un certificado. Esto puede tardar unos minutos.
-
Descarga el certificado generado. El certificado se descarga en un paquete ZIP que contiene los siguientes archivos. Más tarde, subirás estos archivos a MyQ.
-
el certificado de cliente (
.crto.pem) -
la clave privada (
.key)
-
-
Haga clic en Continuar a los detalles del cliente. Se abrirá la página de detalles del cliente LDAP.
-
Haga clic en «Credenciales de acceso» y, a continuación, seleccione «Generar nuevas credenciales». Guarde de forma segura el nombre de usuario y la contraseña generados. Más adelante, deberá introducir estas credenciales en MyQ.
-
Vuelve a la página de detalles del cliente LDAP, cambia el estado del servicio a Activado para todos y haz clic en Guardar.
Google Workspace ya está configurado con MyQ como cliente LDAP.
Formato del certificado
MyQ requiere el certificado de cliente en formato PEM (codificado en Base64, con BEGIN CERTIFICATE encabezados). Si el certificado descargado se proporciona en formato binario (DER), antes de cargarlo, conviértelo a PEM, por ejemplo, utilizando OpenSSL.
Importante
-
Genera un certificado independiente para cada instancia del servidor MyQ.
-
La contraseña solo se muestra una vez y no se puede volver a descargar.
-
Los certificados caducan y deben renovarse antes de su vencimiento.
-
No proteja la clave privada con una contraseña.
-
Los cambios en los permisos de acceso del cliente LDAP pueden tardar hasta 24 horas en surtir efecto.