Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure CycleCloud ofrece cuatro métodos de autenticación: una base de datos integrada con cifrado, Active Directory, LDAP o Id. de Entra. Para seleccionar y configurar el método de autenticación, abra la página Configuración en el menú Administrador (parte superior derecha de la pantalla) y haga doble clic en Autenticación. Elija su método de autenticación preferido y siga las instrucciones siguientes.
Integrado
De forma predeterminada, CycleCloud usa un esquema de autorización de base de datos simple. Las contraseñas se cifran y almacenan en la base de datos, y los usuarios se autentican en su nombre de usuario y contraseña almacenados. Para seleccionar este método, haga clic en la casilla de Built-In en la página Autenticación.
Para probar las credenciales de un usuario, escriba el nombre de usuario y la contraseña y haga clic en Probar para comprobar la información.
Active Directory
Precaución
Es posible bloquearse fuera de la instancia de CycleCloud al cambiar de la autenticación local a AD, LDAP o Entra ID. Se concederá acceso a los usuarios que tienen una cuenta local y que se pueden autenticar en el servidor configurado (se omitirán las contraseñas locales). Las instrucciones siguientes realizan esfuerzos para protegerse contra el bloqueo.
- Haga clic en la casilla para habilitar Active Directory.
- Escriba la dirección URL del servidor de Active Directory (a partir de ldap:// o ldaps://)
- Escriba el dominio predeterminado en forma de "DOMINIO" o "@domain.com" en función de si los usuarios se autentican con nombres como "DOMAIN\user" o "user@domain.com" (UPN). Si este campo se deja en blanco, los usuarios deben escribir su nombre completo.
- Haga clic en Probar para asegurarse de que CycleCloud puede usar la configuración proporcionada. Use una cuenta que exista en el servidor de autenticación.
- En un explorador independiente o una ventana de incógnito, inicie sesión como la cuenta de dominio que agregó en el paso 2.
- Si el inicio de sesión del paso 4 se realiza correctamente, puede cerrar sesión en la primera sesión. La autenticación está configurada correctamente.
En el ejemplo anterior se muestra una configuración de ejemplo para un entorno de Active Directory. Los usuarios de Windows inician sesión como EXAMPLE\username, por lo que "EXAMPLE" se escribe como dominio. El servidor controla la autenticación ad.example.com, por lo que ldaps://ad.example.com se escribe como dirección URL.
Nota:
Después de un intento de autenticación con error, el mensaje "Error de autenticación" puede seguir apareciendo en la ventana Configuración de autenticación . Al hacer clic en Cancelar e iniciar de nuevo se borrará este mensaje. La autenticación correcta reemplazará el mensaje "Error de autenticación" por "Autenticación correcta".
LDAP (Protocolo Ligero de Acceso a Directorios)
- Haga clic en la casilla para habilitar la autenticación LDAP.
- Introduzca la configuración LDAP adecuada.
- Haga clic en "Probar" para asegurarse de que CycleCloud puede usar la configuración proporcionada. Use una cuenta que exista en el servidor de autenticación.
- En un explorador independiente o una ventana de incógnito, inicie sesión como la cuenta de dominio que agregó en el paso 2.
- Si el inicio de sesión del paso 4 se realiza correctamente, puede cerrar sesión en la primera sesión. La autenticación está configurada correctamente.
Entra ID (VERSIÓN PRELIMINAR)
Configuración de CycleCloud para autenticación y autorización de Entra
Nota:
Primero debe crear una aplicación de Microsoft Entra. Si aún no ha creado uno, cree uno ahora.
Configuración de GUI
Para habilitar la autenticación de Entra ID:
- Inicie Cyclecloud y, a continuación, vaya a Configuración en la esquina superior derecha.
- Seleccione la fila de tabla denominada Autenticación y haga clic en Configurar o haga doble clic en la fila. En el cuadro de diálogo emergente, seleccione la sección Entra ID.
- A continuación, verá una ventana con tres secciones. Manténgase en la sección Entra ID.
- Seleccione la casilla Habilitar autenticación de Entra ID.
- Busque la página Información general de la aplicación Microsoft Entra en Azure Portal y rellene el identificador de inquilino y el identificador de cliente según esos valores.
- De forma predeterminada, el punto de conexión se establece en
https://login.microsoftonline.com
(el punto de conexión público). Sin embargo, también puede establecer un punto de conexión personalizado, como uno para un entorno de nube gubernamental. - Presione Guardar para guardar los cambios.
Configuración del acceso a nodos de clúster
La característica Administración de usuarios de CycleCloud para clústeres de Linux requiere una clave pública SSH para los usuarios con acceso de inicio de sesión a los nodos del clúster. Cuando la autenticación y autorización de Entra ID está habilitada, los usuarios deben iniciar sesión en CycleCloud al menos una vez para inicializar su registro de cuenta de usuario y, a continuación, editar su perfil para agregar su clave SSH pública.
CycleCloud generará automáticamente un UID y GID para los usuarios. Pero si un clúster va a acceder a los recursos de almacenamiento persistentes, puede ser necesario que un administrador establezca el UID/GID para que los usuarios coincidan explícitamente con los usuarios existentes en el sistema de archivos.
Estas actualizaciones de perfil de usuario también se pueden realizar mediante la creación previa de registros de usuario como alternativa a la operación de GUI. Consulte Administración de usuarios para obtener más información.
Uso de la autenticación de Entra ID con CycleCloud
Un intento de autenticación con CycleCloud mediante Entra ID tiene los siguientes escenarios admitidos:
- La autenticación correcta siempre restablece los roles de usuario para que coincidan con los configurados en Entra ID. Tenga en cuenta que, dado que la duración predeterminada de un token de acceso es una hora, es posible que sea necesario cerrar la sesión y volver a iniciar sesión para que se establezcan los nuevos roles.
- Si el usuario con el que se está autenticando ha sido creado previamente, es posible que el identificador de inquilino y el identificador de objeto no tengan ningún valor antes del primer inicio de sesión. Esto provocará que un mensaje de advertencia se registre en los logs y que estos valores se establezcan para coincidir con los que proceden del token de Entra ID.
- Si por algún motivo, el identificador de objeto o el identificador de inquilino no coinciden con los del token de acceso, se trata como error de autenticación. El registro de usuario antiguo tendrá que quitarse manualmente antes de que este usuario pueda autenticarse.
- Si queda bloqueado de la cuenta de superusuario al olvidar crear una que se pueda autenticar con su Entra ID, puede deshabilitar la autenticación de Entra ID a través de la consola ejecutando
./cycle_server reset_access
. - Los usuarios creados a través de la autenticación entra ID no tienen claves ssh públicas configuradas de forma predeterminada, por lo que tendrá que configurarlas manualmente para usar la administración de usuarios en los nodos.
Directiva de contraseñas
Azure CycleCloud tiene una directiva de contraseña integrada y medidas de seguridad. Las cuentas que se crean mediante el método de autenticación integrada deben tener contraseñas entre 8 y 123 caracteres de longitud y cumplir al menos 3 de las siguientes 4 condiciones:
- Contiene al menos una letra mayúscula
- Contiene al menos una letra minúscula
- Contener al menos un número
- Contiene un carácter especial como mínimo: @ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? ~ " ( ) ;
Los administradores pueden requerir que los usuarios actualicen las contraseñas para seguir la nueva directiva seleccionando el cuadro "Forzar cambio de contraseña en el siguiente inicio de sesión" en la pantalla Editar cuenta .
Bloqueo por seguridad
Cualquier cuenta que detecte 5 errores de autorización en un plazo de 60 segundos entre sí se bloqueará automáticamente durante 5 minutos. Un administrador puede desbloquear manualmente las cuentas o simplemente esperar los cinco minutos.