Top Banner
Página 1 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Guía de instalación del plugin de Latch para OpenLDAP ElevenPaths, innovación radical y disruptiva en seguridad ElevenPaths [email protected] elevenpaths.com Versión 4.1 – Enero 2015
17

Latch OpenLDAP

Apr 14, 2017

Download

Technology

engineer_02
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Latch OpenLDAP

Página 1 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Guía de instalación del plugin de Latch para OpenLDAP

ElevenPaths, innovación radical y disruptiva en seguridad

ElevenPaths [email protected] elevenpaths.com

Versión 4.1 – Enero 2015

Page 2: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 2 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

CONTENIDO

1 Obtención del plugin “Latch” ....................................................................................... 3

1.1 Introducción.............................................................................................................................. 3

1.2 Requisitos previos ..................................................................................................................... 3

1.2.1 Requisitos de compilación .......................................................................................................... 3

1.2.2 Requisitos de instalación ............................................................................................................ 3

1.3 Obtención del identificador de la aplicación ............................................................................ 3

1.4 Descarga del plugin ................................................................................................................... 7

2 Instalación del plugin .................................................................................................. 8

2.1 Compilar el plugin ..................................................................................................................... 8

2.2 Instalar el plugin ....................................................................................................................... 9

2.3 Configurar el plugin instalado ................................................................................................. 12

2.4 Desinstalación del plugin ........................................................................................................ 15

3 Recursos .................................................................................................................... 16

Page 3: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 3 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

1 Obtención del plugin “Latch”

1.1 Introducción

El plugin para OpenLDAP permite incorporar Latch a cualquier directorio LDAP basado en OpenLDAP 2.4. Al estar Implementado como un overlay de OpenLDAP, se puede asociar a cualquier base de datos soportada por OpenLDAP (bdb, hdb, ldif, ldap, etcétera) e interceptar las respuestas correctas a las peticiones de BIND recibidas, permitiendo añadir la verificación de un determinado latch antes de contestar al cliente. Si el latch se encuentra cerrado, el plugin modificará la respuesta a la petición de BIND y el cliente recibirá un error de credenciales inválidas.

Para poder determinar el latch que debe verificar en cada petición, el plugin se conectará a un segundo directorio LDAP. En este directorio buscará una entrada en función de la petición original de BIND recibida y de sus parámetros de configuración, de los cuales recuperará un determinado atributo.

Configurando un OpenLDAP en modo proxy (con una base de datos de tipo ldap) y empleando este plugin es posible incorporar Latch a cualquier directorio LDAP.

Este plugin está preparado para su utilización en Linux. Está probado satisfactoriamente en Debian 7 y Ubuntu 13, ambos de 64 bits.

Los ejemplos de código aquí mostrados han sido realizados en Debian 7, por lo que los comandos utilizados son los de esta versión de Linux. No se descarta su utilización en otras versiones, siguiendo los mismos pasos que se mostrarán a continuación, aunque el usuario deberá utilizar los comandos equivalentes.

1.2 Requisitos previos

1.2.1 Requisitos de compilación Las herramientas: gcc y make.

Tener instaladas, configuradas y compiladas las fuentes de un OpenLDAP 2.4.39.

Los headers y las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL.

1.2.2 Requisitos de instalación • Además del OpenLDAP, la base de datos a la que se quiera asociar el plugin también debe

estar configurada.

• Las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL.

1.3 Obtención del identificador de la aplicación

Para obtener el “Application ID” y el “Secret”, fundamentales para integrar Latch en un servicio, es

necesario contar con una cuenta de usuario desarrollador en Latch: https://latch.elevenpaths.com.

Para ello, hay que situarse en la parte superior derecha de la pantalla y acceder a la sección “Área de

desarrolladores”.

Page 4: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 4 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Imagen 01: Situación del “Área de Desarrolladores” en la página de Latch.

Tras pulsar el botón “Registrarse como desarrollador”, se selecciona la pestaña “Crear una nueva cuenta de desarrollador”, donde aparecerá un formulario que el usuario tendrá que rellenar para realizar el registro como desarrollador.

Imagen 02: Formulario de alta de desarrollador.

Una vez completado, el desarrollador recibirá un correo electrónico en la dirección que ha indicado,

con un código para activar la cuenta recién creada.

Page 5: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 5 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Imagen 03: Formulario para insertar el código de activación enviado al usuario.

Activada la cuenta, el desarrollador ya está en disposición de crear aplicaciones con Latch y acceder a la documentación para desarrolladores, incluyendo los SDKs y los plugins existentes.

Para ello el desarrollador debe iniciar sesión en la página web de Latch y acceder de nuevo a la sección “Área de desarrolladores” (https://latch.elevenpaths.com/www/developerArea), desde donde podrá observar sus aplicaciones, a través de la sección “Mis aplicaciones” del menú lateral.

Imagen 04: Sección “Mis aplicaciones” con las aplicaciones que haya configurado el usuario.

Desde el botón “Añadir una nueva aplicación”, el desarrollador creará una nueva aplicación, siendo el nombre indicado, el que desea que aparezca en la aplicación móvil de los usuarios finales.

Page 6: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 6 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Imagen 05: Creación de una aplicación. El nombre indicado se mostrará en la aplicación móvil.

Al crear la aplicación, se muestra información acerca de la misma, siendo parte de ella editable. Los datos fundamentales que el desarrollador deberá utilizar cuando instale el plugin son el “ID de aplicación” y el “Secreto”. Además existen los siguientes parámetros adicionales que el desarrollador podrá modificar en cualquier momento, y que establecen las características de su aplicación:

Nombre: Se corresponde con el nombre de la aplicación que verán los usuarios finales en sus dispositivos cuando pareen el servicio. Ellos mismos podrán personalizarlo en su propio dispositivo si así lo desean.

Imagen: Se corresponde con el icono de la aplicación que aparecerá en el dispositivo del usuario final, su tamaño no debe superar 1MB. Se recomienda que esté en formato png de 24 bits sin canal alfa, y que sus proporciones sean 1:1.

2º factor OTP (One-time password): Solo está disponible para desarrolladores con un modelo de suscripción que no sea de tipo Community. Posibilita que el servicio esté protegido además por una contraseña, que se le enviaría al usuario final en el momento en que quisiera acceder al servicio. La configuración del OTP puede ser: 1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final.

2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio.

3. Obligatorio: El usuario final recibiría una contraseña cada vez quisiera acceder al servicio.

Bloquear tras consultar: Solo está disponible para desarrolladores con un modelo de suscripción que no sea de tipo Community. Posibilita que el servicio se bloquee automáticamente una vez que se ha accedido al mismo. La configuración de esta opción puede ser: 1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final.

2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio.

3. Obligatorio: El servicio se bloqueará automáticamente una vez que se hubiera accedido al mismo. En este último caso, la opción “Programar bloqueo” desaparecería de la vista de detalles del servicio.

Correo electrónico de contacto y teléfono de contacto: Estos datos se mostrarán en las notificaciones que recibirán los usuarios cuando haya un intento de acceso fraudulento al servicio o a alguna de sus operaciones.

Operaciones: Se corresponde con cada una de las acciones incluidas en el servicio pero independientes entre sí, y que el desarrollador quiere proteger con Latch. La cantidad de operaciones que se pueden incluir depende del modelo de suscripción elegido. En cada una de

Page 7: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 7 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

las operaciones se puede utilizar un "2º factor OTP" (OTP) y un “Bloquear tras consultar” (LOR). La creación de operaciones no es obligatoria y dependerá de la naturaleza del servicio que se desea proteger.

Nota: Este plugin no soporta el uso de operaciones. Para añadirlas es necesario realizar una implementación a medida mediante el SDK del lenguaje correspondiente.

Una vez finalizada la configuración y guardados los cambios, la nueva aplicación aparecerá en el listado de aplicaciones del desarrollador. Este podrá editarla en el momento que desee.

Imagen 06: Aplicación creada. Se puede editar de nuevo para cambiar las características indicadas anteriormente.

1.4 Descarga del plugin

Desde el menú lateral de la página para desarrolladores, el desarrollador podrá acceder a la sección “Documentación y SDKs” y, dentro de este apartado, al de “Plugins y SDKs”. Aquí el desarrollador puede observar los diversos enlaces a los SDKs de distintos lenguajes de programación, así como a los plugins desarrollados hasta el momento.

Imagen 07: Ejemplo de SDKs y Plugins disponibles.

Desde la sección de “Plugins y SDKs” el desarrollador debe pulsar el botón “DESCARGAR”

correspondiente a este plugin para acceder al código fuente del mismo. Además podrá descargarse

un manual de instalación y uso del plugin.

Page 8: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 8 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

2 Instalación del plugin

2.1 Compilar el plugin

La compilación del plugin necesita unos pasos previos que se muestran a continuación:

Se instalan, configuran y compilan las fuentes de un OpenLDAP 2.4.39. (La compilación de

estas fuentes puede requerir la instalación de paquetes adicionales).

1. Instalación de las fuentes: o root@debian:~# apt-get install file

o root@debian:~# apt-get install libtool

o root@debian:~# apt-get install libicu-dev

o root@debian:~# apt-get install libssl-dev

o root@debian:~# apt-get install libsasl2-dev

2. Colocación de las fuentes de un OpenLDAP en un directorio: o user@debian:~$ mkdir -p workspace/openldap

o user@debian:~$ cd workspace/openldap

o user@debian:~/workspace/openldap$ wget

ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-

2.4.39.tgz

o user@debian:~/workspace/openldap$ tar zxvf openldap-2.4.39.tgz

o user@debian:~/workspace/openldap$ cd openldap-2.4.39

o user@debian:~/workspace/openldap/openldap-2.4.39$ mkdir dist

3. Configuración de las fuentes: o user@debian:~/workspace/openldap/openldap-2.4.39$ ./configure --

prefix=`pwd`/dist --enable-dynamic=yes --enable-slapd --enable-

modules=yes --enable-backends=no --enable-overlays=no

(el comando pwd devuelve el directorio actual).

4. Compilación de las fuentes: o user@debian:~/workspace/openldap/openldap-2.4.39$ make

Se instalan los headers y shared libraries indicados en los requisitos previos: o root@debian:~# apt-get install libssl-dev

o root@debian:~# apt-get install libcurl4-openssl-dev

o root@debian:~# apt-get install libjson0-dev

o root@debian:~# apt-get install libpcre3-dev

Tras estos pasos el plugin ya está listo para ser compilado.

Para poder compilar el plugin lo primero es exportar la variable de entorno OPENLDAP_DIR apuntando al directorio donde se encuentran instaladas, configuradas y compiladas las fuentes de OpenLDAP 2.4.39.

o user@debian:~$ export OPENLDAP_DIR=${HOME}/workspace/openldap/openldap-

2.4.39

También hay que desplegar las fuentes del plugin. Esto se puede hacer mediante un git clone del repositorio o de cualquier otra forma equivalente (por ejemplo, copiando los ficheros desde otro servidor).

Page 9: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 9 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

En cualquier caso, para los comandos que se recogen a continuación se supone que las fuentes están en el directorio: ${HOME}/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy.

A continuación bastará con ejecutar el comando make desde el directorio donde estén las fuentes del plugin. Es conveniente ejecutar make clean previamente para que se regeneren todos los objetos:

o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make clean

o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make

En el directorio dist/lib se habrá generado una shared library o librería dinámica con el nombre latch-overlay.so. Esta librería es el plugin y habrá que instalarla en aquellos servidores OpenLDAP donde se vaya a utilizar.

Imagen 08: Compilación del plugin.

2.2 Instalar el plugin

La instalación del plugin necesita que previamente estén instaladas las librerías indicadas en los requisitos previos:

o root@debian:~# apt-get install libssl1.0.0

o root@debian:~# apt-get install libcurl3

o root@debian:~# apt-get install libjson0

o root@debian:~# apt-get install libpcre3

Tras la instalación de las librerías se debe comprobar que todas las dependencias del plugin están instaladas ejecutando el comando ldd. Por ejemplo, si alguna dependencia no está instalada al ejecutar el comando:

o root@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy/dist/lib#

ldd latch-overlay.so

dentro de lo que se produce en la salida estándar aparecerán líneas del estilo:

libjson.so.0 => not found

Tras comprobar que todo lo necesario está ya instalado el primer paso es copiar la librería dinámica a un directorio del servidor. Lo más sencillo es copiarla en el directorio /usr/lib/ldap, que es la carpeta en la que los plugins de OpenLDAP están instalados.

Page 10: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 10 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

A continuación es necesario indicar al servidor OpenLDAP que debe cargar el plugin, añadiendo valores al atributo olcModuleLoad:

Imagen 09: Carga del plugin.

En caso de que se desee cargar el módulo desde un directorio diferente al de /usr/lib/ldap es necesario modificar directamente en el objeto de configuración cn=module{0}, cn=config el atributo olcModulePath.

Este atributo se debe modificar directamente sobre el fichero LDIF cn=module{0}.ldif (en Debian por defecto se encuentra en la ruta /etc/ldap/slapd./cn=config) ya que esta versión de OpenLDAP no permite su modificación mediante el comando ldapmodify.

Hay que añadir el directorio de instalación del plugin ${INSTALL_DIR}, separado por el carácter “: “(dos puntos).

olcModulePath: /usr/lib/ldap:${INSTALL_DIR}

(Se debe sustituir ${INSTALL_DIR} por el directorio donde está la librería dinámica).

A continuación hay que reiniciar el servidor OpenLDAP mediante los comandos:

o root@debian:~# /etc/init.d/slapd stop

o root@debian:~# /etc/init.d/slapd start

Esto generará un mensaje de alerta indicando que la integridad de algunos archivos de configuración se ha visto comprometida. Para evitarlo se puede recalcular el checksum con alguna herramienta como cksfv (sin las dos primeras líneas) y actualizar el valor en el fichero de configuración.

También es posible que sea necesario modificar el archivo de configuración de apparmor (en Ubuntu), en caso de que el producto esté siendo usado para controlar los recursos a los que ha accedido los binarios del slapd.

El siguiente paso es asociar el plugin a la base de datos para la que se quiere que intercepte las respuestas correctas a las peticiones de BIND. Para ello se debe crear un objeto hijo del objeto que representa la base de datos, en donde también se especifica la configuración de ese plugin. Aquí se añade el application id y el secret.

Page 11: Latch OpenLDAP

Guía de instalación del plugin de Latch para OpenLDAP

V.4.1 – Enero 2015

Página 11 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Por ejemplo, si queremos asociar el plugin a una base de datos de tipo hdb (la primera configurada en el servidor):

Imagen 10: Carga del plugin.

Los parámetros que se muestran en la anterior imagen son obligatorios para una correcta configuración. El siguiente apartado muestra un listado de parámetros y sus características.

Page 12: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 12 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

2.3 Configurar el plugin instalado

El plugin incluye una serie de parámetros de configuración, unos obligatorios y otros opcionales. La primera columna de las tablas hace referencia al nombre del parámetro según la configuración actual de OpenLDAP. La segunda columna es el nombre antiguo, que habría que utilizar en caso de que el usuario estuviese usando aún un modelo de configuración obsoleto. En caso de que algún parámetro obligatorio no estuviera configurado, el servidor arrancará correctamente pero cada vez que se intente comprobar el estado de un latch se generará un mensaje de error.

PARÁMETROS OBLIGATORIOS

Nombre del atributo Nombre antiguo

(no recomendado) Descripción

olcLatchApplicationId latch-application-id Permite configurar el application_id que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch.

olcLatchSecret latch-secret Permite configurar el secret que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch.

olcLatchLDAPURI latch-ldap-uri Establece el protocolo, servidor y puerto del servidor LDAP en formato URL. Por ejemplo ldap://127.0.0.1:389

olcLatchLDAPSearchBaseDN latch-ldap-search-base-dn

Establece el DN a partir del cual se realizará la búsqueda en el servidor LDAP. La cadena @@@USER@@@ se sustituirá por el identificador del usuario que el plugin haya extraído del DN con el que se ha realizado la operación de BIND.

olcLatchLDAPSearchFilter latch-ldap-search-filter Establece el filtro de búsqueda. La cadena @@@USER@@@ se sustituirá por el identificador del usuario que el plugin haya extraído del DN con el que se ha realizado la operación de BIND.

olcLatchLDAPAttribute latch-ldap-attribute Establece el atributo de las entradas LDAP donde se almacena el account_id de Latch.

olcLatchLDAPTLSCAFile (obligatorio sólo en LDAPS)

latch-ldap-tls-ca-file Especifica el fichero del sistema que contiene las CAs en las que se confía en formato PEM para la verificación del certificado del servidor LDAPS.

Page 13: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 13 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

PARÁMETROS OPCIONALES

Nombre del atributo Nombre antiguo

(no recomendado) Descripción

olcLatchOperationId latch-operation-id

Permite configurar el operation_id que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch. Si está configurado, en lugar de preguntar por el estado del latch asociado a una aplicación, el plugin preguntará por el estado de latch asociado a la operación especificada de la aplicación.

olcLatchSDKHost latch-sdk-host Permite modificar el protocolo, servidor y puerto del backend de Latch. Por defecto apunta al backend de producción, en https://latch.elevenpaths.com.

olcLatchSDKProxy latch-sdk-proxy Permite especificar un proxy HTTP/HTTPS que utilizará el plugin para las conexiones al backend de Latch.

olcLatchSDKTimeout latch-sdk-timeout Permite especificar un timeout para las llamadas al backend de Latch. Por defecto, su valor es 2 segundos. El valor 0 desactivará el timeout.

olcLatchSDKCURLNoSignal latch-sdk-curl-nosignal Permite fijar a 1 la opción de cURL CURLOPT_NOSIGNAL, necesario si la librería libcurl empleada es anterior a la versión 7.32.0.

olcLatchSDKTLSCAFile latch-sdk-tls-ca-file

Permite especificar un fichero con las CAs en format PEM que se desean emplear para verificar el certificado del backend de Latch. Este parámetro tiene prioridad sobre olcLatchSDKTLSCAPath. Si no se especifica ninguno de los dos se usará el repositorio que use por defecto la librería libcurl.

olcLatchSDKTLSCAPath latch-sdk-tls-ca-path

Permite especificar un directorio con los certificados (ver la utilidad c_rehash) que se desean emplear para verificar el certificado del backend de Latch. El parámetro olcLatchSDKTLSCAFile tiene prioridad sobre este. Si no se especifica ninguno de los dos se usará el repositorio que use por defecto la librería libcurl.

Page 14: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 14 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

Nombre del atributo Nombre antiguo

(no recomendado) Descripción

olcLatchSDKTLSCRLFile latch-sdk-tls-crl-file Permite especificar un fichero con las CLRs en formato PEM de todos los certificados de la cadena de certificación para poder validar si el certificado del backend de Latch o cualquier CA de la cadena ha sido revocada. Deben ser todas válidas temporalmente.

olcLatchExclude latch-exclude Es un atributo con múltiples valores que permite especificar una lista de expresiones regulares. Si el DN del objeto que ha realizado el BIND coindice con alguna de estas expresiones, el plugin omitirá la comprobación del latch.

olcLatchPattern latch-pattern Permite configurar la expresión regular que se emplea para capturar el identificador de usuario del DN del objeto que ha realizado el BIND. Por defecto tiene el valor uid=(.*?),.*

olcLatchLDAPBindDN latch-ldap-bind-dn Establece el DN que se utilizará para autenticar las conexiones al servidor LDAP. Si no se especifica este atributo ni el atributo olcLatchLDAPBindPassword las operaciones se harán de forma anónima.

olcLatchLDAPBindPassword latch-ldap-bind-password

Establece la contraseña que se utilizará para autenticar las conexiones al servidor LDAP. Si no se especifica este atributo ni el atributo olcLatchLDAPBindDN las operaciones se harán de forma anónima.

olcLatchLDAPSearchScope latch-ldap-search-scope

Establece el ámbito de la búsqueda. Por defecto las búsquedas se realizan únicamente sobre el DN especificado en el parámetro olcLatchLDAPSearchBaseDN pero este comportamiento se puede modificar configurando este atributo a onelevel (se buscará en el DN especificado y en sus hijos del nivel siguiente) o subtree (se buscará en el DN especificado y en todos sus hijos).

Page 15: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 15 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

2.4 Desinstalación del plugin

Habría que parar el OpenLDAP y borrar el fichero ldif con la entrada asociada al plugin en el fichero de configuración.

Imagen 11: Desinstalación del plugin.

Page 16: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 16 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

3 Recursos

Para información acerca de cómo utilizar la app Latch, y probar gratuitamente sus múltiples características, puede consultarse la guía del usuario en español e inglés:

1. Guía del usuario de Latch con Nevele Bank. 2. Latch user´s guide for Nevele Bank.

Además puede encontrarse la siguiente documentación constantemente ampliada:

Manuales en español e inglés acerca de la integración y utilización de Latch con los plugins disponibles, en la propia web de Latch y en el canal de Slideshare de ElevenPaths.

Vídeos subtitulados en español e inglés acerca de la integración y utilización de Latch con los plugins disponibles en los canales de ElevenPaths en YouTube y Vimeo

Manuales acerca de la integración y utilización de Latch en las organizaciones que ya lo han implantado (Movistar, Tuenti, UNIR, USAL, etcétera), en la propia web de Latch y en el canal de Slideshare de ElevenPaths.

Información acerca de la API de Latch en la propia web de Latch.

Page 17: Latch OpenLDAP

Guía de instalación y uso del plugin Latch para OpenLDAP

V.4.1 – Enero 2015

Página 17 de 17 2015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.

La información contenida en el presente documento es propiedad de Telefónica Digital Identity & Privacy, S.L.U. (“TDI&P”) y/o de cualquier otra entidad dentro del Grupo Telefónica o sus licenciantes. TDI&P y/o cualquier compañía del Grupo Telefónica o los licenciantes de TDI&P se reservan todos los derechos de propiedad industrial e intelectual (incluida cualquier patente o copyright) que se deriven o recaigan sobre este documento, incluidos los derechos de diseño, producción, reproducción, uso y venta del mismo, salvo en el supuesto de que dichos derechos sean expresamente conferidos a terceros por escrito. La información contenida en el presente documento podrá ser objeto de modificación en cualquier momento sin necesidad de previo aviso.

La información contenida en el presente documento no podrá ser ni parcial ni totalmente copiada, distribuida, adaptada o reproducida en ningún soporte sin que medie el previo consentimiento por escrito por parte de TDI&P.

El presente documento tiene como único objetivo servir de soporte a su lector en el uso del producto o servicio descrito en el mismo. El lector se compromete y queda obligado a usar la información contenida en el mismo para su propio uso y no para ningún otro.

TDI&P no será responsable de ninguna pérdida o daño que se derive del uso de la información contenida en el presente documento o de cualquier error u omisión del documento o por el uso incorrecto del servicio o producto. El uso del producto o servicio descrito en el presente documento se regulará de acuerdo con lo establecido en los términos y condiciones aceptados por el usuario del mismo para su uso.

TDI&P y sus marcas (así como cualquier marca perteneciente al Grupo Telefónica) son marcas registradas. TDI&P y sus filiales se reservan todo los derechos sobre las mismas.

PUBLICACIÓN:

Enero 2015

En ElevenPaths pensamos de forma diferente cuando hablamos de seguridad. Liderados por Chema Alonso, somos un equipo de expertos con inquietud para replantearnos la industria y gran experiencia y conocimiento en el sector de la seguridad. Dedicamos toda nuestra experiencia y esfuerzos en crear productos innovadores para que la vida digital sea más segura para todos.

La evolución de las amenazas de seguridad en la tecnología es cada vez más rápida y constante. Por eso, desde junio de 2013, nos hemos constituido como una start-up dentro de Telefónica para trabajar de forma ágil y dinámica, y ser capaces de transformar el concepto de seguridad anticipándonos a los futuros problemas que afecten a nuestra identidad, privacidad y disponibilidad online.

Con sede en Madrid, estamos presentes también en Londres, EE.UU, Brasil, Argentina y Colombia.

TIENES ALGO QUE CONTARNOS, PUEDES HACERLO EN:

elevenpaths.com Blog.elevenpaths.com @ElevenPaths Facebook.com/ElevenPaths YouTube.com/ElevenPaths