Un administrateur de référentiel peut déléguer l'authentification des utilisateurs de référentiel à un serveur LDAP. PowerAMC prend en charge l'authentification via Active Directory et d'autres mises en oeuvre LDAP. Vous pouvez également permettre la création automatique de comptes de référentiel lorsqu'un utilisateur LDAP se connecte au référentiel pour la première fois.
Paramètre |
Description |
---|---|
Type de serveur |
Spécifie le type de
serveur LDAP et définit les valeurs par défaut pour le serveur. Les
types suivants sont disponibles :
|
URL de fournisseur |
Spécifie l'URL pour le
fournisseur LDAP. Par défaut, pour Active Directory, PowerAMC va
automatiquement détecter le serveur LDAP le plus proche et l'utiliser
pour authentification, en initialisant ce champ à :
LDAP://_ldap.domaine:389Pour d'autres serveurs, ce champ sera initialisé en : LDAP://ldap.domaine:389et vous devez remplacer ldap par le nom ou l'adresse IP de votre serveur LDAP. |
Utiliser SSL (Secure Socket Layer) |
Demande à PowerAMC de se
connecter au serveur LDAP en utilisant SSL, en changeant le port du
fournisseur LDAP pour le port standard sécurisé 636. Si vous avez déployé le Portail
PowerAMC, vous devez obtenir et enregistrer
un certificat d'autorité de certification dans l'installation Java (voir
Importation d'un certificat LDAPS pour le Portail PowerAMC).
Remarque : Dans la plupart des
environnements d'entreprise utilisant Active Directory, le
certificat nécessaire est déjà enregistré sur les machines client.
Si tel n'est pas le cas, ou s'agissant d'autres serveurs LDAP, les
utilisateurs qui installent PowerAMC devront contacter leur
administrateur pour obtenir un certificat et utiliser \Windows\System32\certmgr.msc pour
l'enregistrer. Pointez sur Autorités de
certification racine de confiance, cliquez le bouton
droit de la souris, puis sélectionnez Toutes les tâches > Importer, avant de suivre les instructions de
l'Assistant.
|
Base de par défaut |
Spécifie le niveau auquel
la requête commence à cherche l'utilisateur dans l'arborescence LDAP.
Par défaut cette recherche commence par les composants de domaine (DCs)
du serveur LDAP. Par exemple
:
dc=sybase, dc=comVous pouvez inclure l'emplacement de l'annuaire des utilisateurs comme OU=Users, dc=devpd, dc=local . Si l'emplacement du répertoire des utilisateurs n'est pas spécifié ici, vous devez l'inclure dans la Base de recherche d'authentification. |
Liaison anonyme |
[défaut] Spécifie que le
serveur LDAP prend en charge l'accès anonyme. Si vous déselectionnez ce
paramètre, vous devez spécifier un DN (Distinguished Name (DN)) et un
mot de passe de liaison pour un compte qui dispose des permissions
appropriées pour interroger le serveur LDAP.
Remarque : Si
le BN de l'utilisateur de liaison est le même que le DN que pour la
Base de recherche
d'authentification, vous pouvez vous contenter de
saisir l'ID utilisateur pour la recherche. Dans le cas contraire,
vous devez spécifier le DN complet pour ce compte. Par exemple si la
Base de recherche par
défaut est ou=people,dc=Onebridge,dc=qa, et que vous avez un
utilisateur cn=csitest,cn=users,dc=Onebridge,dc=qa, le DN de
liaison doit être cn=csitest,cn=users,dc=Onebridge,dc=qa.
|
Enregistrer automatiquement les utilisateurs dans le référentiel |
Spécifie que les utilisateurs qui correspondent au filtre de recherche d'authentification LDAP peuvent se connecter au référentiel, et un compte sera créé pour eux dans le référentiel lorsqu'ils le feront. Si vous ne sélectionnez pas cette option, un administrateur doit créer un compte pour chaque utilisateur avant que ce dernier ne puisse se connecter. |
Paramètre |
Description |
---|---|
Filtre de recherche |
Spécifie la requête LDAP qui
sélectionne les utilisateurs pour authentification. Par défaut, cette
requête est initialisée à (pour Active Directory)
:
(&(objectClass=person)(userPrincipalName={uid}))et pour les autres serveurs : (&(objectClass=person)(cn={uid}))Pour déterminer un filtre alternatif, vous devez connaître les propriétés des utilisateurs définies dans le Active Directory, et savoir quelle propriété (par exemple, name ou samAccountName) est utilisée comme nom d'ouverture de session. |
Base de recherche |
Spécifie l'emplacement de la liste des utilisateurs dans votre serveur LDAP. Par défaut, cette zone est initialisée avec la même valeur que Base de recherche par défaut. Si la base de recherche par défaut n'inclut pas vos utilisateurs, vous devez spécifier une base de recherche appropriée ici. Les utilisateurs peuvent se trouver sur un nœud commun tel que cn=Users ou dans une unité d'organisation telle que OU=Users. Pour déterminer la base de recherche appropriée, vous devez utilisez un navigateur LDAP pour examiner le DN (distinguished name) complet d'un utilisateur. Notez que votre identité de liaison peut être un utilisateur situé sur un autre nœud que celui des utilisateurs généraux, il est donc crucial de disposer des informations précises concernant chacun d'entre eux. |
Portée de la recherche |
Spécifie la portée de
la recherche d'authentification. Vous pouvez choisir l'une des valeurs
suivantes :
|
Méthode d'authentification |
Spécifie la méthode
à utiliser pour les requêtes d'authentification. Vous pouvez choisir
l'une des valeurs suivantes :
|
Si vous n'avez pas sélectionné l'option Enregistrer automatiquement les utilisateurs dans le référentiel, vous devez créer un compte de référentiel pour chaque utilisateur qui doit pouvoir s'y connecter.