Configuration de l'authentification LDAP
Si l’utilisateur accède à Dashboards dans Infor Ming.le, l'authentification IFS est utilisée et il n'est pas possible d'utiliser l'authentification LDAP.
Après l'enregistrement de l'authentification LDAP dans le référentiel, il est toujours possible de se connecter à l’aide d’un utilisateur de base. Pour se connecter à l'aide de l'authentification de l'utilisateur de base, le préfixe basic:
doit être ajouté au nom d'utilisateur.
- Sélectionner Tableaux de bord > Administration de la batterie de serveurs > Repository.
- Dans le widget Paramètres du fournisseur d'authentification, sélectionner LDAP.
- Cliquer sur l'icône Paramètres pour LDAP.
-
Cliquer sur l'onglet Général et spécifier les informations suivantes :
- Nom du serveur
- Indiquer le nom unique ou l'adresse IP du serveur sur lequel est stocké le répertoire LDAP ; par exemple : monserveurldap.
- Port
- Cette zone permet de définir le nom du serveur LDAP.
- Répertoire racine
- Spécifier le nom unique du répertoire racine ; par exemple, dc=monsousdomaine,dc=mondomaine. Il est possible de spécifier plusieurs racines de la structure LDAP à séparer par un point-virgule.
- Nom d'utilisateur et mot de passe
- Définir le nom d'utilisateur et le mot de passe pour accéder au répertoire.
-
Cliquer sur l'onglet Utilisateurs et spécifier les informations suivantes :
- Filtre
- Indiquer les informations permettant de distinguer les utilisateurs des autres objets dans le répertoire LDAP. Par exemple, (&(objectCategory=person)(objectClass=user)).
- Adhésion de groupes
- Pour activer l'adhésion de groupes, cocher cette case.
- Adhésion de groupe
- Si Adhésion de groupes n'est pas sélectionné, indiquer le nom du type d'attribut dans lequel l'appartenance de l'utilisateur au groupe est enregistrée. Par exemple, memberof.
- Nom d'utilisateur
- Indiquer le nom du type d'attribut dans lequel le nom d'utilisateur est stocké. Par exemple, account_name.
- ID utilisateur
- Indiquer le nom du type d'attribut dans lequel l'ID unique des utilisateurs est enregistré. Par exemple, objectsid.
- Description utilisateur
- Si nécessaire, indiquer le nom du type d'attribut dans lequel la description des utilisateurs est enregistrée.
-
Cliquer sur l'onglet Groupes et spécifier les informations suivantes :
- Filtre
- Indiquer les informations permettant de distinguer les groupes des autres objets dans le répertoire LDAP. Par exemple, objectclass=group.
- Adhésion utilisateur
- Indiquer le nom du type d'attribut dans lequel les utilisateurs qui appartiennent à un groupe sont stockés. Par exemple, member.
- Nom du groupe
- Indiquer le nom du type d'attribut sous lequel sont stockés les noms de groupes. Par exemple, group_name.
- ID groupe
- Indiquer le nom du type d'attribut sous lequel est stocké l'ID unique des groupes. Par exemple, group_id.
- Description groupe
- Si nécessaire, indiquer le nom du type d'attribut sous lequel est stockée la description des groupes.
-
Cliquer sur l'onglet Authentification et sélectionner une ou plusieurs des options d'authentification suivantes :
- Authentification de base (lien simple)
- Cocher cette case pour utiliser l'authentification de base dans le fournisseur d'authentification LDAP. Les autres options d'authentification sont désactivées si l'authentification de base est sélectionnée.
- Sécuriser
-
Nécessite une authentification sécurisée. Lorsque cette case est cochée, le fournisseur WinNT utilise NTLM pour authentifier le client. Active Directory Domain Services utilise Kerberos (et éventuellement NTLM) pour authentifier le client. Lorsque le nom d'utilisateur et le mot de passe sont une référence nulle (Nothing en Visual Basic), ADSI lie l'objet à l'aide du contexte de sécurité du thread appelant. Dans cette connexion, il s'agit, au choix :
- Du contexte de sécurité du compte utilisateur dans lequel l'application est exécutée ;
- Du compte utilisateur client du thread appelant.
- Sceau : Crypte les données à l'aide de Kerberos.
- Signature : Vérifie l'intégrité des données pour s'assurer que les données reçues sont identiques aux données envoyées.
- Anonyme
- Aucune authentification n'est effectuée.
- Utiliser SSL
- Une signature cryptographique est jointe au message pour identifier l'expéditeur et garantir que le message n'a pas été modifié lors du transfert.
- Lien rapide
- Indique qu'ADSI n'envoie pas de requête à la propriété objectClass d'Active Directory Domain Services. C'est pourquoi seules les interfaces de base prises en charge par les objets ADSI sont exposées. Les autres interfaces prises en charge par l'objet ne sont pas disponibles. Un utilisateur peut se servir de cette option pour améliorer les performances dans une série de manipulations d'objets impliquant uniquement des méthodes d'interfaces de base. ADSI ne vérifie pas si les objets de requêtes existent sur le serveur.
- Lien serveur
- Si ADsPath inclut un nom de serveur, cocher cette case lors de l'utilisation du fournisseur LDAP. Ne pas cocher cette case pour les chemins qui incluent un nom de domaine ou pour les chemins sans serveur. Définir un nom de serveur sans cocher également cette case entraîne un trafic inutile sur le réseau.
- Délégation
- Active l'Active Directory Services Interface (ADSI) pour déléguer le contexte de sécurité de l'utilisateur. Cette opération est nécessaire pour déplacer des objets entre les domaines.
- Serveur lecture-seule
- Pour un fournisseur WinNT, ADSI tente de se connecter à un contrôleur de domaine. Pour Active Directory Domain Services, cocher la case signifie qu'un serveur accessible en écriture n'est pas nécessaire pour une liaison sans serveur.
- Cliquer sur OK.