Le LDAP est un protocole extensible de plate-forme croisée basé sur des normes, qui s'exécute directement sur TCP/IP. Il est utilisé pour accéder à des bases de données spécialisées, appelées répertoires.
Pour éviter de gérer plusieurs ensembles d'informations d'authentification utilisateur, vous pouvez utiliser le serveur LDAP de l'entreprise pour authentifier les ID et mots de passe des utilisateurs.
Pour cela, le serveur LDAP doit contenir des groupes d'utilisateurs correspondant aux rôles d'utilisateur définis. Pour plus d'informations, reportez-vous à la section Présentation des rôles utilisateur.
Dans le coin supérieur droit de la page, cliquez sur .
Cliquez sur LDAP, puis sélectionnez Activer l'authentification LDAP.
Dans la section Informations d'authentification, configurez les paramètres.
Nom d'hôte du serveur LDAP : adresse IP ou nom d'hôte du serveur LDAP sur lequel sera effectuée l'authentification. Si vous souhaitez utiliser la communication chiffrée entre le serveur MVE et le serveur LDAP, utilisez le nom de domaine complet (FQDN).
Port de serveur : numéro du port utilisé par l'ordinateur local pour communiquer avec le serveur de communauté LDAP. MVE utilise le numéro de port du serveur pour déterminer le type de chiffrement à utiliser. Le numéro de port par défaut est 389. Si le numéro de port par défaut est utilisé, MVE établit sa connexion de manière non chiffrée. Autrement, il l'établit à l'aide du chiffrement SSL.
Nom unique de la racine : nom unique (DN) du nœud racine. Dans la hiérarchie du serveur de communauté LDAP, ce nœud doit être l'ancêtre du nœud d'utilisateur et du nœud de groupe. Par exemple,
.Remarque : Lorsque vous spécifiez le nom unique de la racine, assurez-vous que seuls et font partie du nom unique de la racine. Si ou est l'ancêtre des nœuds d'utilisateur et de groupe, utilisez alors ou dans les bases de recherche des utilisateurs et des groupes. |
Base de recherche des utilisateurs : nœud du serveur de communauté LDAP dans lequel l'objet utilisateur existe. Ce nœud se trouve sous le nom unique de la racine, où tous les nœuds des utilisateurs sont répertoriés. Par exemple,
.Filtre de recherche d'utilisateurs : paramètre de localisation d'un objet utilisateur dans le serveur de communauté LDAP. Par exemple,
.Remarque : Le seul modèle valide est , ce qui signifie que MVE recherche le nom de connexion de l'utilisateur MVE. |
Autoriser la recherche d'utilisateur imbriqué : le système recherche tous les nœuds sous la base de recherche des utilisateurs.
Base de recherche de groupes : nœud du serveur de communauté LDAP qui contient les groupes d'utilisateurs correspondant aux rôles MVE existants. Ce nœud se trouve sous le nom unique de la racine, où tous les nœuds de groupe sont répertoriés. Par exemple,
.Filtre de recherche de groupes : paramètre de localisation d'après lequel rechercher un utilisateur dans un groupe correspondant à un rôle dans MVE.
Remarque : Seuls les modèles et peuvent être utilisés. Si est utilisé, MVE recherche le nom unique de l'utilisateur LDAP. Si est utilisé, MVE recherche le nom de connexion de l'utilisateur MVE. |
Attribut de rôle de groupe : attribut qui contient le nom complet du groupe. Par exemple,
.Autoriser la recherche de groupe imbriqué : le système recherche tous les nœuds sous la base de recherche de groupes.
Dans la section Informations de liaison, sélectionnez un type de liaison.
Anonyme : cette option est sélectionnée par défaut. Le serveur MVE ne produit pas ses informations d'authentification ou d'identité pour le serveur LDAP afin d'utiliser les fonctionnalités de recherche du serveur LDAP. La session de recherche LDAP de suivi utilise uniquement une communication non chiffrée.
Simple : le serveur MVE produit les informations d'authentification spécifiées pour le serveur LDAP afin que ce dernier utilise ses fonctionnalités de recherche. Si le port de serveur est défini sur 389, les communications avec le serveur LDAP ne sont pas chiffrées. Si le port est défini sur toute autre valeur, les communications sont chiffrées.
Dans le champ Nom unique de liaison, saisissez le nom unique de la liaison.
Saisissez le mot de passe de liaison, puis confirmez-le en le saisissant une nouvelle fois.
TLS : le système utilise une communication chiffrée Start TLS entre le serveur MVE et le serveur LDAP. Le serveur MVE s'authentifie lui-même auprès du serveur LDAP en utilisant l'identité du serveur MVE (nom unique de liaison) et les informations d'authentification (mot de passe de liaison). TLS fonctionne uniquement lorsque le port 389 est utilisé.
L'utilisation d'un certificat auto-signé nécessite que ce dernier soit importé dans le magasin d'approbation de la machine virtuelle Java MVE pour être validé. Pour plus d'informations, reportez-vous à la section installation de certificats de serveur LDAP.
Dans le champ Nom unique de liaison, saisissez le nom unique de la liaison.
Saisissez le mot de passe de liaison, puis confirmez-le en le saisissant une nouvelle fois.
Kerberos : pour configurer les paramètres, procédez comme suit :
Cliquez sur Sélectionner un fichier, puis localisez le fichier krb5.conf.
Dans le menu Méthode de chiffrement, indiquez si vous souhaitez utiliser le chiffrement SSL.
Sélectionnez le type d'authentification.
Si le type d'authentification est défini sur nom/mot de passe KDC, configurez les paramètres.
Saisissez le nom du centre de distribution clé (KDC).
Saisissez le mot de passe KDC, puis confirmez le mot de passe.
Dans la section Mappage de groupes LDAP aux rôles MVE, configurez les rôles.
Remarques :
Cliquez sur Enregistrer les modifications.