Le LDAP est un protocole extensible de plate-forme croisée basé sur des normes, qui s'exécute directement sur TCP/IP. Il est utilisé pour accéder à des bases de données spécialisées, appelées répertoires.
Pour éviter de gérer plusieurs ensembles d'informations d'identification utilisateur, vous pouvez utiliser le serveur LDAP de l'entreprise pour authentifier les ID et mots de passe des utilisateurs.
Pour cela, le serveur LDAP doit contenir des groupes d'utilisateurs correspondant aux rôles d'utilisateur requis. Pour plus d'informations, reportez-vous à la section Présentation des rôles utilisateur .
Dans le coin supérieur droit de la page, cliquez sur
.
Cliquez sur LDAP , puis sélectionnez Activer l'authentification LDAP .
Dans le champ Nom d'hôte du serveur LDAP, saisissez l'adresse IP ou le nom de l'hôte du serveur LDAP sur lequel l'authentification est effectuée.
Indiquez le numéro de port selon le protocole de chiffrement sélectionné.
Sélectionnez le protocole de chiffrement.
Aucune
TLS : protocole de sécurité commun utilisant le chiffrement des données et l'authentification par certificat pour protéger la communication entre un serveur et un client. Si cette option est sélectionnée, une commande START_TLS est envoyée au serveur LDAP une fois la connexion établie. Utilisez ce paramètre si vous souhaitez une communication sécurisée sur le port 389.
SSL/TLS : protocole de sécurité utilisant la cryptographie de clé publique pour authentifier les communications entre un serveur et un client. Utilisez cette option si vous souhaitez une communication sécurisée à partir du début de la liaison LDAP. Cette option est généralement utilisée pour le port 636 ou d'autres ports LDAP sécurisés.
Sélectionnez le type de liaison.
Simple : le serveur MVE produit les informations d'identification spécifiées pour le serveur LDAP afin que ce dernier utilise ses fonctionnalités de recherche.
Saisissez le nom d'utilisateur de la liaison.
Saisissez le mot de passe de liaison, puis confirmez-le en le saisissant une nouvelle fois.
Kerberos : pour configurer les paramètres, procédez comme suit :
Saisissez le nom d'utilisateur de la liaison.
Saisissez le mot de passe de liaison, puis confirmez-le en le saisissant une nouvelle fois.
Cliquez sur Sélectionner un fichier , puis localisez le fichier krb5.conf.
SPNEGO : pour configurer les paramètres, procédez comme suit :
Saisissez le nom principal de service.
Cliquez sur Sélectionner un fichier , puis localisez le fichier krb5.conf.
Cliquez sur Sélectionner un fichier , puis localisez le fichier keytab Kerberos.
Cette option est utilisée uniquement pour configurer le mécanisme de négociation GSSAPI simple et protégé (SPNEGO) afin de prendre en charge la fonctionnalité d'authentification unique.
Dans la section Options avancées, configurez les éléments suivants :
Base de recherche : nom unique (DN) du nœud racine. Dans la hiérarchie du serveur de communauté LDAP, ce nœud doit être l'ancêtre du nœud d'utilisateur et du nœud de groupe. Par exemple,
.Base de recherche d'utilisateurs : nœud du serveur de communauté LDAP dans lequel l'objet utilisateur existe. Ce nœud se trouve sous le nom unique de la racine, où tous les nœuds des utilisateurs sont répertoriés. Par exemple,
.Filtre de recherche d'utilisateurs : paramètre de localisation d'un objet utilisateur dans le serveur de communauté LDAP. Par exemple,
.Rechercher un objet dans la base d'utilisateurs et l'ensemble de la sous-arborescence : le système recherche tous les nœuds sous la base de recherche des utilisateurs.
Base de recherche de groupes : nœud du serveur de communauté LDAP qui contient les groupes d'utilisateurs correspondant aux rôles MVE. Ce nœud se trouve sous le nom unique de la racine, où tous les nœuds de groupe sont répertoriés. Par exemple,
.Filtre de recherche de groupes : paramètre de localisation permettant de rechercher un utilisateur dans un groupe correspondant à un rôle dans MVE.
Attribut de rôle de groupe : saisissez l'attribut LDAP pour le nom complet du groupe. Un attribut LDAP a une signification spécifique et définit une correspondance entre l'attribut et un nom de champ. Par exemple, l'attribut LDAP
est associé au champ Nom complet. L'attribut LDAP est également associé au champ Nom complet. En général, cet attribut doit conserver la valeur par défaut .Rechercher un objet dans la base d'utilisateurs et l'ensemble de la sous-arborescence : le système recherche tous les nœuds sous la base de recherche des groupes.
Dans la section Mappage des rôles des groupes LDAP vers MVE, saisissez les noms des groupes LDAP correspondant aux rôles MVE.
Remarques :
Cliquez sur Enregistrer les modifications .