Configuration de l'authentification LDAP

Notez : : Assurez-vous que le uid L'attribut est correctement configuré sur le serveur LDAP pour les membres du groupe cible. L'attribut sera utilisé comme nom d'utilisateur de connexion du système.

1.Connectez-vous à la page de gestion du système.

2.Dans la page Gestion du système, cliquez sur Comptes d'utilisateurs > Authentification externe.

3.Cliquez sur Ajouter une authentification LDAP. Un assistant s'ouvre pour vous guider tout au long des étapes de connexion au serveur LDAP et de configuration des privilèges d'accès au locataire ou au domaine pour les fichiers importés. des comptes d'utilisateurs ou administrateurs.

1)Entrez un nom unique pour identifier le serveur LDAP et une brève description.

2)Entrez les informations d'identification pour vous connecter au serveur LDAP. Voir Paramètres du serveur LDAP pour plus de détails.

3)Cliquez sur Afficher le groupe pour trouver les groupes d'utilisateurs disponibles à partir du serveur LDAP. Tous les groupes appariés sont répertoriés dans le Groupes vitre.

4)Sélectionnez un ou plusieurs groupes d'utilisateurs à importer, puis cliquez sur Suivant.

Conseil: Cliquez sur Valider pour vérifier si les groupes sélectionnés existent toujours sur le serveur LDAP. Clique le icône pour supprimer un groupe invalide de la liste.

5)Attribuez un accès au domaine et davantage de privilèges au des comptes d'utilisateurs ou administrateurs dans les groupes sélectionnés un par un.

Administrateur système - Cliquez sur pour attribuer le rôle d'administrateur système aux comptes d'utilisateurs. Pour les privilèges détaillés de la gestion du système et de la gestion des utilisateurs, reportez-vous à Privilèges de gestion en vedette.

Accès locataire — sélectionnez un ou plusieurs locataires pour attribuer des autorisations d'accès aux comptes d'utilisateurs.

Administrateur locataire — sélectionnez un ou plusieurs locataires pour attribuer le rôle d'administrateur de locataire aux comptes d'utilisateur.

Autorisé à créer un domaine — cochez la case pour attribuer l'autorisation de création de domaine aux comptes d'utilisateurs.

Accès au domaine — sélectionnez un ou plusieurs domaines pour attribuer des autorisations d'accès aux comptes d'utilisateurs.

Privilèges de domaine - Cliquez sur Attribuer des privilèges pour attribuer plus de privilèges de domaine au des comptes d'utilisateurs ou administrateurs par rôle. Voir Politique de partage pour plus de détails.

6)Cliquez sur Enregistrer.

7)Dans la boîte de dialogue contextuelle, entrez le nom d'utilisateur et le mot de passe d'un compte d'utilisateur sous l'adresse de serveur spécifiée ou la racine d'utilisateur et cliquez sur Vérifier pour authentifier la connexion.

8)Cliquez sur OK dans la boîte de dialogue contextuelle.

4.Accédez à la Utilisateurs onglet et cliquez Synchroniser avec le serveur LDAP/AD pour charger immédiatement les comptes utilisateurs importés depuis le serveur LDAP. Alternativement, les comptes d'utilisateurs peuvent également être automatiquement synchronisés après la première connexion.

Remarque : La synchronisation ne s'effectue que sur les authentifications activées. Si vous ajoutez un nouveau compte d'utilisateur au groupe sélectionné sur le serveur LDAP après la synchronisation, l'utilisateur peut immédiatement se connecter aux domaines spécifiés avec les rôles et privilèges attribués. Si vous supprimez des comptes d'utilisateurs du serveur LDAP, les modifications ne seront pas automatiquement synchronisées avec le système. Vous devez les supprimer manuellement du système.

Remarque : Pour empêcher les rôles et privilèges attribués à un compte d'utilisateur externe d'être synchronisés avec les paramètres d'authentification modifiés, vous pouvez verrouiller les droits d'utilisateur comme suit. Voir Création d'un compte utilisateur pour plus de détails.

Paramètres du serveur LDAP/AD

Le tableau suivant répertorie les informations d'identification requises lors de la connexion à un serveur LDAP/AD.

Champ

Description

Adresse du serveur

Le nom d'hôte ou l'adresse IP du serveur LDAP/AD ainsi que la base de recherche.
La base de recherche est le point de départ de la recherche dans l'annuaire LDAP ou dans la forêt AD. Généralement, la base de recherche est définie sur le nœud racine de l'annuaire LDAP ou sur le domaine racine de l'ensemble de la forêt AD. Par exemple, 192.168.10.7/dc=test,dc=com.

Remarque : La hiérarchie de la base de recherche doit être supérieure ou contenir la hiérarchie des UO (Organization Unit) auxquelles appartiennent les groupes d'utilisateurs ou les comptes d'utilisateurs cibles.

Remarque : Si vous souhaitez vous connecter au serveur LDAP/AD en utilisant son nom d'hôte, assurez-vous le pare-feu de la machine est désactivé.

Racine de groupe

L'unité d'organisation dans laquelle se trouvent les groupes d'utilisateurs cibles. Par exemple, ou=G1.

Racine utilisateur

L'unité d'organisation dans laquelle se trouvent les comptes d'utilisateurs cibles. Par exemple, ou=U1.

Remarque : Si des caractères spéciaux sont contenus dans le Adresse du serveur, Racine de groupe et Racine utilisateur champs, ils doivent être saisis sous forme de caractères d'échappement. Voir caractères échappés pour plus de détails.

Type de connexion

Les paramètres de sécurité des connexions entre le serveur LDAP/AD et NetBrain Serveur d'API Web, Régulier or Sécurisé (SSL). Pour activer les connexions SSL entre le serveur AD et NetBrain Serveur API Web, voir Utiliser SSL sur AD Server pour plus de détails.

Port de serveur

Le numéro de port utilisé pour écouter les requêtes LDAP/AD et envoyer les réponses.

Se connecter

Le nom d'utilisateur pour se connecter au serveur.

Remarque : Il est fortement recommandé d'utiliser le format nom de domaine/nom d'utilisateur dans le Se connecter champ pour éviter des problèmes inattendus. Par exemple, testeur/administrateur.

Remarque : Lorsque plus de 500 groupes d'utilisateurs sont gérés sur le serveur LDAP, le nom d'utilisateur utilisé pour se connecter au serveur doit être le Gérant. Un exemple de nom d'utilisateur de connexion : CN=Gestionnaire,dc=test,dc=com.

Mot de passe de connexion

Le mot de passe de l'utilisateur pour se connecter au serveur.

Cliquez sur changer le mot de passe si vous souhaitez le modifier. Pour restaurer le dernier mot de passe, cliquez sur utiliser le dernier mot de passe.

Synchroniser les éléments

Sélectionnez les éléments à synchroniser du serveur LDAP/AD au système.

Par défaut, le Nom d'utilisateur élément est sélectionné.

 

 

Voir aussi:

Définition des rôles d'utilisateur

Rôles et privilèges