Authentification des utilisateurs à l'aide du protocole LDAP#

Utilisez la page Paramètres d'authentification des utilisateurs pour gérer l'authentification des utilisateurs.

Vous devez disposer de l'URL du serveur LDAP externe que vous souhaitez utiliser pour authentifier des utilisateurs. Pour cette tâche, vous devez être un administrateur HCL™ Accelerate.

Un domaine LDAP identifie des utilisateurs et des groupes, et définit des règles sur la manière de les rechercher. Lorsque des utilisateurs inconnus tentent de se connecter, un serveur LDAP externe les authentifie à l'aide des paramètres du domaine que vous configurez. Pour configurer un domaine d'authentification LDAP, identifiez l'URL du serveur LDAP, puis définissez des recherches valides.

Pour créer un domaine LDAP, procédez comme suit :

  1. Depuis la page du tableau de bord de HCL Accelerate, cliquez sur Paramètres > Authentification des utilisateurs.

  2. Cliquez sur Configurer LDAP .

  3. Sur la page LDAP, dans le champ Nom, saisissez le nom de la configuration de domaine.

    La valeur est un libellé arbitraire qui n'affecte pas les autres paramètres.

  4. Dans le champ URL LDAP, saisissez l'URL de LDAP que vous utilisez pour l'authentification.

    Séparez les différents serveurs par des virgules.

    Par exemple, ldap://ldap_server.my_domain.com:389,ldap://ldap_server.my_domain2.com:389.

  5. Indiquez si des recherches anonymes sont autorisées en choisissant l'une des options suivantes :

    • Si le serveur LDAP vous permet de réaliser des recherches anonymes, sélectionnez Rechercher de manière anonyme.
    • Pour les recherches authentifiées, décochez la case Rechercher de manière anonyme, puis saisissez le nom distinctif de liaison et les références d'identification de liaison. HCL Accelerate utilise ces champs pour authentifier des utilisateurs lorsqu'il se connecte au serveur LDAP. Par exemple, cn=velocity,ou=applications,dc=mydomain,dc=com.
    • Dans la zone Portée lors de la recherche d'utilisateurs LDAP, indiquez une portée de recherche en sélectionnant l'une des options suivantes :

    • Sous-arborescence. Sélectionnez cette option lorsque les entrées utilisateur sont des enfants directs de la base de recherche.

    • Un niveau. Sélectionnez cette option si toutes les entrées utilisateur sont des petits-enfants directs de la base de recherche.
    • Base. Sélectionnez cette option si les entrées utilisateur se trouvent à deux niveaux ou plus sous la base de recherche. La portée dépend de la base de recherche sélectionnée dans l'étape suivante. Il est recommandé de rendre la portée aussi étroite que possible.
  6. Dans le champ Base de recherche, saisissez la base de recherche d'utilisateur.

    Répertoire de début de la recherche, comme ou=employees,dc=mydomain,dc=com.

  7. Dans le champ Filtre de recherche, saisissez le filtre de recherche.

    Expression de filtrage LDAP utilisée lors de la recherche d'entrées d'utilisateur. Le nom d'utilisateur remplace la variable {username} dans le pattern de recherche (uid={username}, par exemple).

    Si la valeur ne fait pas partie du pattern de nom distinctif, placez-la entre parenthèses. Exemple : (mail={username}). Pour plus d'informations, reportez-vous à l'aide de votre serveur LDAP et recherchez des informations sur la création de filtres de recherche d'utilisateur.

  8. Dans le champ Propriété de liaison, saisissez une expression de recherche.

    Il s'agit du nom de l'attribut LDAP qui contient le nom distinctif de liaison indiqué précédemment. La valeur par défaut est dn.

  9. Dans le champ Attribut de nom, entrez le nom de l'utilisateur LDAP.

    Il s'agit du nom de l'attribut LDAP qui contient le nom complet de l'utilisateur. cn et displayName sont des exemples.

  10. Dans le champ Attribut d'e-mail, entrez l'adresse électronique de l'utilisateur.

    Il s'agit du nom de l'attribut LDAP qui contient l'adresse électronique de l'utilisateur. Par exemple, mail.

  11. Dans le champ Base de recherche de groupe, saisissez le répertoire utilisé pour des recherches de groupe.

    Par exemple, ou=employees,dc=mydomain,dc=com.

  12. Dans le champ Attribut du nom de groupe, saisissez le nom de l'entrée contenant les noms de groupe des utilisateurs dans les entrées de répertoire qui sont renvoyées par la recherche de groupe.

    Si cette entrée n'est pas spécifiée, aucune recherche de groupe n'est effectuée.

    Par exemple, cn.

  13. Dans la case Rechercher dans la sous-arborescence de groupe, indiquez s'il faut inclure les sous-répertoires dans la recherche.

  14. Dans la zone Définition du rôle, indiquez un rôle à l'aide d'une des options suivantes :

    1. Sélectionnez Les rôles dans LDAP font référence à leurs membres si vous souhaitez rechercher l'appartenance à un groupe en recherchant les rôles, puis définissez le filtre de recherche de groupe.

      Par exemple, (&(uniqueMember={dn})(cn=BSO*)).

      Le nom d'utilisateur remplace la variable {username} dans le pattern de recherche, et le nom distinctif d'utilisateur complet remplace la variable {dn}.

    2. Sélectionnez Les rôles des utilisateurs sont définis comme attributs pour cet utilisateur si vous souhaitez rechercher l'appartenance à un groupe à l'aide de cet attribut, puis définissez les champs Attribut du nom distinctif du groupe et Attribut de groupe d'utilisateurs.

      L'attribut du nom distinctif du groupe est le nom de l'attribut LDAP sur des entrées de groupe, dont la valeur est le nom distinct du groupe. Par exemple, dn. L'attribut de groupe d'utilisateurs est le nom de l'attribut LDAP sur des entrées d'utilisateur, dont la valeur est le nom distinct d'un groupe dont l'utilisateur est membre. Par exemple, memberOf.

  15. Cliquez sur Sauvegarder.

Lorsqu'un utilisateur inconnu tente de se connecter pour la première fois, une recherche est effectuée dans les domaines d'autorisation LDAP afin de l'identifier. Si l'utilisateur est trouvé, un ID utilisateur correspondant est créé dans HCL Accelerate. De plus, si l'utilisateur appartient à un groupe LDAP, ce groupe est également importé.

Lorsque de nouveaux utilisateurs se connectent au serveur et utilisent leurs données d'identification LDAP, ils sont répertoriés sur la page Utilisateurs. Dans la plupart des cas, ne gérez pas les mots de passe des utilisateurs et ne supprimez pas des utilisateurs de la liste. Si un utilisateur actif est supprimé, il reste capable de se connecter au serveur si ses données d'identification LDAP sont valides.

Sujet parent : Gestion des utilisateurs