Loading

Ajout d'un serveur LDAP

Vous pouvez utiliser des serveurs LDAP pour l'authentification et pour récupérer les données de l'utilisateur.

  1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Serveurs LDAP].

  2. Cliquez sur [Ajouter] ou cliquez sur la barre du serveur LDAP que vous souhaitez configurer. La barre se développe et vous pouvez remplir les paramètres requis.

    Tableau 1.

    Paramètre

    Description

    [Nom de domaine pour le serveur LDAP :]

    Vous pouvez définir un nom personnalisé pour le serveur LDAP. Le nom personnalisé doit être unique.

    REMARQUE

    Un serveur LDAP peut être utilisé pour l'authentification Windows des utilisateurs.

    [Politique sur les informations d'identification : ]

    La politique sur les informations d'identification définit les informations d'identification utilisées par le service JDF Framework pour se connecter au serveur LDAP.

    Sélectionnez l'une des politiques sur les informations d'identification suivantes :

    • [Utilisez les informations d'identification de l'utilisateur actuellement connecté.]

      Il s'agit des informations d'identification stockées dans les paramètres globaux du serveur LDAP. Ces informations d'identification sont utilisées pour chaque serveur LDAP connecté. Ces informations d'identification ne sont pas définies dans l'application par l'utilisateur.

      [Utilisez les informations d'identification de l'utilisateur actuellement connecté.] est la valeur par défaut pour la liste déroulante. Cette valeur peut toujours être utilisée pour chaque serveur LDAP.

    • [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP]

      Ce sont les informations d'identification que vous définissez dans [Nom d'utilisateur du serveur LDAP :] et [Mot de passe de l'utilisateur LDAP :].

    • [Utiliser les informations d'identification de l'utilisateur Windows qui exécute le service JDF Framework]

      Vous pouvez sélectionner cette politique des informations d'identification uniquement pour les types d'authentification basés sur Secure. Cette politique des informations d'identification prend en charge uniquement l'authentification IWA (Integrated Windows Authentication).

      Ces informations d'identification sont définies par l'utilisateur pendant l'installation de l'application. L'utilisateur Windows peut être DocWorker, un utilisateur local ou un utilisateur du domaine sélectionné.

      Vous pouvez identifier l'utilisateur Windows qui exécute le JDF Framework dans la boîte de dialogue Services de Microsoft Windows :

      .\JdfFramework: utilisateur local

      .\DocWorker: DocWorker

      Type d'authentification Secure

    [Nom d'utilisateur du serveur LDAP :]

    Vous devez indiquer un nom d'utilisateur et un mot de passe pour récupérer des informations à partir du serveur LDAP.

    Cette option devient disponible lorsque vous sélectionnez la valeur [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP] dans l'option [Politique sur les informations d'identification : ].

    [Mot de passe de l'utilisateur LDAP :]

    Vous devez indiquer un nom d'utilisateur et un mot de passe pour récupérer des informations à partir du serveur LDAP.

    Cette option devient disponible lorsque vous sélectionnez la valeur [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP] dans l'option [Politique sur les informations d'identification : ].

    [Adresse du serveur :]

    Vous devez définir l'adresse du serveur LDAP. Si vous définissez uniquement l'adresse du serveur LDAP, les utilisateurs sont recherchés dans la totalité du serveur LDAP. Vous pouvez aussi définir l'adresse du serveur et la racine de recherche. Lorsque vous définissez l'adresse du serveur et la racine de recherche, la recherche pour les utilisateurs démarre à la racine définie sur le serveur.

    Par exemple : LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, où:

    • sro.company.net

      L'adresse du contrôleur de domaine.

    • 389

      Le port qui est utilisé pour se connecter au serveur LDAP.

      Le numéro de port par défaut d'une connexion non sécurisée est le 389, tandis que celui d'une connexion sécurisée est le 636.

    • DC=sro,DC=company,DC=net

      Le chemin permettant d'accéder aux utilisateurs dans l'arborescence Active Directory sur le serveur LDAP.

    [Type de serveur :]

    Sélectionnez un type de serveur. Les types de serveur qui commencent par “Native…” sont privilégiés.

    Les autres types de serveur sont disponibles pour la compatibilité descendante.

    [Utiliser une connexion sécurisée (SSL)]

    Sélectionnez cette option pour créer une connexion sécurisée au serveur LDAP.

    Vous devez mettre à jour le numéro de port dans l'option [Adresse du serveur :] lorsque vous souhaitez utiliser une connexion sécurisée. Le numéro de port par défaut d'une connexion non sécurisée est le 389, tandis que celui d'une connexion sécurisée est le 636.

    Cette option peut uniquement être sélectionnée si le serveur LDAP prend en charge cette fonction.

    [Filtre de l'utilisateur :]

    Un filtre d'utilisateur par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP.

    Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom utilisateur, par exemple : (sAMAccountName=%u). Le filtre utilisateur doit contenir "%u" en tant qu'espace réservé pour le nom de l'utilisateur. Le filtre minimum fonctionnera toujours mais n'est pas rapide.

    Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom d'utilisateur :] est modifié.

    [Attribut LDAP pour le nom d'utilisateur :]

    Vous pouvez définir l'attribut LDAP qui contient le nom d'utilisateur.

    L'attribut LDAP par défaut est utilisé pour le nom d'utilisateur si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur.

    [Filtre du groupe d'utilisateurs :]

    Un filtre du groupe d'utilisateurs par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les groupes d'utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP.

    Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom du groupe, par exemple : (cn=%g). Le filtre de groupe d'utilisateurs doit contenir "%g" comme espace réservé pour le nom du groupe d'utilisateurs. Le filtre minimum fonctionnera toujours mais n'est pas rapide.

    Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom du groupe :] est modifié.

    [Attribut LDAP pour le nom du groupe :]

    Vous pouvez définir l'attribut LDAP qui contient le nom du groupe.

    L'attribut LDAP par défaut est utilisé pour le nom du groupe si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur.

    [Authentification utilisée pour se connecter au serveur LDAP :]

    Vous pouvez définir le type d'authentification utilisé par l'application pour se connecter au serveur LDAP. Voir Types d'authentification

    [Authentification utilisée pour connecter l'utilisateur au serveur LDAP :]

    Vous pouvez définir le type d'authentification utilisé par l'application pour authentifier un utilisateur sur le serveur LDAP. Voir Types d'authentification

    Autoriser la création automatique des utilisateurs :

    Tous les utilisateurs qui se connectent à l'application avec un [Nom d'utilisateur du serveur LDAP :] et un [Mot de passe de l'utilisateur LDAP :] sont créés automatiquement.

    Le [Type d'utilisateur] d'un utilisateur créé automatiquement devient :

    • [Utilisateur Windows ] si l'utilisateur est authentifié via l'authentification Windows.

    • [Utilisateur LDAP ] si l'utilisateur est authentifié via l'authentification personnalisée.

    Un utilisateur créé automatiquement appartient au groupe des [Clients].

    Les utilisateurs du groupe [Clients] peuvent accéder à [Web Submission].

    [Séparateur pour les attributs à plusieurs valeurs :]

    Les attributs LDAP peuvent contenir des valeurs multiples. Par conséquent, vous devez définir un séparateur pour lire correctement chaque valeur séparée.

    Dans l'espace de travail [Éditeur de produits et commandes], vous pouvez créer des éléments de recherche pour lire des informations à partir d’un serveur LDAP. L’élément de recherche et le serveur LDAP doivent utiliser le même séparateur. Sinon, l'élément de recherche ne peut pas renvoyer plusieurs valeurs d'un attribut LDAP correctement.

  3. Cliquez sur [Enregistrer].

Modifier les mappages du profil

Vous pouvez mapper les informations disponibles sur le serveur LDAP aux [Paramètres du profil] des utilisateurs. Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les attributs de profil reçoivent la valeur de l'attribut LDAP mappé. Les [Paramètres du profil] des clients reçoivent alors automatiquement les données à partir du serveur LDAP.

  • Si l'attribut LDAP contient une valeur, l'attribut de profil associé est renseigné. Le client ne peut pas changer l'attribut de profil.

  • Si l'attribut LDAP ne contient pas de valeur, l'attribut du profil associé n'est pas renseigné. Le client doit définir la valeur de l'attribut du profil.

  • Si vous désélectionnez un attribut de profil, l'utilisateur peut changer la valeur de l'attribut de profil.

  1. Tapez un attribut LDAP pour chaque attribut de profil activé.

    Il est possible que les attributs LDAP ne soient pas présents dans tous les serveurs LDAP ou ne contiennent pas d'informations pertinentes.

  2. Cliquez sur [Enregistrer].

Mapper des attributs LDAP à des éléments de commande

Vous pouvez mapper des attributs de LDAP aux éléments de la commande. Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les éléments de la commande reçoivent la valeur de l'attribut LDAP mappé.

  1. Cliquez sur [Ajouter].

  2. Sélectionnez un élément de commande dans la liste déroulante.

  3. Tapez l'attribut LDAP qui contient les informations que vous souhaitez utiliser pour l'élément de la commande.

  4. Faites cela pour tous les éléments de la commande que vous souhaitez mapper aux attributs LDAP.

  5. Cliquez sur [Enregistrer].