Vous pouvez utiliser des serveurs LDAP pour l'authentification et pour récupérer les données de l'utilisateur.
Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Serveurs LDAP].
Cliquez sur [Ajouter] ou cliquez sur la barre du serveur LDAP que vous souhaitez configurer. La barre se développe et vous pouvez remplir les paramètres requis.
Paramètre |
Description |
---|---|
[Nom de domaine pour le serveur LDAP :] |
Vous pouvez définir un nom personnalisé pour le serveur LDAP. Le nom personnalisé doit être unique. ![]() Un serveur LDAP peut être utilisé pour l'authentification Windows des utilisateurs. |
[Politique sur les informations d'identification : ] |
La politique sur les informations d'identification définit les informations d'identification utilisées par le service JDF Framework pour se connecter au serveur LDAP. Sélectionnez l'une des politiques sur les informations d'identification suivantes :
|
[Nom d'utilisateur du serveur LDAP :] |
Vous devez indiquer un nom d'utilisateur et un mot de passe pour récupérer des informations à partir du serveur LDAP. Cette option devient disponible lorsque vous sélectionnez la valeur [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP] dans l'option [Politique sur les informations d'identification : ]. |
[Mot de passe de l'utilisateur LDAP :] |
Vous devez indiquer un nom d'utilisateur et un mot de passe pour récupérer des informations à partir du serveur LDAP. Cette option devient disponible lorsque vous sélectionnez la valeur [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP] dans l'option [Politique sur les informations d'identification : ]. |
[Adresse du serveur :] |
Vous devez définir l'adresse du serveur LDAP. Si vous définissez uniquement l'adresse du serveur LDAP, les utilisateurs sont recherchés dans la totalité du serveur LDAP. Vous pouvez aussi définir l'adresse du serveur et la racine de recherche. Lorsque vous définissez l'adresse du serveur et la racine de recherche, la recherche pour les utilisateurs démarre à la racine définie sur le serveur. Par exemple : LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, où:
|
[Type de serveur :] |
Sélectionnez un type de serveur. Les types de serveur qui commencent par “Native…” sont privilégiés. Les autres types de serveur sont disponibles pour la compatibilité descendante. |
[Utiliser une connexion sécurisée (SSL)] |
Sélectionnez cette option pour créer une connexion sécurisée au serveur LDAP. Vous devez mettre à jour le numéro de port dans l'option [Adresse du serveur :] lorsque vous souhaitez utiliser une connexion sécurisée. Le numéro de port par défaut d'une connexion non sécurisée est le 389, tandis que celui d'une connexion sécurisée est le 636. Cette option peut uniquement être sélectionnée si le serveur LDAP prend en charge cette fonction. |
[Filtre de l'utilisateur :] |
Un filtre d'utilisateur par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP. Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom utilisateur, par exemple : (sAMAccountName=%u). Le filtre utilisateur doit contenir "%u" en tant qu'espace réservé pour le nom de l'utilisateur. Le filtre minimum fonctionnera toujours mais n'est pas rapide. Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom d'utilisateur :] est modifié. |
[Attribut LDAP pour le nom d'utilisateur :] |
Vous pouvez définir l'attribut LDAP qui contient le nom d'utilisateur. L'attribut LDAP par défaut est utilisé pour le nom d'utilisateur si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur. |
[Filtre du groupe d'utilisateurs :] |
Un filtre du groupe d'utilisateurs par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les groupes d'utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP. Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom du groupe, par exemple : (cn=%g). Le filtre de groupe d'utilisateurs doit contenir "%g" comme espace réservé pour le nom du groupe d'utilisateurs. Le filtre minimum fonctionnera toujours mais n'est pas rapide. Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom du groupe :] est modifié. |
[Attribut LDAP pour le nom du groupe :] |
Vous pouvez définir l'attribut LDAP qui contient le nom du groupe. L'attribut LDAP par défaut est utilisé pour le nom du groupe si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur. |
[Authentification utilisée pour se connecter au serveur LDAP :] |
Vous pouvez définir le type d'authentification utilisé par l'application pour se connecter au serveur LDAP. Voir Types d'authentification |
[Authentification utilisée pour connecter l'utilisateur au serveur LDAP :] |
Vous pouvez définir le type d'authentification utilisé par l'application pour authentifier un utilisateur sur le serveur LDAP. Voir Types d'authentification |
Autoriser la création automatique des utilisateurs : |
Tous les utilisateurs qui se connectent à l'application avec un [Nom d'utilisateur du serveur LDAP :] et un [Mot de passe de l'utilisateur LDAP :] sont créés automatiquement. Le [Type d'utilisateur] d'un utilisateur créé automatiquement devient :
Un utilisateur créé automatiquement appartient au groupe des [Clients]. Les utilisateurs du groupe [Clients] peuvent accéder à [Web Submission]. |
[Séparateur pour les attributs à plusieurs valeurs :] |
Les attributs LDAP peuvent contenir des valeurs multiples. Par conséquent, vous devez définir un séparateur pour lire correctement chaque valeur séparée. Dans l'espace de travail [Éditeur de produits et commandes], vous pouvez créer des éléments de recherche pour lire des informations à partir d’un serveur LDAP. L’élément de recherche et le serveur LDAP doivent utiliser le même séparateur. Sinon, l'élément de recherche ne peut pas renvoyer plusieurs valeurs d'un attribut LDAP correctement. |
Cliquez sur [Enregistrer].
Vous pouvez mapper les informations disponibles sur le serveur LDAP aux [Paramètres du profil] des utilisateurs. Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les attributs de profil reçoivent la valeur de l'attribut LDAP mappé. Les [Paramètres du profil] des clients reçoivent alors automatiquement les données à partir du serveur LDAP.
Si l'attribut LDAP contient une valeur, l'attribut de profil associé est renseigné. Le client ne peut pas changer l'attribut de profil.
Si l'attribut LDAP ne contient pas de valeur, l'attribut du profil associé n'est pas renseigné. Le client doit définir la valeur de l'attribut du profil.
Si vous désélectionnez un attribut de profil, l'utilisateur peut changer la valeur de l'attribut de profil.
Tapez un attribut LDAP pour chaque attribut de profil activé.
Il est possible que les attributs LDAP ne soient pas présents dans tous les serveurs LDAP ou ne contiennent pas d'informations pertinentes.
Cliquez sur [Enregistrer].
Vous pouvez mapper des attributs de LDAP aux éléments de la commande. Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les éléments de la commande reçoivent la valeur de l'attribut LDAP mappé.
Cliquez sur [Ajouter].
Sélectionnez un élément de commande dans la liste déroulante.
Tapez l'attribut LDAP qui contient les informations que vous souhaitez utiliser pour l'élément de la commande.
Faites cela pour tous les éléments de la commande que vous souhaitez mapper aux attributs LDAP.
Cliquez sur [Enregistrer].