Loading

Gérer les serveurs LDAP

L'état de connexion de chaque serveur LDAP est affiché dans la colonne [Etat].

  • Point vert :

    La connexion au serveur LDAP est établie.

  • Point orange :

    La connexion au serveur LDAP n'est pas vérifiée ou la connexion est en cours de vérification.

    Après la réinitialisation du système, les points sont de couleur orange. Cliquez sur [Test de connexion] pour mettre à jour l'état de chaque serveur LDAP.

  • Point rouge :

    La connexion au serveur LDAP ne peut pas être établie. Vérifiez les paramètres du serveur LDAP.

Actions supplémentaires

Description

Contrôle de la connexion

Cliquez sur [Test de connexion] pour tester la connexion au serveur LDAP sélectionné. L'état de connexion de chaque serveur LDAP est affiché dans la colonne [Etat]. Les vérifications suivantes sont effectuées :

  • Se connecter et lier au serveur LDAP ;

  • Lecture de RootDSE ;

  • Rechercher une entrée utilisateur énumérant des attributs utilisateur ;

  • Rechercher une entrée de groupe énumérant des attributs du groupe ;

Actualisation des informations LDAP

Cliquez sur [Actualiser] pour actualiser les info génériques concernant les parties LDAP, utilisateurs et groupes de ce LDAP.

PRISMAdirect stocke des informations concernant chaque LDAP localement. Les informations concernent des info génériques sur les parties LDAP, utilisateurs et groupes de ce LDAP. Pour qu'elles soient synchronisées avec les informations réelles, un service synchronise ces informations automatiquement une fois par jour, à minuit. Si vous souhaitez synchroniser ces informations manuellement, vous devez utiliser la fonctionnalité [Actualiser] qui démarre une mise à jour des informations stockées pour tous les serveurs LDAP.

Ajout d'un serveur LDAP

Vous pouvez utiliser des serveurs LDAP pour l'authentification et pour récupérer les données de l'utilisateur. Un serveur LDAP peut être utilisé pour l'authentification Windows des utilisateurs.

  1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Serveurs LDAP].

  2. Cliquez sur [Ajouter] ou cliquez sur la barre du serveur LDAP que vous souhaitez configurer. La barre se développe et vous pouvez remplir les paramètres requis.

    Tableau 1.

    Paramètre

    Description

    [Nom de domaine pour le serveur LDAP :]

    Vous pouvez définir un nom personnalisé pour le serveur LDAP. Le nom personnalisé doit être unique.

    [Politique sur les informations d'identification :]

    Le service JDF Framework utilise ces informations d’identification pour se connecter au serveur LDAP.

    • [Utilisez les informations d'identification de l'utilisateur actuellement connecté.]

      Il s'agit des informations d'identification stockées dans les paramètres globaux du serveur LDAP. Ces informations d'identification sont utilisées pour chaque serveur LDAP connecté. Ces informations d'identification ne sont pas définies dans l'application par l'utilisateur. Cette valeur peut toujours être utilisée pour chaque serveur LDAP.

    • [Utiliser les informations d'identification qui sont stockées sur le serveur LDAP]

      Vous devez indiquer un nom d'utilisateur et un mot de passe pour récupérer des informations à partir du serveur LDAP. Définissez le [Nom d'utilisateur du serveur LDAP :] et le [Mot de passe de l'utilisateur LDAP :].

    • [Utiliser les informations d'identification de l'utilisateur Windows qui exécute le service JDF Framework]

      Vous pouvez sélectionner cette politique des informations d'identification uniquement pour les types d'authentification basés sur Secure. Cette politique des informations d'identification prend en charge uniquement l'authentification IWA (Integrated Windows Authentication).

      Ces informations d'identification sont définies par l'utilisateur pendant l'installation de l'application. L'utilisateur Windows peut être DocWorker, un utilisateur local ou un utilisateur du domaine sélectionné. Vous pouvez identifier l'utilisateur Windows qui exécute le JDF Framework dans la boîte de dialogue Services de Microsoft Windows :

      • .\JdfFramework: utilisateur local

      • .\DocWorker: DocWorker

    [Adresse du serveur :]

    Saisissez l'adresse du serveur LDAP. Si vous définissez uniquement l'adresse du serveur LDAP, les utilisateurs sont recherchés dans la totalité du serveur LDAP. Vous pouvez aussi définir l'adresse du serveur et la racine de recherche. Lorsque vous définissez l'adresse du serveur et la racine de recherche, la recherche pour les utilisateurs démarre à la racine définie sur le serveur. Par exemple :

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, où :

    • sro.company.net

      L'adresse du contrôleur de domaine.

    • 389

      Le port qui est utilisé pour se connecter au serveur LDAP.

      Le numéro de port par défaut d'une connexion non sécurisée est le 389, tandis que celui d'une connexion sécurisée est le 636.

    • DC=sro,DC=company,DC=net

      Le chemin permettant d'accéder aux utilisateurs dans l'arborescence Active Directory sur le serveur LDAP.

    [Type de serveur :]

    Sélectionnez un type de serveur. Les types de serveur qui commencent par “Native…” sont privilégiés.

    Les autres types de serveur sont disponibles pour la compatibilité descendante.

    [Utiliser une connexion sécurisée (SSL)]

    Sélectionnez cette option pour créer une connexion sécurisée au serveur LDAP.

    Vous devez mettre à jour le numéro de port dans l'option [Adresse du serveur :] lorsque vous souhaitez utiliser une connexion sécurisée. Le numéro de port par défaut d'une connexion non sécurisée est le 389, tandis que celui d'une connexion sécurisée est le 636.

    Cette option peut uniquement être sélectionnée si le serveur LDAP prend en charge cette fonction.

    [Filtre de l'utilisateur :]

    Un filtre d'utilisateur par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP.

    Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom utilisateur, par exemple : (sAMAccountName=%u). Le filtre utilisateur doit contenir "%u" en tant qu'espace réservé pour le nom de l'utilisateur. Le filtre minimum fonctionnera toujours mais n'est pas rapide.

    Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom d'utilisateur :] est modifié.

    [Attribut LDAP pour le nom d'utilisateur :]

    Vous pouvez définir l'attribut LDAP qui contient le nom d'utilisateur.

    L'attribut LDAP par défaut est utilisé pour le nom d'utilisateur si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur.

    [Filtre du groupe d'utilisateurs :]

    Un filtre du groupe d'utilisateurs par défaut est créé automatiquement lorsque le serveur LDAP est utilisé pour l'authentification ou pour récupérer les données de l'utilisateur. Seuls les groupes d'utilisateurs qui passent le filtre peuvent être importés à partir du serveur LDAP.

    Vous pouvez modifier le filtre. Le filtre minimum est l'attribut LDAP pour le nom du groupe, par exemple : (cn=%g). Le filtre de groupe d'utilisateurs doit contenir "%g" comme espace réservé pour le nom du groupe d'utilisateurs. Le filtre minimum fonctionnera toujours mais n'est pas rapide.

    Le filtre doit être mis à jour lorsque le [Attribut LDAP pour le nom du groupe :] est modifié.

    [Attribut LDAP pour le nom du groupe :]

    Vous pouvez définir l'attribut LDAP qui contient le nom du groupe.

    L'attribut LDAP par défaut est utilisé pour le nom du groupe si ce champ n'est pas renseigné. L'attribut LDAP par défaut dépend du type de serveur.

    [Authentification utilisée pour se connecter au serveur LDAP :]

    Vous pouvez définir le type d'authentification utilisé par l'application pour se connecter au serveur LDAP. Voir Types d'authentification

    [Authentification utilisée pour connecter l'utilisateur au serveur LDAP :]

    Vous pouvez définir le type d'authentification utilisé par l'application pour authentifier un utilisateur sur le serveur LDAP. Voir Types d'authentification

    Autoriser la création automatique des utilisateurs :

    Tous les utilisateurs qui se connectent à l'application avec un nom d'utilisateur et un mot de passe connus du serveur LDAP sont créés automatiquement. Le [Type d'utilisateur] d'un utilisateur créé automatiquement devient :

    • [Utilisateur Windows] si l'utilisateur est authentifié via l'authentification Windows.

    • [Utilisateur LDAP] si l'utilisateur est authentifié via l'authentification personnalisée.

    Un utilisateur créé automatiquement appartient au groupe des [Clients]. Les utilisateurs du groupe [Clients] peuvent accéder aux boutiques en ligne.

    [Séparateur pour les attributs à plusieurs valeurs :]

    Les attributs LDAP peuvent contenir des valeurs multiples. Par conséquent, vous devez définir un séparateur pour lire correctement chaque valeur séparée.

    Dans l'espace de travail [Éditeur de produits et commandes], vous pouvez créer des éléments de recherche pour lire des informations à partir d’un serveur LDAP. L’élément de recherche et le serveur LDAP doivent utiliser le même séparateur. Sinon, l'élément de recherche ne peut pas renvoyer plusieurs valeurs d'un attribut LDAP correctement.

  3. Cliquez sur [Enregistrer].

Modifier les mappages du profil

Pour chaque serveur LDAP, vous pouvez mapper les informations disponibles dans le serveur LDAP aux [Paramètres du profil] des utilisateurs. La condition préalable est que le serveur LDAP soit utilisé pour récupérer les données utilisateur. Les [Paramètres du profil] des clients reçoivent alors automatiquement les données à partir du serveur LDAP.

  • Si l'attribut LDAP contient une valeur, l'attribut de profil associé est renseigné. Le client ne peut pas changer l'attribut de profil.

  • Si l'attribut LDAP ne contient pas de valeur, l'attribut du profil associé n'est pas renseigné. Le client doit définir la valeur de l'attribut du profil.

  • Si vous désélectionnez un attribut de profil, l'utilisateur peut changer la valeur de l'attribut de profil.

  1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Serveurs LDAP].

  2. Sélectionnez un serveur LDAP et faites défiler jusqu'à la section [Modifier les mappages du profil].

  3. Tapez un attribut LDAP pour chaque attribut de profil activé.

    Il est possible que les attributs LDAP ne soient pas présents dans tous les serveurs LDAP ou ne contiennent pas d'informations pertinentes.

  4. Cliquez sur [Enregistrer].

  5. Vérifiez que le serveur LDAP est utilisé pour récupérer les données utilisateur.

    Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les attributs de profil reçoivent la valeur de l'attribut LDAP mappé.

    1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Données utilisateur & d'authentification].

    2. Si nécessaire, glissez-déposez le serveur LDAP dans le champ [Serveurs utilisés pour récupérer des données utilisateur :].

  6. Cliquez sur [Enregistrer].

Mapper des attributs LDAP à des éléments de commande

Vous pouvez mapper des attributs de LDAP aux éléments de la commande. Lorsque le serveur LDAP est utilisé pour récupérer des données utilisateur, les éléments de la commande reçoivent la valeur de l'attribut LDAP mappé.

  1. Cliquez sur [Ajouter].

  2. Sélectionnez un élément de commande dans la liste déroulante.

  3. Tapez l'attribut LDAP qui contient les informations que vous souhaitez utiliser pour l'élément de la commande.

  4. Faites cela pour tous les éléments de la commande que vous souhaitez mapper aux attributs LDAP.

  5. Cliquez sur [Enregistrer].