UC_LDAP_EXAMPLE - Variable de connexion LDAP
Cette variable contient les spécifications relatives à la connexion LDAP. Elle est fournie dans le client 0000 et ses paramètres s'appliquent globalement à l'ensemble du système AE. Elle contient toutes les spécifications nécessaires à la connexion à Active Directory ou Oracle Directory Server. À partir de la version v11, vous pouvez synchroniser les données LDAP via SSL.
Le dossier DIV_VARIABLES contient la variable nommée UC_LDAP_EXAMPLE qui peut être utilisée comme modèle. Dupliquez cette variable. La connexion à votre serveur LDAP peut être configurée de deux façons (Active Directory ou serveur Oracle Directory) :
- Méthode A, utlisée pour Active Directory : Nommez la copie "UC_LDAP_Domaine". Si le domaine s'appelle par exemple "SMITH", la variable doit s'appeler "UC_LDAP_SMITH".
- Méthode B, utlisée pour le serveur Oracle Directory : Les noms des objets utilisateur sont composés du nom et du département. La copie de la variable peut être renommée "UC_LDAP_department". Chaque département doit disposer d'une variable distincte. Avec cette méthode, le domaine doit être indiqué dans la clé DOMAIN_ALIAS.
Utilisez la méthode B si le nom de domaine (ou nom de domaine entièrement qualifié) ne répond pas à nos conventions de nommage.
Pour l'alias de domaine, nous recommandons d'utliser le nom de domaine complet.
Par défaut, le domaine indiqué dans le nom de la variable est utilisé. Vous pouvez toutefois également indiquer l'alias dans la clé DOMAIN_ALIAS qui est alors utilisé à la place du nom de domaine.
Les trémas allemands ne peuvent pas être utilisés dans les noms de domaine.
Clé |
Valeur |
Redémarrage nécessaire |
---|---|---|
AUTHENTICATION_METHOD |
Méthode d'authentification Selon la configuration du serveur LDAP, l'authentification requiert les données Realm ou le nom de domaine. Valeurs autorisées : "0", "1" (par défaut) et "2" "0" : l'authentification utilise en premier les données Realm du serveur LDAP. Une seconde tentative de connexion est exécutée avec le nom de domaine si la première tentative échoue. La connexion LDAP enregistre la méthode utilisée pour établir la connexion et l'utilise en priorité pour les connexions suivantes. Chaque tentative d'authentification est considérée comme une tentative de connexion. Si une tentative de connexion échoue parce que les données utilisateur ou le type de connexion sont erronés, n'a pas d'importance. Par contre, la saisie répétée d'un mot de passe erroné a pour effet de bloquer l'utilisateur. |
Non |
DOMAIN_ALIAS |
Alias ou nom de domaine si le département a été indiqué dans le nom de la variable. |
Non |
SERVER |
Nom et numéro de port du serveur LDAP Format : Séparez plusieurs serveurs LDAP par un point virgule. Automation Engine tente d'établir une connexion au premier serveur LDAP. En cas d'échec, il fait une seconde tentative avec le deuxième serveur LDAP et ainsi de suite. |
Non |
SYNC_LOGIN |
(Optionnel) Cette clé spécifie le nom de l'objet Login contenant les informations d'identification de l'utilisateur que Automation Engine utilise pour communiquer avec le serveur LDAP. Les utilisateurs AE ne possédant pas de permission pour la synchronisation LDAP peuvent utiliser un objet Login spécialement créé qui contient les informations d'identification nécessaires. Pour plus d'informations, voir Créer un utilisateur technique via un objet Login |
|
USE_DISTINGUISHED_NAME |
Accès via DN (distinguished name) Valeurs autorisées : Y et N (par défaut) Y : la connexion au système LDAP est établie via le DN. Important ! Le mot de passe n'est pas crypté si le DN est utilisé. La connexion LDAP utilise le nom de domaine quand un utilisateur se connecte pour la première fois. Ainsi, il récupère le DN (Distinguished Name) correspondant. Pour toutes les tentatives de connexions suivantes il utilise le DN car cette méthode est la plus rapide. Si il échoue, la connexion LDAP continue automatiquement en utilisant le nom de domaine. (Serveurs Oracle Directory) Le DN (distinguished name) est toujours utilisé. |
Non |
USR_EMAIL1 |
Attribut LDAP à partir duquel l'adresse email doit être lue. Par exemple : "mail" dans le cas d'Active Directory de Microsoft |
Non |
USR_FIRSTNAME |
Attribut LDAP à partir duquel le prénom doit être lu. Par exemple : "givenName" dans le cas d'Active Directory de Microsoft (Serveurs Oracle Directory) Ce paramètre est sans importance, car les attributs y sont toujours "givenName" et "sn". |
Non |
USR_LASTNAME |
Attribut LDAP à partir duquel le nom doit être lu. Par exemple : "sn" dans le cas d'Active Directory de Microsoft (Serveurs Oracle Directory) Ce paramètre est sans importance, car les attributs y sont toujours "givenName" et "sn". |
Non |
VERSION |
Indique si un C-Modul existant ou le JWP est utilisé pour activer LDAP via SSL. Valeurs autorisées : "1" (valeur par défaut) et "2" "1" : utilise la connexion LDAP basée sur C, SSL n'est pas possible. |
Non |
TLS |
Valeurs autorisées : "Y[es]" et "N[o]" Le paramètre n'est utilisé que si le paramètre VERSION est "2". Si le paramètre est "N", le JWP crée une connexion au serveur LDAP sans SSL. |
Non |
* Les clés qui commencent par "USR" définissent les attributs LDAP à partir desquels la connexion LDAP doit lire l'adresse e-mail, le prénom et le nom lors de la synchronisation des données utilisateur. Ces trois types d'informations sont enregistrés dans l'objet utilisateur.